内容提要
一名用户声称从Oracle Cloud窃取了600万条记录,包括加密密码和密钥,并以此出售或交换零日漏洞。此事件影响超过14万家组织,尽管Oracle否认数据泄露,但分析显示存在安全漏洞。受影响组织应重置密码并加强安全措施。
关键要点
-
用户声称从Oracle Cloud窃取了600万条记录,包括加密密码和密钥,并以此出售或交换零日漏洞。
-
此事件影响超过14万家组织,尽管Oracle否认数据泄露,但分析显示存在安全漏洞。
-
攻击者声称利用了一个受已知CVE影响的Oracle Cloud服务器进行攻击。
-
CloudSEK的分析支持攻击者的说法,确认存在被攻击的生产SSO端点。
-
受影响组织应重置Oracle LDAP和SSO密码,更新身份验证方法,并轮换相关凭证。
-
建议实施强密码策略和多因素认证(MFA)以增强安全性。
-
组织应审查日志以检测可疑的身份验证尝试,并调查最近的账户活动。
-
攻击者可能通过未认证的HTTP网络访问来利用Oracle Access Manager的漏洞。
-
此事件增加了财务和声誉风险,攻击者可能会勒索受影响的公司支付数据删除费用。
-
SSOJet提供先进的单点登录(SSO)、多因素认证(MFA)和用户管理解决方案,以增强安全性。
延伸问答
Oracle Cloud 数据泄露事件的影响有多大?
此次数据泄露事件影响超过14万家组织,涉及600万条记录。
Oracle 对于数据泄露的回应是什么?
Oracle 否认发生数据泄露,声称没有客户经历数据丢失。
受影响的组织应该采取哪些安全措施?
受影响组织应重置 Oracle LDAP 和 SSO 密码,更新身份验证方法,并实施强密码策略和多因素认证。
攻击者是如何窃取数据的?
攻击者声称利用了一个受已知CVE影响的Oracle Cloud服务器进行攻击,具体是通过未认证的HTTP网络访问。
此次事件可能带来哪些风险?
此次事件可能导致财务和声誉风险,攻击者可能会勒索受影响公司支付数据删除费用。
CloudSEK 对此次事件的分析结果是什么?
CloudSEK 的分析支持攻击者的说法,确认存在被攻击的生产SSO端点,并指出可能利用了CVE-2021-35587的漏洞。