Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors

Maior ataque de supply chain de 2025 expõe 6 milhões de registros na Oracle Cloud

Em março de 2025, a comunidade de segurança digital foi surpreendida por um dos maiores vazamentos de dados do ano: um ataque de supply chain à Oracle comprometeu aproximadamente 6 milhões de registros, afetando mais de 140 mil locatários (tenants) de sua infraestrutura em nuvem. Segundo a empresa de cibersegurança CloudSEK, os dados foram exfiltrados por meio de uma vulnerabilidade crítica no sistema de autenticação única (SSO – Single Sign-On) da Oracle Cloud, explorada por um grupo identificado como Rose 87168.

Imagem de um hacker invadindo uma segurança
Imagem projetada por Freepik

Entenda o ataque

A brecha de segurança explorada está registrada sob o CVE-2021-35587 — uma vulnerabilidade crítica com severidade 9.8/10 — que já havia sido corrigida em um patch de janeiro de 2022. No entanto, o que torna este ataque particularmente alarmante é que o nodo de produção da própria Oracle Cloud aparentemente não havia sido atualizado, deixando o sistema vulnerável.

O ataque consistiu na exploração de uma função administrativa da interface do SSO da Oracle que não exigia autenticação. Em outras palavras, bastava que o invasor tivesse a URL completa do recurso para conseguir acesso direto à interface administrativa, permitindo manipular permissões e acessar dados confidenciais.

O que é um ataque de supply chain?

Um ataque de supply chain (ou cadeia de suprimentos) acontece quando o invasor compromete elementos do processo de desenvolvimento ou distribuição de software. No caso da Oracle, suspeita-se que o agente de ameaça tenha conseguido acesso ao código-fonte ou ao ambiente de desenvolvimento da empresa, inserindo a vulnerabilidade de forma maliciosa. Ainda não se sabe se isso ocorreu com a colaboração de um infiltrado na equipe de engenharia da Oracle ou se foi um acesso externo não autorizado ao repositório de código-fonte.

Dados comprometidos e consequências

O grupo Rose 87168 anunciou a venda dos dados em fóruns da dark web no dia 21 de março de 2025. Os dados afetados incluem registros de autenticação, informações pessoais e possivelmente credenciais de acesso a sistemas empresariais de organizações globais. Entre os nomes mencionados como potenciais vítimas estão gigantes como Tesla, Adidas, Mastercard, Visa, Banco Chase e Nike.

O mais alarmante é que o grupo ofereceu a opção de “retirada de dados” de empresas específicas mediante pagamento, em uma forma de chantagem digital. Especialistas alertam que esse tipo de proposta raramente é confiável, mas algumas companhias preferem pagar na esperança de mitigar o impacto de futuras exposições.

Reação da Oracle

Até o momento, a Oracle ainda não emitiu um posicionamento oficial detalhado sobre o ataque, mas fontes do setor indicam que investigações internas estão em andamento, e medidas de contenção já foram adotadas. A empresa é reconhecida por sua abordagem rígida em relação à segurança, o que torna o caso ainda mais inesperado e danoso para sua reputação.

Recomendações de segurança

A CloudSEK recomenda as seguintes ações imediatas para empresas que utilizam serviços da Oracle Cloud:

  • Troca de senhas: especialmente de contas administrativas e de diretórios LDAP.
  • Atualização de sistemas: aplicar imediatamente o patch de segurança lançado em janeiro de 2022 (CVE-2021-35587).
  • Revisão de logs e auditoria interna: identificar possíveis acessos indevidos.
  • Implementação de autenticação multifator (MFA): fortalecer a segurança de login.
  • Geração de novos certificados e segredos: prevenir reutilização de credenciais comprometidas.

O alerta sobre hotspots e falhas comuns de desenvolvimento

Esse incidente também chama atenção para um erro comum no desenvolvimento de aplicações web: o acesso não autenticado a funções críticas por meio de URLs diretas, conhecidas como “hotspots”. Mesmo que a interface do sistema limite a exibição de certas funcionalidades a usuários autorizados, falhar em verificar permissões diretamente nas rotas (endpoints) é um erro de segurança recorrente.

Embora neste caso específico a falha tenha sido resultado de um ataque de supply chain — e não de negligência direta de desenvolvedores da Oracle — o exemplo serve como alerta para boas práticas de segurança no ciclo de vida do software.

Impacto e lições para o mercado

O ataque à Oracle reforça a urgência de práticas de segurança robustas, especialmente em ambientes de nuvem e infraestruturas críticas. Empresas precisam tratar a segurança de seus ambientes de desenvolvimento com o mesmo rigor aplicado à produção.

A falha de um dos maiores nomes da indústria demonstra que nenhuma organização está imune e que o investimento em segurança precisa ir além das proteções tradicionais. Cadeias de suprimentos complexas exigem visibilidade, controle e auditoria contínua.

Conclusão

O vazamento de dados da Oracle em março de 2025 é, até o momento, o maior ataque de supply chain do ano. Com milhões de registros à venda na dark web e grandes empresas potencialmente comprometidas, o incidente serve como um alerta para o mercado de tecnologia, desenvolvedores e profissionais de segurança da informação.

Empresas que ainda não aplicaram os patches de segurança recomendados devem fazê-lo imediatamente. Além disso, a revisão de políticas de autenticação, criptografia e auditoria se torna uma prioridade para mitigar riscos futuros.

Fontes oficiais:

Se você trabalha com infraestrutura em nuvem, segurança da informação ou desenvolvimento de sistemas, compartilhe este conteúdo com sua equipe, siga nosso blog para mais atualizações e deixe sua opinião nos comentários. Vamos juntos promover um ecossistema mais seguro e resiliente contra ataques como este.

Gostou? Compartilhe com seus amigos:

Everton Azevedo

Writer & Blogger

Everton Azevedo

Writer & Blogger

Deixe se comentário

Artigos Relacionados

Copyright © 2025 Tag Lume. Todos os direitos reservados.