Доставчикът на услуги за управление на идентичността и удостоверяването Okta разкри в петък, че неотдавнашният пробив в системата за управление на случаи на поддръжка е засегнал 134 от 18 400 негови клиенти.

ОКТА отбеляза още, че неоторизираният нарушител е получил достъп до системите  от 28 септември до 17 октомври 2023 г. и в крайна сметка е получил достъп до HAR файлове, съдържащи токени за сесии, които биха могли да се използват за атаки за отвличане на сесии.

„УИзвършителят  е успял да използва тези токени за сесии, за да отвлече легитимните сесии на Okta на 5 клиенти“, заяви главният директор по сигурността на Okta Дейвид Бредбъри.

Трима от засегнатите включват 1Password, BeyondTrust и Cloudflare. 1Password беше първата компания, която съобщи за подозрителна дейност на 29 септември. Други двама неназовани клиенти бяха идентифицирани на 12 и 18 октомври.

‘Вероятен път за разкриване на това удостоверение е компрометирането на личния акаунт на служителя в Google или на личното му устройство“, каза Бредбъри.

Оттогава Okta е анулирала сесийните токени, вградени в HAR файловете, споделени от засегнатите клиенти, и е деактивирала компрометирания служебен акаунт.

Компанията също така е блокирала използването на лични профили в Google в корпоративните версии на Google Chrome, като е попречила на служителите си да влизат в личните си акаунти на лаптопи, управлявани от Okta.

„Okta пусна свързване на токени на сесии въз основа на местоположението в мрежата като подобрение на продукта, за да се бори със заплахата от кражба на токени на сесии срещу администраторите на Okta“, каза Бредбъри.

„Сега администраторите на Okta са принудени да се удостоверяват отново, ако открием промяна в мрежата. Тази функция може да бъде активирана от клиентите в секцията за ранен достъп на администраторския портал на Okta.“

Разработката идва няколко дни след като Okta разкри, че лична информация, принадлежаща на 4961 настоящи и бивши служители, е била изложена на риск, след като доставчикът на здравно покритие Rightway Healthcare е бил пробит на 23 септември 2023 г. Компрометираните данни са включвали имена, номера на социални осигуровки и планове за здравно или медицинско осигуряване.

Източник: The Hacker News

Подобни публикации

16 юни 2025

Grafana — над 46 000 сървъра все още са уязвими

Над 46 000 Grafana сървъри с публичен достъп все още изпълняват неа...
16 юни 2025

WestJet потвърди кибератака, засегнала нейни си...

WestJet, втората по големина авиокомпания на Канада, потвърди, че н...
16 юни 2025

Anubis с нов разрушителен механизъм

Групата Anubis, действаща като платформа „рансъмуер като услуга“ (R...
16 юни 2025

Потребителите искат старите функции да се върна...

Голяма част от потребителите на Windows 11 смятат, че с новото изда...
16 юни 2025

Глобалното прекъсване на услуги на Google Cloud...

Големият срив на Google Cloud в четвъртък, 12 юни, засегна широк кр...
16 юни 2025

Хакери използват изтрити и изтекли покани за Di...

Хакери са открили начин да превземат изтрити и изтекли покани за съ...
Бъдете социални
Още по темата
16/06/2025

WestJet потвърди кибератака...

WestJet, втората по големина авиокомпания на...
15/06/2025

Cloudflare потвърди: Масови...

Cloudflare потвърди, че масовият срив на...
13/06/2025

Хакери атакуват с TeamFiltr...

Хакерска група, известна като UNK_SneakyStrike, използва...
Последно добавени
16/06/2025

Grafana — над 46 000 сървър...

Над 46 000 Grafana сървъри с...
16/06/2025

WestJet потвърди кибератака...

WestJet, втората по големина авиокомпания на...
16/06/2025

Anubis с нов разрушителен м...

Групата Anubis, действаща като платформа „рансъмуер...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!