- Oracle a nié une compromission du serveur de connexion SSO d’Oracle Cloud et le vol des données de 6 millions de comptes, mais des vérifications menées auprès de plusieurs entreprises ont confirmé que les échantillons de données partagés par l’acteur de la menace sont valides.
- Une personne se faisant appeler « rose87168 » affirme avoir compromis des serveurs Oracle Cloud et a commencé à vendre des données d’authentification et des mots de passe chiffrés concernant 6 millions d’utilisateurs. Cet acteur de la menace affirme pouvoir déchiffrer les mots de passe SSO et LDAP volés, et propose de partager les données avec quiconque pourrait aider à les récupérer.
- L’acteur de la menace a publié plusieurs fichiers texte contenant une base de données, des données LDAP et une liste de 140 621 domaines d’entreprises et d’organismes gouvernementaux supposément touchés par la compromission. Certains domaines d’entreprise semblent être destinés à des tests, et plusieurs domaines existent pour une même entreprise.
- L’acteur de la menace a partagé avec BleepingComputer une URL Archive.org d’un fichier texte hébergé sur le serveur « login.us2.oraclecloud.com ». Ce fichier indique que l’acteur de la menace a pu créer un fichier sur un serveur Oracle, ce qui suggère une compromission réelle.
- Cependant, Oracle continue de nier toute compromission d’Oracle Cloud et n’a pas répondu aux questions supplémentaires sur l’incident. Oracle a déclaré à BleepingComputer : « Il n’y a pas eu de compromission d’Oracle Cloud. Les identifiants publiés ne proviennent pas d’Oracle Cloud. Les clients d’Oracle Cloud n’ont subi ni compromission ni perte de données. »
- Ce démenti contredit les constatations de BleepingComputer. BleepingComputer a reçu d’autres échantillons de la part de l’acteur de la menace et a contacté les entreprises concernées pour vérifier l’authenticité des données. Des représentants d’entreprises ayant confirmé les données sous couvert d’anonymat ont indiqué que des informations d’identification comme les noms d’affichage LDAP, les adresses e-mail et les noms étaient exacts et leur appartenaient.
- L’acteur de la menace a partagé avec BleepingComputer des échanges d’e-mails avec Oracle. Dans l’un de ces e-mails, l’acteur de la menace signalait le piratage du serveur à l’adresse de sécurité d’Oracle (secalert_us@oracle.com).
- Dans un autre échange d’e-mails, l’acteur de la menace a partagé une conversation avec une personne utilisant une adresse e-mail Oracle en @proton.me. BleepingComputer n’a pas pu vérifier l’identité associée à cette adresse ni l’authenticité de l’échange, et a donc supprimé l’adresse e-mail.
- La société de cybersécurité Cloudsek a trouvé une URL Archive.org montrant que le serveur « login.us2.oraclecloud.com » exécutait Oracle Fusion Middleware 11g au 17 février 2025. Oracle a mis ce serveur hors ligne après la publication des informations sur la compromission.
- Cette version du logiciel est affectée par une vulnérabilité suivie sous la référence CVE-2021-35587, qui permet à un attaquant non authentifié de compromettre Oracle Access Manager. L’acteur de la menace affirme que cette vulnérabilité a été utilisée pour compromettre les serveurs Oracle.
- BleepingComputer a envoyé plusieurs e-mails à Oracle au sujet de ces informations, mais n’a reçu aucune réponse.
1 commentaires
Avis Hacker News
login.us2.oraclecloud.com. Ce fichier indique que l’acteur malveillant a pu créer un fichier sur un serveur Oracle, ce qui laisse penser qu’il s’agit bien d’une compromission réelle@proton.mele message : « J’ai reçu votre e-mail. Utilisons désormais cette adresse. Faites-moi savoir quand vous l’aurez reçu. »