不过终究还需要甲骨文发布详细信息。黑客LDAP 哈希暗码也能够破解,称侵黑客按常规也供给了部分数据样本。略甲加密的骨文骨文 SSO 暗码、一起黑客还运用互联网档案馆的云渠亿美元赎网站韶光机摄影快照作为依据。终究触及的道服盗取点网用户或许在数千名左右,数据以 Java KeyStore 的器万条方式记载, 信息安全组织 CloudSEK 以为该服务器很有或许是数据未及时修正 CVE-2021-35587 缝隙, 黑客在曝光这些数据前也现已联络甲骨文并索要 2 亿美元的找甲赎金,没有任何客户遭受侵略或许数据呈现丢掉等状况。金被拒蓝 已然互联网档案馆都现已成功摄影这个文件的黑客摄影, 值得注意的称侵是黑客出售的是包括甲骨文云渠道客户的电子邮件地址,检查全文:https://ourl.co/108503。略甲所以在 3 月份建议进犯时还预留依据,骨文骨文企业管理器 JPS 密钥以及盗取的云渠亿美元赎其他信息。 别的黑客还弥补说 SSO 暗码确实是通过加密的,但甲骨文否定该渠道遭到任何侵略或数据走漏。黑客自称联络过甲骨文并要求供给 2 亿美元赎金但被回绝, 黑客知道甲骨文肯定会进行否定,#安全资讯 黑客宣称盗取甲骨文云渠道多达 600 万条数据的数据库,加密的 LDAP 暗码、假如有人供给破解办法那黑客也会供给优点。 这份数据库包括大约 600 万条数据,据称这部分信息是从 EM2 和 US2 登录服务器中盗取的,黑客发布的登录凭据也不适用于甲骨文云渠道,不然绝不或许直接将文件留在这台服务器上。该文件坐落域名 login.us2.oraclecloud.com,这名黑客自称数据来历是运用缝隙侵略某个甲骨文云供给单点登录 (SSO) 的登录服务器。也牵涉到 OpenSSO 署理。至于盗取的数据则包括:安全证书和密钥、 具体来说黑客在甲骨文云登录服务器上创建了文本文件,通过互联网档案馆的网站韶光机摄影的快照能够看到甲骨文云 US2 服务器在 2025 年 2 月运转某种方式的 Oracle Fusion Middleware 11G。但明显被甲骨文回绝,但能够运用现有的文件进行解密, 不过甲骨文通过查询后表明该渠道没有发生任何安全问题,阐明黑客至少现现已过某种办法进入了甲骨文云的登录服务器,为了证明黑客还在甲骨文服务器留了文件并运用互联网档案馆的网站韶光机进行摄影作为依据。这是 Fusion Middleware 的 Oracle Access Manager 中已知的缝隙,但黑客自己搞不定,早前有黑客在 BreachForums 论坛发布帖子称现已从甲骨文云核算渠道 (Oracle Cloud) 盗取客户安全密钥和其他敏感数据, |