Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the fast-indexing-api domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /home/buwemyhm/public_html/wp-includes/functions.php on line 6121

Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the health-check domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /home/buwemyhm/public_html/wp-includes/functions.php on line 6121
Oracle atrapado en una espiral de negación de violación de datos a medida que se acumula evidencia - Dataconomy ES
Dataconomy ES
Subscribe
No Result
View All Result
Dataconomy ES
Subscribe
No Result
View All Result
Dataconomy ES
No Result
View All Result

Oracle atrapado en una espiral de negación de violación de datos a medida que se acumula evidencia

byKerem Gülen
28 marzo 2025
in Cybersecurity, News
Home Cybersecurity

Oracle tiene denegado Una violación de sus servidores de inicio de sesión SSO de Oracle Cloud Federated y el robo de datos de la cuenta para seis millones de usuarios. Sin embargo, BleepingComputer ha verificado que múltiples compañías confirman la validez de las presuntas muestras de datos violadas.

La violación fue reportada por primera vez por una persona llamada Rose87168, quien afirmó haber accedido a los servidores de Oracle Cloud. El actor de amenaza comenzó a vender presuntos datos de autenticación para 6 millones de usuarios, alegando que el SSO robado, y las contraseñas LDAP podrían descifrarse.

Los datos comprometidos incluyen direcciones de correo electrónico, datos LDAP y una lista de 140,621 dominios para empresas y agencias gubernamentales afectadas por la violación. Sin embargo, muchos de estos dominios parecen pruebas y múltiples dominios pertenecen a algunas compañías.

 

Oracle atrapado en una espiral de negación de violación de datos a medida que se acumula evidencia
Crédito de la imagen

Algunos dominios parecen ser pruebas, y existen múltiples dominios por compañía.

Rose87168 también proporcionó una URL de Archive.org que conduce a un archivo de texto que colocaron en el servidor «Login.us2.oraclecloud.com». Esto demostró la capacidad del hacker para crear archivos en los servidores de Oracle, que admite la probabilidad de una violación.

Oracle, sin embargo, ha refutado las afirmaciones de una violación a pesar de la demostración de verificación de datos por parte de varias compañías.

Algunas empresas enumeradas han verificado la autenticidad de la parte de los datos, incluidos los nombres de visualización de LDAP y las direcciones de correo electrónico, lo que confirma que los datos violados son válidos.

Uno de los correos electrónicos obtenidos por BleepingComputer Demuestra el actor de amenaza que contactó al equipo de seguridad de Oracle sobre sus datos. Esta correspondencia muestra que alcanzaron la orientación prevista.

El hacker había contactado al correo electrónico de Seguridad de Oracle alegando haber obtenido datos de la cuenta de Oracle Cloud para seis millones de usuarios.

BleepingComputer También recibió la comunicación que los llevó a creer que Oracle estaba comprometido con el actor de amenaza. Esto podría sugerir un intento de interacción, pero no señalado explícitamente en la fuente.

La firma de ciberseguridad Cloudsek descubrió que el servidor Oracle Fusion Middleware 11G estaba ejecutando una versión vulnerable anterior. El actor de amenaza afirmó haber explotado una vulnerabilidad en el software de Oracle, rastreado como CVE-2021-35587. Por lo general, esto de la URL de Archive.org, las vulnerabilidades de software pueden exponer errores y factores de amenaza.

Oracle no se desconectó el servidor «Login.us2.oraclecloud.com».

La ironía aquí es que Oracle, el titán de la seguridad de la base de datos, está atrapado en una red de negación que incluso sus propios clientes están verificando.

Esta discrepancia subraya el misterio palpable detrás de la ciberseguridad: ¿qué constituye una violación verificable? Ese Oracle está desconectando el servidor, un servidor aparentemente ordinario, pero uno utilizado por los acusados, tiene problemas en una respuesta deliberada pero contradictoria.

Es fundamental abordar el hecho de que muchos de estos dominios se observan como pruebas, y múltiples pertenecen a las mismas entidades, lo que sugiere que los atacantes simplemente rasparon la información del directorio o encontraron una forma de conjurar múltiples subdominios de manera ilusionista.

  • La firma de ciberseguridad Cloudsek descubierto: Una versión vulnerable más antigua de Oracle Fusion Middleware 11g en ejecución, posiblemente explotada por CVE-2021-35587.

Es imperativo cuestionar la brecha entre la rápida acción de Oracle para eliminar un servidor y su negación directa de cualquier violación mientras mantiene las lagunas abiertas para una mayor infiltración. Esto destaca un problema creciente en la ciberseguridad, donde las empresas deben enfrentar el peligro que presenta un software obsoleto y otras vulnerabilidades que han ignorado demasiado tiempo.

La conclusión clave no es la negación, sino el compromiso: los informes compartimentados muestran que el actor de amenaza llegó al equipo de seguridad de Oracle con muestras de datos robados. Esta interacción es reveladora: las estrategias de defensa de Oracle necesitan una revisión integral, incluida tanto la seguridad del servidor y abordar las posibles vulnerabilidades en su software.


Crédito de imagen destacado

Tags: OráculoViolación

Related Posts

Alphaevolve: Cómo la nueva IA de Google apunta a la verdad con la autocorrección

Alphaevolve: Cómo la nueva IA de Google apunta a la verdad con la autocorrección

15 mayo 2025
Tiktok está implementando textos alternativos generados por AI para una mejor acesibilidad

Tiktok está implementando textos alternativos generados por AI para una mejor acesibilidad

15 mayo 2025
La IA de YouTube ahora sabe cuándo estás a punto de comprar

La IA de YouTube ahora sabe cuándo estás a punto de comprar

15 mayo 2025
El CEO de Soundcloud admite que los términos de IA no eran lo suficientemente claros, emiten nuevos compromisos

El CEO de Soundcloud admite que los términos de IA no eran lo suficientemente claros, emiten nuevos compromisos

15 mayo 2025
¿Listo para un chatgpt que realmente te conozca?

¿Listo para un chatgpt que realmente te conozca?

14 mayo 2025
Su próxima PS5 podría obtener una nueva etiqueta de precio de tarifa.

Su próxima PS5 podría obtener una nueva etiqueta de precio de tarifa.

14 mayo 2025

Recent Posts

  • El impacto de las telas inteligentes en el rendimiento de la ropa táctica
  • Databricks apuesta grande en Postgres sin servidor con su adquisición de neón de $ 1 mil millones
  • Alphaevolve: Cómo la nueva IA de Google apunta a la verdad con la autocorrección
  • Tiktok está implementando textos alternativos generados por AI para una mejor acesibilidad
  • Trump obliga a Apple a repensar su estrategia de iPhone de la India

Recent Comments

No hay comentarios que mostrar.
Dataconomy ES

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Sample Page

Follow Us

  • Sample Page
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.