闪烁其辞网闪烁其辞网

务器0万网略甲蓝点条数道服盗取骨文骨文云渠要2亿美元赎称侵找甲黑客据 金被拒

黑客但黑客自己搞不定,称侵这是略甲 Fusion Middleware 的 Oracle Access Manager 中已知的缝隙,黑客发布的骨文骨文登录凭据也不适用于甲骨文云渠道,企业管理器 JPS 密钥以及盗取的云渠亿美元赎其他信息。也牵涉到 OpenSSO 署理。道服盗取点网加密的器万条 SSO 暗码、但明显被甲骨文回绝,数据早前有黑客在 BreachForums 论坛发布帖子称现已从甲骨文云核算渠道 (Oracle Cloud) 盗取客户安全密钥和其他敏感数据,找甲

已然互联网档案馆都现已成功摄影这个文件的金被拒蓝摄影,不过终究还需要甲骨文发布详细信息。黑客不然绝不或许直接将文件留在这台服务器上。称侵据称这部分信息是略甲从 EM2 和 US2 登录服务器中盗取的,

信息安全组织 CloudSEK 以为该服务器很有或许是骨文骨文未及时修正 CVE-2021-35587 缝隙,假如有人供给破解办法那黑客也会供给优点。云渠亿美元赎

通过互联网档案馆的网站韶光机摄影的快照能够看到甲骨文云 US2 服务器在 2025 年 2 月运转某种方式的 Oracle Fusion Middleware 11G。该文件坐落域名 login.us2.oraclecloud.com,黑客按常规也供给了部分数据样本。终究触及的用户或许在数千名左右,为了证明黑客还在甲骨文服务器留了文件并运用互联网档案馆的网站韶光机进行摄影作为依据。LDAP 哈希暗码也能够破解,但能够运用现有的文件进行解密,但甲骨文否定该渠道遭到任何侵略或数据走漏。

这份数据库包括大约 600 万条数据,这名黑客自称数据来历是运用缝隙侵略某个甲骨文云供给单点登录 (SSO) 的登录服务器。

黑客知道甲骨文肯定会进行否定,至于盗取的数据则包括:安全证书和密钥、所以在 3 月份建议进犯时还预留依据,具体来说黑客在甲骨文云登录服务器上创建了文本文件,没有任何客户遭受侵略或许数据呈现丢掉等状况。一起黑客还运用互联网档案馆的网站韶光机摄影快照作为依据。阐明黑客至少现现已过某种办法进入了甲骨文云的登录服务器,

不过甲骨文通过查询后表明该渠道没有发生任何安全问题,数据以 Java KeyStore 的方式记载,加密的 LDAP 暗码、

黑客在曝光这些数据前也现已联络甲骨文并索要 2 亿美元的赎金,#安全资讯 黑客宣称盗取甲骨文云渠道多达 600 万条数据的数据库,黑客自称联络过甲骨文并要求供给 2 亿美元赎金但被回绝,

别的黑客还弥补说 SSO 暗码确实是通过加密的,检查全文:https://ourl.co/108503。

有黑客称入侵甲骨文云平台服务器窃取600万条数据 找甲骨文要2亿美元赎金被拒绝

值得注意的是黑客出售的是包括甲骨文云渠道客户的电子邮件地址,

赞(18682)
未经允许不得转载:>闪烁其辞网 » 务器0万网略甲蓝点条数道服盗取骨文骨文云渠要2亿美元赎称侵找甲黑客据 金被拒