成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Oracle的云計算漏洞可能影響14萬家企業客戶

云計算 安全
據報道,一名威脅行為者已經攻破了Oracle云的基礎設施,竊取了600萬條敏感認證記錄,并可能使超過14萬家企業客戶面臨風險。

一名威脅行為者針對Oracle云的登錄基礎設施發起了攻擊,利用了中間件漏洞,并向超過14萬家租戶索要贖金。

據報道,一名威脅行為者已經攻破了Oracle云的基礎設施,竊取了600萬條敏感認證記錄,并可能使超過14萬家企業客戶面臨風險。據威脅情報公司CloudSEK稱,該攻擊者現在正在要求贖金支付,同時在地下論壇上積極出售被盜數據。

CloudSEK的XVigil安全研究團隊于2025年3月21日發現了此次泄露事件,當時他們發現一名使用“rose87168”這一昵稱的威脅行為者正在出售從Oracle云的單點登錄(SSO)和輕量級目錄訪問協議(LDAP)系統中提取的數百萬條記錄。

被盜數據包括關鍵的安全組件,如Java密鑰庫(JKS)文件、加密的SSO密碼、密鑰文件和Enterprise Manager Java Platform Security(JPS)密鑰——這些都是Oracle云環境中進行身份驗證和訪問控制所必需的元素。

根據CloudSEK的調查,攻擊者聲稱是通過利用該公司登錄端點的一個漏洞,專門瞄準了子域login.us2.oraclecloud.com,從而滲透進了Oracle的基礎設施。據報道,截至2025年2月17日,該子域仍在運行,但使用的是嚴重過時的軟件組件。

CloudSEK在報告中表示:“這名威脅行為者通過瞄準關鍵的身份驗證基礎設施,展示出了高超的能力。他們不僅在出售數據,還在積極招募人員協助解密被盜密碼,這表明這是一次有組織且持續的威脅行動。”

Oracle否認了數據泄露事件。“Oracle云沒有發生泄露事件。公布的憑據并非用于Oracle云。沒有Oracle云客戶遭遇泄露或丟失任何數據,”Oracle的一位發言人說道。

已知漏洞被利用

此次攻擊似乎利用了CVE-2021-35587這一Oracle Access Manager中的關鍵漏洞,該漏洞于2022年12月被網絡安全和基礎設施安全局(CISA)添加到已知被利用漏洞目錄中。報告中補充道,這一漏洞特別危險,因為它允許未經身份驗證的攻擊者通過HTTP網絡訪問完全控制Oracle Access Manager實例。

數字取證證據表明,被攻破的服務器運行的是Oracle Fusion Middleware 11G,其組件最后一次更新是在2014年9月,也就是十多年前。補丁管理的嚴重滯后為漏洞利用創造了機會。

CloudSEK的報告中指出:“由于缺乏補丁管理實踐和/或不安全的編碼,Oracle Fusion Middleware中的漏洞被威脅行為者所利用。這一易于利用的漏洞允許未經身份驗證的攻擊者通過HTTP網絡訪問來破壞Oracle Access Manager。成功利用此漏洞可導致接管Oracle Access Manager(OAM)。”

CloudSEK在報告中提到,這名威脅行為者據稱向一家獨立新聞機構透露,他們利用了“Oracle云服務器的一個存在公開CVE的易受攻擊版本,而該版本目前沒有公開的概念驗證(Proof of Concept,PoC)或利用程序”。

報告中引用的互聯網檔案館記錄證實,截至2025年2月,被攻陷的子域仍在托管Oracle Fusion Middleware 11G,這違背了保持關鍵基礎設施使用最新安全補丁更新的標準安全實踐。

業務影響和風險

出現了一個令人擔憂的情況,這名威脅行為者已經發起了一場勒索運動,聯系受影響的公司,并要求支付贖金,以從被盜數據緩存中刪除他們的數據。這為受害者帶來了即時的財務壓力,并需要在勒索支付方面做出復雜的法律和道德決策。

為了給Oracle和受影響組織施加更大壓力,攻擊者在社交媒體平臺X(前身為Twitter)上建立了賬號,關注與Oracle相關的賬號,并準備在勒索要求得不到滿足時提高此次泄露事件的公眾關注度。

這位使用“rose87168”昵稱的黑客在X上寫道:“受泄露事件影響的公司可以聯系我,以公開驗證其數據是否源自Oracle云,我會將其從我的待售數據集中刪除。”

此次泄露事件可能影響到超過14萬家租戶,帶來了重大的供應鏈影響,因為被盜的身份驗證機制可能會讓攻擊者能夠在相連的組織和系統之間切換。這種乘數效應極大地擴大了潛在損害范圍,超出了最初泄露事件的影響。

建議的緩解措施

CloudSEK為可能受影響的組織概述了一套全面的應對策略。

“首要任務是立即進行憑據輪換——重置所有LDAP用戶賬戶的密碼,尤其要關注特權賬戶,如租戶管理員賬戶,因為這些賬戶可跨系統提供廣泛訪問權限,”報告建議道。

安全團隊應實施更強大的身份驗證控制,包括多因素身份驗證(MFA)和加強的密碼策略。這有助于減輕即使被盜加密密碼最終被攻擊者解密,也存在憑據復用風險的問題。

報告還補充道,組織必須重新生成并替換所有受影響證書,包括與被盜LDAP配置相關聯的任何SSO、安全斷言標記語言(SAML)或開放ID連接(OIDC)密鑰。這種加密衛生對于恢復對身份驗證機制的信任至關重要。

CloudSEK在報告中表示:“此次攻擊的復雜性凸顯了在保護云環境方面持續面臨的挑戰,特別是在身份驗證系統方面。使用Oracle云服務的企業應將其視為需要立即采取行動的重大安全事件,無論他們是否已收到直接泄露通知。”

責任編輯:姜華 來源: 企業網D1Net
相關推薦

2021-07-30 20:32:21

Zimbra漏洞數據泄漏

2022-07-13 14:07:33

網絡釣魚網絡攻擊

2011-08-15 15:41:29

2013-06-17 09:22:05

Windows Azu微軟公有云

2025-03-10 13:44:38

2019-11-19 21:53:40

友盟+阿里云

2021-12-12 11:55:18

GoDaddy漏洞網絡攻擊

2021-03-08 17:02:33

微軟漏洞SolarWinds

2020-06-10 11:53:39

阿里云數字化轉型

2022-04-14 16:37:50

漏洞網絡攻擊插件

2018-08-13 20:53:28

企業上云云服務公有云

2023-07-28 07:11:04

漏洞內核版本

2013-01-17 17:39:31

網易企業郵箱

2021-01-06 08:25:25

黑客網絡安全網絡攻擊

2014-12-18 15:05:57

阿里云云服務器

2019-06-25 10:11:49

云計算大企業互聯網

2024-01-24 15:05:50

云計算虛擬化

2018-12-24 10:57:18

云計算

2022-03-01 15:44:30

數字化轉型工信部工業互聯網
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 我要看黄色录像一级片 | 久久久噜噜噜www成人网 | 野狼在线社区2017入口 | 国产视频中文字幕 | 久久久久国产一区二区三区四区 | 国产免费观看久久黄av片涩av | 日韩美女一区二区三区在线观看 | 精品视频国产 | 日韩欧美在线不卡 | 亚洲自拍偷拍免费视频 | 久草免费在线视频 | 中文字幕亚洲视频 | 欧美韩一区二区三区 | 看av网| 精品毛片在线观看 | 视频一区二区国产 | 国产午夜精品久久久 | 亚洲国产一区二区三区在线观看 | 自拍中文字幕 | 成人毛片在线视频 | 永久av| 亚洲欧洲国产视频 | 91久久久久久久久 | 黄色网址在线免费观看 | 亚洲国产aⅴ成人精品无吗 亚洲精品久久久一区二区三区 | 成年人在线观看视频 | av香港经典三级级 在线 | 精品无码久久久久国产 | 日韩精品免费视频 | 亚洲成人av在线 | 久久影音先锋 | 国产一区二区在线看 | 99久久视频 | 日韩欧美国产精品一区二区三区 | 日韩一二三区视频 | 国产在线一区二区三区 | 欧美日韩在线观看一区 | 亚洲精品美女视频 | 亚洲福利av | 国产成人99久久亚洲综合精品 | 91精品国产高清久久久久久久久 |