Personalizza le preferenze di consenso

Utilizziamo i cookie per aiutarti a navigare in maniera efficiente e a svolgere determinate funzioni. Troverai informazioni dettagliate su tutti i cookie sotto ogni categoria di consensi sottostanti. I cookie categorizzatati come “Necessari” vengono memorizzati sul tuo browser in quanto essenziali per consentire le funzionalità di base del sito.... 

Sempre attivi

I cookie necessari sono fondamentali per le funzioni di base del sito Web e il sito Web non funzionerà nel modo previsto senza di essi. Questi cookie non memorizzano dati identificativi personali.

I cookie funzionali aiutano a svolgere determinate funzionalità come la condivisione del contenuto del sito Web su piattaforme di social media, la raccolta di feedback e altre funzionalità di terze parti.

I cookie analitici vengono utilizzati per comprendere come i visitatori interagiscono con il sito Web. Questi cookie aiutano a fornire informazioni sulle metriche di numero di visitatori, frequenza di rimbalzo, fonte di traffico, ecc.

I cookie per le prestazioni vengono utilizzati per comprendere e analizzare gli indici di prestazione chiave del sito Web che aiutano a fornire ai visitatori un'esperienza utente migliore.

Nessun cookie da visualizzare.

I cookie pubblicitari vengono utilizzati per fornire ai visitatori annunci pubblicitari personalizzati in base alle pagine visitate in precedenza e per analizzare l'efficacia della campagna pubblicitaria.

Nessun cookie da visualizzare.

Notizie Flash

Oracle nel mirino: il mistero dei 6 milioni di dati rubati e l’ombra di un attacco epocale 

Un hacker rivendica l’accesso a Oracle Cloud: 140.000 tenant e milioni di dati potenzialmente compromessi, ma l’azienda nega tutto

Oracle nel mirino

Indice dei contenuti

  • L’hacker “rose87168” e la rivendicazione shock 
  • La risposta ufficiale di Oracle: “nessuna violazione” 
  • Le indagini dei ricercatori: CloudSEK e Kudelski 
  • Le possibili conseguenze: un disastro annunciato? 
  • Cosa fare adesso: prudenza e monitoraggio 

L’hacker “rose87168” e la rivendicazione shock 

Il 21 marzo 2025 un post anonimo su un forum underground ha scatenato il panico nel mondo della cyber security: un utente con lo pseudonimo rose87168 ha dichiarato di aver bucato l’endpoint di login della Oracle Cloud (login.[region-name].oraclecloud.com), ottenendo accesso a file JKS, password SSO criptate, hash LDAP e chiavi JPS

Non solo: l’attore ha affermato di aver messo in vendita 6 milioni di record, offrendo incentivi a chi lo aiutasse a decriptare le password SSO o a craccare quelle LDAP.

Il presunto bottino coinvolgerebbe oltre 140.000 tenant Oracle Cloud. Una cifra impressionante, se confermata, che delineerebbe uno dei peggiori attacchi supply-chain del 2025. 

La risposta ufficiale di Oracle: “nessuna violazione” 

La reazione di Oracle è stata rapida e categorica. In una dichiarazione diffusa ai media, l’azienda ha smentito ogni accusa: 

“Non c’è stata alcuna violazione di Oracle Cloud. Le credenziali pubblicate non appartengono a Oracle Cloud. Nessun cliente Oracle Cloud ha subito una violazione o perdita di dati.” 

Nonostante la fermezza delle parole, Oracle non ha pubblicato dettagli tecnici né aggiornamenti pubblici sul suo sito ufficiale. Tuttavia, è interessante notare che il sottodominio login.us2.oraclecloud.com, citato dall’hacker, è offline dal 21 marzo. Coincidenza o mossa precauzionale? 

Le indagini dei ricercatori: CloudSEK e Kudelski 

A mettere ulteriore pressione sulla versione di Oracle sono arrivati i risultati delle indagini di CloudSEK, società specializzata in threat intelligence, che ha analizzato i dati pubblicati. 

Secondo i loro esperti, le informazioni trafugate proverrebbero effettivamente dall’ambiente Oracle Cloud e l’attacco potrebbe essere avvenuto tramite una vulnerabilità non divulgata in Oracle WebLogic o Access Manager, usati nei meccanismi di login. Il sospettato principale?

Il CVE-2021-35587, una falla critica che permette l’accesso completo a un sistema SSO vulnerabile. 

Anche Kudelski Security Research ha pubblicato un advisory indipendente confermando l’ipotesi di un attacco mirato alla componente WebLogic, sottolineando la presenza di una piattaforma Oracle Fusion Middleware 11g non aggiornata nei sistemi coinvolti. 

Le possibili conseguenze: un disastro annunciato? 

Se i dati risultassero autentici, l’impatto sarebbe devastante. L’esfiltrazione di credenziali e file crittografici sensibili apre scenari di accessi non autorizzati, spionaggio industriale e violazioni a catena. Le password SSO e hash LDAP, se decifrati, potrebbero compromettere l’intero ecosistema IT di molte aziende. 

La natura federata di Oracle Cloud, usata per l’accesso a migliaia di ambienti enterprise, moltiplica i rischi. Un singolo breach potrebbe propagarsi lungo la supply chain, coinvolgendo applicazioni e sistemi interconnessi. 

Intanto, su Reddit, diversi esperti della community r/blueteamsec hanno suggerito di ruotare le credenziali e implementare l’autenticazione multifattore nei propri ambienti, anche in assenza di conferme ufficiali. 

Cosa fare adesso: prudenza e monitoraggio 

In attesa di ulteriori sviluppi, ecco cosa possono fare i responsabili della sicurezza informatica per contenere eventuali danni: 

  • monitorare con attenzione tutte le attività sospette nei propri ambienti cloud;
  • aggiornare le password e applicare la multi-factor authentication (MFA);
  • controllare se le proprie credenziali sono state compromesse usando strumenti come quelli di CloudSEK.

Nel dubbio, meglio prevenire che curare. In un’epoca in cui le violazioni cloud sono sempre più frequenti, la sicurezza dei dati aziendali non può più essere lasciata al caso. 

To top