- Oracle, Oracle Cloud'un SSO giriş sunucusunun ihlal edildiğini ve 6 milyon hesaba ait verinin çalındığını reddetti, ancak birden fazla şirketle yapılan doğrulamalar tehdit aktörünün paylaştığı veri örneklerinin geçerli olduğunu gösterdi.
- 'rose87168' adlı kişi, Oracle Cloud sunucularını ihlal ettiğini iddia ederek 6 milyon kullanıcıya ait kimlik doğrulama verilerini ve şifrelenmiş parolaları satmaya başladı. Bu tehdit aktörü, çalınan SSO ve LDAP parolalarını çözebileceğini öne sürüyor ve bunları geri kazanmaya yardımcı olacak kişilerle verileri paylaşmayı teklif ediyor.
- Tehdit aktörü; veritabanları, LDAP verileri ve ihlalden etkilendiği düşünülen şirketler ile kamu kurumlarına ait 140.621 alan adının listesini içeren çeşitli metin dosyaları yayımladı. Bazı şirket alan adları test amaçlı görünüyor ve şirket başına birden fazla alan adı bulunuyor.
- Tehdit aktörü, BleepingComputer ile "login.us2.oraclecloud.com" sunucusunda barındırılan bir metin dosyasının Archive.org URL'sini paylaştı. Bu dosya, tehdit aktörünün Oracle sunucusunda dosya oluşturabildiğini gösteriyor ve gerçek bir ihlale işaret ediyor.
- Ancak Oracle, Oracle Cloud'da bir ihlal yaşandığını reddediyor ve olayla ilgili ek sorulara yanıt vermiyor. Oracle, BleepingComputer'a "Oracle Cloud'da herhangi bir ihlal olmadı. Yayımlanan kimlik bilgileri Oracle Cloud'a ait değil. Oracle Cloud müşterileri bir ihlal ya da veri kaybı yaşamadı" dedi.
- Bu ret, BleepingComputer'ın bulgularıyla çelişiyor. BleepingComputer, tehdit aktöründen ek örnekler aldı ve verilerin gerçekliğini doğrulamak için ilgili şirketlerle iletişime geçti. Verileri anonim kalmak koşuluyla doğrulayan şirket temsilcileri, LDAP görünen adları, e-posta adresleri, isimler gibi tanımlayıcı bilgilerin doğru olduğunu ve kendilerine ait olduğunu doğruladı.
- Tehdit aktörü, Oracle ile yaptığı e-posta yazışmalarını BleepingComputer ile paylaştı. E-postalardan birinde tehdit aktörü, Oracle'ın güvenlik e-posta adresine (secalert_us@oracle.com) sunucunun hacklendiğini bildirdi.
- Başka bir e-posta yazışmasında ise tehdit aktörü, Oracle'ın @proton.me e-posta adresini kullanan biriyle yaptığı konuşmayı paylaştı. BleepingComputer, bu e-posta adresinin kimliğini ya da yazışmanın gerçekliğini doğrulayamadığı için adresi kaldırdı.
- Siber güvenlik şirketi Cloudsek, "login.us2.oraclecloud.com" sunucusunun 17 Şubat 2025 itibarıyla Oracle Fusion Middleware 11g çalıştırdığını gösteren bir Archive.org URL'si buldu. Oracle, ihlal haberleri çıktıktan sonra bu sunucuyu çevrimdışına aldı.
- Bu yazılım sürümü, CVE-2021-35587 olarak izlenen bir güvenlik açığından etkileniyor ve kimliği doğrulanmamış bir saldırganın Oracle Access Manager'ı tehlikeye atmasına olanak tanıyor. Tehdit aktörü, Oracle sunucularının ihlalinde bu güvenlik açığının kullanıldığını iddia ediyor.
- BleepingComputer bu bilgiler hakkında Oracle'a birden fazla kez e-posta gönderdi, ancak yanıt alamadı.
1 yorum
Hacker News görüşleri
login.us2.oraclecloud.comsunucusunda barındırılan bir metin dosyası içeriyor. Bu dosya, tehdit aktörünün Oracle sunucusunda dosya oluşturabildiğini gösteriyor ve gerçek bir ihlale işaret ediyor@proton.mee-posta adresini kullanan birinden "E-postanızı aldım. Bundan sonra bu e-postayı kullanalım. Alırsanız haber verin." mesajını aldığını iddia ediyor