BleepingComputer가 여러 회사와 확인한 결과, 위협 행위자가 공유한 데이터 샘플이 유효함
rose87168이 BleepingComputer에 Archive.org URL을 공유했으며, 이 URL은 "login.us2.oraclecloud.com" 서버에 호스팅된 텍스트 파일을 포함하고 있음. 이 파일은 위협 행위자가 Oracle 서버에 파일을 생성할 수 있음을 나타내며 실제 침해를 시사함
Oracle은 처음부터 유효성을 인정했어야 했음
침해에 대한 실질적인 처벌이 없으며, 거짓말하는 것이 침해 자체보다 더 나쁜 PR 타격을 줄 수 있음
Oracle이 2021년에 알려진 취약점이 있는 제품에 로그인 게이트웨이를 호스팅했다는 사실만으로도 상당히 불안함
Oracle이 명백한 증거에도 불구하고 침해를 부인하는 것은 전형적임
Oracle의 클라우드 제품을 사용하는 인구 통계가 궁금하며, 그들에 대한 이야기는 장기적인 고통을 시사함
이번 사건은 그들의 제품에 대한 신뢰를 높이는 데 도움이 되지 않음
Oracle을 운영했다면 왜 패치되지 않았는지 이해할 수 있을 것임. 그들은 쉽게 만들지 않음
위협 행위자가 Oracle의 @proton.me 이메일 주소를 사용하는 사람으로부터 "당신의 이메일을 받았다. 이제부터 이 이메일을 사용하자. 받으면 알려줘."라는 메시지를 받았다고 주장함
이메일은 대부분의 공개 회사에서 일정 기간(7년?) 보관해야 하는 소스 중 하나임. 아마도 기록을 피하려는 시도일 것임
데이터 침해는 불행히도 주가에 영향을 미치지 않음. Oracle 제품을 사용하는 회사들은 당장 이주할 가능성이 낮음
미래의 판매가 영향을 받을 수 있으며, 일부 작은 회사들은 이주할 수 있음. 그러나 Oracle은 이를 최대한 축소할 것임
"부인. 지연. 방어."는 건강 보험 슬로건만이 아님
Oracle Opera Cloud와 Oracle NetSuite Cloud 고객 데이터도 도난당했는지 궁금함. 전 세계 많은 호텔들이 Opera + NetSuite를 사용함
10년 전 상위 3대 보험 중개사에서 "사이버" 정책이 도입될 때 일했음. Oracle의 정책을 누가 인수했는지, 그 타워에서 얼마나 많은 비용이 들었는지 궁금함. 정책이 없었나? D&O가 주주 소송을 커버할 수 있기를 바람. 행정부와의 친밀한 관계, 규칙 해석의 여지가 있음
Tyler Technologies가 캘리포니아에서 봉인된 사건을 노출한 것에 대해 Judyrecords.com을 비난했으며, 그들의 잘못된 난독화 시스템으로 인해 보안 침해라고 주장함. 책임을 회피함
침해의 규칙 #1은 이메일에 침해라는 단어를 쓰지 않는 것임. 그래서 그들의 도메인 외부에서 논의한 것으로 추측됨
Oracle이 얼마나 오랫동안 이를 부인했는지 궁금함. 3일인가?
Larry와 Trump는 밀접한 관계임. Oracle은(또는 해야 함) OCI와 SaaS CISO를 해고할 것임
Hacker News 의견