Критична вразливість Oracle Cloud призвела до масштабного витоку даних

CyberSecureFox 🦊

Масштабний інцидент кібербезпеки стався в інфраструктурі Oracle Cloud – виявлено компрометацію федеративних SSO-серверів та викрадення конфіденційних даних понад 6 мільйонів користувачів. Незважаючи на офіційні спростування компанії Oracle, незалежні експерти підтверджують факт серйозного порушення безпеки.

Технічні деталі кібератаки

Зловмисник під псевдонімом rose87168 оприлюднив викрадені дані на форумі BreachForums. Серед скомпрометованої інформації – зашифровані паролі SSO, файли Java Keystore (JKS) та критично важливі ключі управління підприємством. Особливу стурбованість викликає масштаб витоку – понад 140 тисяч корпоративних доменів потрапили під загрозу.

Вразливість в основі атаки

Експерти компанії Cloudsek встановили, що причиною інциденту стала критична вразливість CVE-2021-35587 в застарілій версії Oracle Fusion Middleware 11g. Ця вразливість дозволила неавторизованим користувачам отримати контроль над системою Oracle Access Manager на сервері login.us2.oraclecloud.com, який згодом був екстрено відключений адміністраторами.

Підтвердження автентичності витоку

Незалежне розслідування, проведене Bleeping Computer, підтвердило достовірність викрадених даних. Постраждалі організації верифікували коректність LDAP-інформації, включаючи облікові дані користувачів. Додатковим доказом компрометації стала демонстрація зловмисником можливості створення файлів безпосередньо на серверах Oracle Cloud.

Реагування та рекомендації з безпеки

Oracle продовжує заперечувати факт порушення безпеки своєї хмарної інфраструктури, стверджуючи, що опубліковані дані не пов’язані з їхніми системами. Проте експерти з кібербезпеки наголошують на необхідності термінових заходів захисту для всіх користувачів Oracle Cloud.

Організаціям, що використовують сервіси Oracle Cloud, рекомендується негайно провести аудит безпеки, оновити всі облікові дані та посилити моніторинг підозрілої активності. Критично важливим є впровадження багатофакторної автентифікації, регулярне оновлення програмного забезпечення та проведення періодичних тестувань на проникнення для запобігання подібним інцидентам у майбутньому.

Залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються дані ваших коментарів.