- Oracle ने Oracle Cloud के SSO login server में breach और 60 लाख accounts का डेटा चोरी होने से इनकार किया था, लेकिन कई कंपनियों से पुष्टि के बाद यह साबित हुआ कि threat actor द्वारा साझा किया गया data sample वैध है
- 'rose87168' नाम के एक व्यक्ति ने Oracle Cloud server में breach करने का दावा किया और 60 लाख users के authentication data और encrypted passwords बेचने शुरू किए। इस threat actor का दावा है कि वह चोरी हुए SSO और LDAP passwords को decrypt कर सकता है, और उन्हें recover करने में मदद करने वाले लोगों के साथ डेटा साझा करने की पेशकश की।
- threat actor ने कई text files जारी कीं, जिनमें database, LDAP data, और उन कंपनियों व सरकारी संस्थानों के 140,621 domains की सूची शामिल थी, जिन पर breach का असर पड़ने की आशंका है। कुछ company domains test के लिए लगते हैं, और प्रत्येक कंपनी के कई domains मौजूद हैं।
- threat actor ने BleepingComputer को "login.us2.oraclecloud.com" server पर host की गई एक text file का Archive.org URL साझा किया। यह file दिखाती है कि threat actor Oracle server पर file बना सकता था, जो वास्तविक breach की ओर इशारा करती है।
- हालांकि, Oracle ने Oracle Cloud में breach होने से इनकार किया और घटना पर अतिरिक्त सवालों का जवाब नहीं दिया। Oracle ने BleepingComputer से कहा, "Oracle Cloud में कोई breach नहीं हुआ। सार्वजनिक किए गए credentials Oracle Cloud के नहीं हैं। Oracle Cloud customers ने कोई breach या data loss अनुभव नहीं किया।"
- यह इनकार BleepingComputer की खोजों से टकराता है। BleepingComputer को threat actor से अतिरिक्त samples मिले और उसने संबंधित कंपनियों से संपर्क कर डेटा की प्रामाणिकता जांची। गुमनाम रहने की शर्त पर डेटा की पुष्टि करने वाले company representatives ने कहा कि LDAP display names, email addresses, names और अन्य पहचान संबंधी जानकारी सही है और उन्हीं की है।
- threat actor ने Oracle के साथ अपने email exchanges भी BleepingComputer को साझा किए। एक email में threat actor ने Oracle के security email (secalert_us@oracle.com) पर server hack की रिपोर्ट की थी।
- एक अन्य email exchange में threat actor ने Oracle के @proton.me email address का उपयोग करने वाले एक व्यक्ति के साथ हुई बातचीत साझा की। BleepingComputer इस email address की पहचान या email exchange की प्रामाणिकता की पुष्टि नहीं कर सका, इसलिए उसने email address हटा दिया।
- cyber security कंपनी Cloudsek को एक Archive.org URL मिला, जिससे पता चलता है कि "login.us2.oraclecloud.com" server 17 फ़रवरी 2025 तक Oracle Fusion Middleware 11g चला रहा था। breach की खबर आने के बाद Oracle ने इस server को offline कर दिया।
- यह software version CVE-2021-35587 के रूप में ट्रैक की गई vulnerability से प्रभावित था, जिससे unauthenticated attacker Oracle Access Manager को compromise कर सकता है। threat actor का दावा है कि Oracle server breach में इसी vulnerability का इस्तेमाल किया गया।
- BleepingComputer ने इस जानकारी के बारे में Oracle को कई बार email भेजे, लेकिन कोई जवाब नहीं मिला।
1 टिप्पणियां
Hacker News की राय
login.us2.oraclecloud.comसर्वर पर होस्ट की गई एक text file शामिल है. यह फ़ाइल दिखाती है कि threat actor Oracle server पर फ़ाइल बना सकता था, जो वास्तविक breach की ओर इशारा करती है@proton.meemail address इस्तेमाल करने वाले किसी व्यक्ति से यह संदेश मिला: "मुझे आपका email मिल गया. अब से इस email का उपयोग करते हैं. यह मिल जाए तो बताना."