{"id":4064,"date":"2025-04-06T12:36:58","date_gmt":"2025-04-06T17:36:58","guid":{"rendered":"https:\/\/www.itechsas.com\/blog\/?p=4064"},"modified":"2025-04-10T20:29:04","modified_gmt":"2025-04-11T01:29:04","slug":"se-confirman-incidentes-de-seguridad-en-oracle-cloud-y-health","status":"publish","type":"post","link":"https:\/\/www.itechsas.com\/blog\/ciberseguridad\/se-confirman-incidentes-de-seguridad-en-oracle-cloud-y-health\/","title":{"rendered":"Se confirman incidentes de seguridad en ORACLE Cloud y Health"},"content":{"rendered":"\n<p><strong>Oracle Corporation<\/strong> ha confirmado una violaci\u00f3n de datos que involucra a sus servidores Gen 1 m\u00e1s antiguos, lo que marca el segundo incidente de ciberseguridad revelado por la compa\u00f1\u00eda en las \u00faltimas semanas y que&nbsp;<strong>afectar\u00edan a m\u00e1s de 140.621 organizaciones. Entre los registros se encuentran cientos de dominios de Am\u00e9rica Latina.<\/strong> Este incidente ha generado preocupaci\u00f3n en la comunidad de ciberseguridad y ha puesto de manifiesto la importancia de proteger los datos sensibles. El gigante tecnol\u00f3gico Oracle enfrenta cr\u00edticas por la forma en que est\u00e1 manejando dos violaciones de datos aparentemente separadas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Detalles del Ataque<\/h3>\n\n\n\n<p>Oracle inform\u00f3 que los atacantes robaron credenciales de usuarios, incluyendo correos electr\u00f3nicos, contrase\u00f1as con hash y nombres de usuario. La firma de ciberseguridad <strong>CrowdStrike y el FBI<\/strong> est\u00e1n investigando el incidente. Los datos robados fueron compartidos en foros de pirater\u00eda, lo que confirma la gravedad de la situaci\u00f3n.<\/p>\n\n\n\n<p>El actor de amenazas, identificado como \u00ab<strong>rose87168<\/strong>\u00ab, se atribuy\u00f3 la responsabilidad de la violaci\u00f3n y aleg\u00f3 el acceso a <strong>6 millones<\/strong> de registros de datos. Seg\u00fan se informa, los datos robados incluyen nombres de usuario, direcciones de correo electr\u00f3nico, contrase\u00f1as con hash y credenciales de autenticaci\u00f3n confidenciales, como informaci\u00f3n de inicio de sesi\u00f3n \u00fanico (SSO) y protocolo ligero de acceso a directorios (LDAP).<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/04\/image-3.png\"><img data-opt-id=1576639472  fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"414\" src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:414\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/04\/image-3.png\" alt=\"\" class=\"wp-image-4065\" srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:414\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/04\/image-3.png 1024w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:121\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/04\/image-3.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:311\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/04\/image-3.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:336\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/04\/image-3.png 830w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1513\/h:612\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/04\/image-3.png 1513w\" sizes=\"(max-width: 650px) 100vw, 650px\" \/><\/a><\/figure>\n\n\n\n<p>El atacante tambi\u00e9n exfiltr\u00f3 archivos Java Key Store (JKS) y claves JPS de Enterprise Manager. Si bien no se expuso informaci\u00f3n de identificaci\u00f3n personal (PII) completa, Oracle confirm\u00f3 que los datos comprometidos tienen aproximadamente <strong>16 meses de antig\u00fcedad.<\/strong><\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>La violaci\u00f3n se facilit\u00f3 a trav\u00e9s de un exploit de Java de 2020 que permiti\u00f3 al atacante desplegar un shell web y malware dirigido a la base de datos Identity Manager (IDM) de Oracle. La explotaci\u00f3n de la vulnerabilidad <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2021-35587\" target=\"_blank\" rel=\"noreferrer noopener\">CVE-2021-35587<\/a>, reportada en 2022 sobre el producto Oracle Access Manager de Oracle Fusion Middleware, indica que Oracle no abord\u00f3 oportunamente fallos de seguridad conocidos.<\/p>\n<\/blockquote>\n\n\n\n<p>Cuando se le pidi\u00f3 que confirmara la autenticidad de los datos filtrados, Oracle le dijo a BleepingComputer que <strong>\u00abno ha habido ninguna violaci\u00f3n de Oracle Cloud. Las credenciales publicadas no son para Oracle Cloud. Ning\u00fan cliente de Oracle Cloud experiment\u00f3 una violaci\u00f3n ni perdi\u00f3 ning\u00fan dato\u00bb<\/strong>.<\/p>\n\n\n\n<p>Oracle lo neg\u00f3 incluso despu\u00e9s de que una&nbsp;URL archivada&nbsp;mostrara que el actor de amenazas subi\u00f3 un archivo que conten\u00eda su direcci\u00f3n de correo electr\u00f3nico a uno de los servidores de Oracle. Esta URL se elimin\u00f3 posteriormente de Archive.org, pero a\u00fan existe un&nbsp;<a href=\"https:\/\/archive.fo\/022QS\" target=\"_blank\" rel=\"noreferrer noopener\">registro del archivo<\/a>.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/04\/image-4.png\"><img data-opt-id=983410088  fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"242\" src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:242\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/04\/image-4.png\" alt=\"\" class=\"wp-image-4066\" srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:242\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/04\/image-4.png 1024w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:71\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/04\/image-4.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:182\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/04\/image-4.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:196\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/04\/image-4.png 830w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1193\/h:282\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/04\/image-4.png 1193w\" sizes=\"(max-width: 650px) 100vw, 650px\" \/><\/a><\/figure>\n\n\n\n<p><strong>\u00abOracle cambi\u00f3 el nombre de los antiguos servicios de Oracle Cloud para que sean Oracle Classic. Oracle Classic tiene el incidente de seguridad\u00bb<\/strong>, confirm\u00f3 el lunes el experto en ciberseguridad\u00a0<a href=\"https:\/\/doublepulsar.com\/oracle-attempt-to-hide-serious-cybersecurity-incident-from-customers-in-oracle-saas-service-9231c8daff4a\" target=\"_blank\" rel=\"noreferrer noopener\">Kevin Beaumont<\/a>.<\/p>\n\n\n\n<p>Sin embargo, d\u00edas despu\u00e9s,&nbsp;<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/oracle-customers-confirm-data-stolen-in-alleged-cloud-breach-is-valid\/\" target=\"_blank\" rel=\"noreferrer noopener\">BleepingComputer confirm\u00f3<\/a>&nbsp;con varias empresas que las muestras adicionales de los datos filtrados (incluidos los nombres de visualizaci\u00f3n LDAP asociados, las direcciones de correo electr\u00f3nico, los nombres de pila y otra informaci\u00f3n de identificaci\u00f3n) recibidas del actor de amenazas eran v\u00e1lidas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Brecha en Oracle Health<\/h3>\n\n\n\n<p>Adem\u00e1s de la violaci\u00f3n en la nube, Oracle notific\u00f3 una brecha en Oracle Health, afectando a varias <strong>organizaciones de atenci\u00f3n m\u00e9dica en EE. UU<\/strong>. Los datos de los pacientes fueron robados y los hospitales afectados est\u00e1n siendo extorsionados por un actor de amenazas llamado \u00ab<strong>Andrew<\/strong>\u00bb que exige millones de d\u00f3lares en criptomonedas para no filtrar la informaci\u00f3n ni vender los datos robados, adem\u00e1s ha creado sitios web claros sobre la violaci\u00f3n para presionar a los hospitales para que paguen el rescate.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/04\/image-7.png\"><img data-opt-id=685001429  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:523\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/04\/image-7.png\"  decoding=\"async\" width=\"1024\" height=\"523\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%201024%20523%22%20width%3D%221024%22%20height%3D%22523%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%221024%22%20height%3D%22523%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-4072\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:523\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/04\/image-7.png 1024w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:153\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/04\/image-7.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:392\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/04\/image-7.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:424\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/04\/image-7.png 830w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1509\/h:771\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/04\/image-7.png 1509w\" \/><\/a><\/figure>\n\n\n\n<p>Seg\u00fan los informes, los clientes del hospital que hablaron con el medio se sintieron frustrados con las comunicaciones de Oracle con respecto al incidente. Fuera de la notificaci\u00f3n, firmada por la vicepresidenta ejecutiva y gerente general de Oracle Health, Seema Verma, pero sin el membrete oficial de la compa\u00f1\u00eda, la compa\u00f1\u00eda ha dado instrucciones a los hospitales para que discutan la violaci\u00f3n por tel\u00e9fono en lugar de a trav\u00e9s de mensajes escritos u orientaciones, dijeron.<\/p>\n\n\n\n<p>De acuerdo a lo informado, Oracle tambi\u00e9n les dijo a los clientes afectados que depende de los hospitales determinar si ha habido una violaci\u00f3n de HIPAA y enviar cartas de notificaci\u00f3n a sus pacientes afectados. Sin embargo, Oracle ayudar\u00eda a identificar a las personas afectadas, pagar\u00eda por sus servicios complementarios de monitoreo de cr\u00e9dito y robo de identidad, y proporcionar\u00eda un modelo de carta de notificaci\u00f3n de violaci\u00f3n para que lo usen los hospitales, seg\u00fan el informe.<\/p>\n\n\n\n<p>El <strong>3 de abril fue presentada una demanda<\/strong> por el bufete de abogados Shamis &amp; Gentile quien nombra a Michael Toikach como demandante y fue presentada en nombre de otras personas en situaci\u00f3n similar cuyos datos personales se vieron comprometidos en el incidente:<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/04\/image-8.png\"><img data-opt-id=940799915  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:742\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/04\/image-8.png\"  loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"742\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%201024%20742%22%20width%3D%221024%22%20height%3D%22742%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%221024%22%20height%3D%22742%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-4077\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:742\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/04\/image-8.png 1024w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:217\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/04\/image-8.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:557\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/04\/image-8.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:601\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/04\/image-8.png 830w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1322\/h:958\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/04\/image-8.png 1322w\" \/><\/a><figcaption class=\"wp-element-caption\"><a href=\"https:\/\/www.hipaajournal.com\/oracle-health-data-breach\/\">Demandan a Oracle por violaci\u00f3n de datos en el sector sanitario<\/a><\/figcaption><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">Conclusi\u00f3n<\/h3>\n\n\n\n<p>Los incidentes se seguridad registrados, pone de manifiesto las vulnerabilidades de los sistemas heredados que no se han migrado por completo a la infraestructura moderna de la nube. Los expertos advierten que, si se explotan a\u00fan m\u00e1s, estos incidentes podr\u00edan tener efectos en cascada en la seguridad de las empresas y las cadenas de suministro.<\/p>\n\n\n\n<p>La respuesta de Oracle subraya los desaf\u00edos que enfrentan las grandes empresas para proteger los sistemas heredados mientras realizan la transici\u00f3n a plataformas m\u00e1s nuevas. A medida que contin\u00faan las investigaciones, se recomienda a los clientes afectados que restablezcan las credenciales, supervisen la actividad sospechosa e implementen medidas de seguridad mejoradas.<\/p>\n\n\n\n<p>Si bien Oracle ha tomado medidas para mitigar el da\u00f1o y tranquilizar a las partes interesadas, este incidente sirve como un duro recordatorio de las amenazas en evoluci\u00f3n en el panorama actual de la ciberseguridad.<\/p>\n\n\n\n<p>Este incidente subraya la necesidad de una ciberseguridad robusta y la importancia de mantener actualizados los sistemas y plataformas. Las organizaciones deben estar preparadas para enfrentar amenazas cibern\u00e9ticas y proteger la informaci\u00f3n sensible de sus clientes.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/04\/image-8.png\"><img data-opt-id=109291328  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/04\/image-8.png\"  loading=\"lazy\" decoding=\"async\" width=\"529\" height=\"145\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-3845\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:529\/h:145\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/04\/image-8.png 529w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:82\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/04\/image-8.png 300w\" \/><\/a><\/figure>\n\n\n\n<p>Recibe un&nbsp;<strong>Diagn\u00f3stico Sin Costo&nbsp;<\/strong>del estado de seguridad de tu aplicaci\u00f3n o sitio web dando clic en el siguiente enlace:<\/p>\n\n\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-vivid-red-background-color has-background wp-element-button\" href=\"https:\/\/forms.gle\/5yvxp32NRbNSGQ5W9\" target=\"_blank\" rel=\"noreferrer noopener\">Reciba Diagnostico sin Costo<\/a><\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Oracle Corporation ha confirmado una violaci\u00f3n de datos que involucra a sus servidores Gen 1 m\u00e1s antiguos, lo que marca el segundo incidente de ciberseguridad revelado por la compa\u00f1\u00eda en las \u00faltimas semanas y que&nbsp;afectar\u00edan a m\u00e1s de 140.621 organizaciones. Entre los registros se encuentran cientos de dominios de Am\u00e9rica Latina. Este incidente ha generado&hellip;<\/p>\n","protected":false},"author":1,"featured_media":4070,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[23],"tags":[479,53,476,354,475,478,477,91],"class_list":["post-4064","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-andrew","tag-ciberataque","tag-data-brech","tag-filtracion-2","tag-oracle","tag-oracle-health","tag-rose87168","tag-vulnerabilidad"],"_links":{"self":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/4064","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/comments?post=4064"}],"version-history":[{"count":11,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/4064\/revisions"}],"predecessor-version":[{"id":4082,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/4064\/revisions\/4082"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media\/4070"}],"wp:attachment":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media?parent=4064"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/categories?post=4064"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/tags?post=4064"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}