通过互联网档案馆的称侵网站韶光机摄影的快照能够看到甲骨文云 US2 服务器在 2025 年 2 月运转某种方式的 Oracle Fusion Middleware 11G。
略甲据称这部分信息是骨文骨文从 EM2 和 US2 登录服务器中盗取的,企业管理器 JPS 密钥以及盗取的云渠亿美元赎其他信息。LDAP 哈希暗码也能够破解,道服盗取点网已然互联网档案馆都现已成功摄影这个文件的器万条摄影,
这份数据库包括大约 600 万条数据,数据假如有人供给破解办法那黑客也会供给优点。找甲
不过甲骨文通过查询后表明该渠道没有发生任何安全问题,金被拒蓝
别的黑客黑客还弥补说 SSO 暗码确实是通过加密的,#安全资讯 黑客宣称盗取甲骨文云渠道多达 600 万条数据的称侵数据库,但黑客自己搞不定,略甲早前有黑客在 BreachForums 论坛发布帖子称现已从甲骨文云核算渠道 (Oracle Cloud) 盗取客户安全密钥和其他敏感数据,骨文骨文
信息安全组织 CloudSEK 以为该服务器很有或许是云渠亿美元赎未及时修正 CVE-2021-35587 缝隙,阐明黑客至少现现已过某种办法进入了甲骨文云的登录服务器,所以在 3 月份建议进犯时还预留依据,不过终究还需要甲骨文发布详细信息。但甲骨文否定该渠道遭到任何侵略或数据走漏。
黑客在曝光这些数据前也现已联络甲骨文并索要 2 亿美元的赎金,加密的 LDAP 暗码、这是 Fusion Middleware 的 Oracle Access Manager 中已知的缝隙,
黑客知道甲骨文肯定会进行否定,加密的 SSO 暗码、该文件坐落域名 login.us2.oraclecloud.com,黑客自称联络过甲骨文并要求供给 2 亿美元赎金但被回绝,一起黑客还运用互联网档案馆的网站韶光机摄影快照作为依据。为了证明黑客还在甲骨文服务器留了文件并运用互联网档案馆的网站韶光机进行摄影作为依据。不然绝不或许直接将文件留在这台服务器上。具体来说黑客在甲骨文云登录服务器上创建了文本文件,终究触及的用户或许在数千名左右,黑客发布的登录凭据也不适用于甲骨文云渠道,这名黑客自称数据来历是运用缝隙侵略某个甲骨文云供给单点登录 (SSO) 的登录服务器。但明显被甲骨文回绝,黑客按常规也供给了部分数据样本。至于盗取的数据则包括:安全证书和密钥、检查全文:https://ourl.co/108503。数据以 Java KeyStore 的方式记载,但能够运用现有的文件进行解密,没有任何客户遭受侵略或许数据呈现丢掉等状况。
值得注意的是黑客出售的是包括甲骨文云渠道客户的电子邮件地址,