- Oracle membantah adanya pelanggaran pada server login SSO Oracle Cloud dan pencurian data akun 6 juta pengguna, tetapi melalui verifikasi dengan sejumlah perusahaan, terkonfirmasi bahwa sampel data yang dibagikan pelaku ancaman itu valid
- Seseorang bernama 'rose87168' mengklaim telah membobol server Oracle Cloud dan mulai menjual data autentikasi serta kata sandi terenkripsi milik 6 juta pengguna. Pelaku ancaman ini mengklaim dapat mendekripsi kata sandi SSO dan LDAP yang dicuri, serta menawarkan untuk membagikan data tersebut kepada siapa pun yang bisa membantu memulihkannya.
- Pelaku ancaman merilis beberapa file teks yang berisi database, data LDAP, serta daftar 140.621 domain milik perusahaan dan lembaga pemerintah yang diperkirakan terdampak oleh pelanggaran tersebut. Sebagian domain perusahaan tampak digunakan untuk pengujian, dan ada beberapa domain untuk tiap perusahaan.
- Pelaku ancaman membagikan URL Archive.org dari file teks yang di-host di server "login.us2.oraclecloud.com" kepada BleepingComputer. File ini menunjukkan bahwa pelaku ancaman dapat membuat file di server Oracle, yang mengindikasikan adanya pelanggaran nyata.
- Namun, Oracle membantah bahwa Oracle Cloud telah diretas dan tidak menjawab pertanyaan lanjutan tentang insiden tersebut. Oracle mengatakan kepada BleepingComputer, "Tidak ada pelanggaran pada Oracle Cloud. Kredensial yang dipublikasikan bukan milik Oracle Cloud. Tidak ada pelanggan Oracle Cloud yang mengalami pelanggaran ataupun kehilangan data."
- Bantahan ini bertentangan dengan temuan BleepingComputer. BleepingComputer menerima sampel tambahan dari pelaku ancaman dan menghubungi perusahaan-perusahaan terkait untuk memverifikasi keaslian data. Perwakilan perusahaan yang memverifikasi data dengan syarat anonim mengonfirmasi bahwa informasi identitas seperti nama tampilan LDAP, alamat email, dan nama adalah akurat dan memang milik mereka.
- Pelaku ancaman membagikan pertukaran email dengan Oracle kepada BleepingComputer. Dalam salah satu email, pelaku ancaman melaporkan peretasan server ke email keamanan Oracle (secalert_us@oracle.com).
- Dalam pertukaran email lain, pelaku ancaman membagikan percakapan dengan seseorang yang menggunakan alamat email @proton.me milik Oracle. BleepingComputer tidak dapat memverifikasi identitas pemilik alamat email ini maupun keaslian pertukaran email tersebut, sehingga alamat emailnya dihapus.
- Perusahaan keamanan siber Cloudsek menemukan URL Archive.org yang menunjukkan bahwa server "login.us2.oraclecloud.com" menjalankan Oracle Fusion Middleware 11g per 17 Februari 2025. Oracle menonaktifkan server ini setelah berita pelanggaran tersebut diberitakan.
- Versi perangkat lunak ini terdampak kerentanan yang dilacak sebagai CVE-2021-35587, yang memungkinkan penyerang tanpa autentikasi untuk mengompromikan Oracle Access Manager. Pelaku ancaman mengklaim kerentanan ini digunakan untuk membobol server Oracle.
- BleepingComputer telah beberapa kali mengirim email kepada Oracle mengenai informasi ini, tetapi tidak menerima tanggapan.
1 komentar
Opini Hacker News
login.us2.oraclecloud.com. File ini menunjukkan bahwa pelaku ancaman dapat membuat file di server Oracle dan mengindikasikan adanya kompromi yang nyata@proton.meyang berbunyi, "Saya menerima email Anda. Mulai sekarang mari gunakan email ini. Beri tahu saya jika Anda menerimanya."