Този път мишена на недоброжелателите е функцията за кръстосано удостоверяване на произход на доставчика на услуги за управление на идентичността.

За втори път в рамките на малко повече от месец доставчикът на услуги за управление на идентичността Okta предупреждава за атаки с подправяне на удостоверения, този път срещу функцията за удостоверяване на кръстосан произход на своето предложение за удостоверяване Customer Identity Cloud (CIC).

„Подозрителната дейност“ започна на 15 април, когато Okta забеляза, че крайните точки, използвани за поддръжка на функцията за удостоверяване на кръстосан произход на CIC, са атакувани за първи път за „редица наши клиенти“, според предупреждение, публикувано на уебсайта на компанията по-рано тази седмица.

Атаките за попълване на удостоверения се случват, когато противници се опитват да се регистрират в онлайн услуги, използвайки големи списъци с потребителски имена и пароли, вероятно получени от предишни пробиви в данните, фишинг или кампании за зловреден софтуер.

В края на миналия месец Okta също предупреди за поредица от подобни атаки срещу нейната услуга в същия период от време; тези атаки са били извършени главно чрез анонимизиращо устройство като Tor или са били насочени през различни домашни проксита като NSOCKS, Luminati и Datalmpulse.

Okta „проактивно“ информира клиентите с активирана функция за удостоверяване на кръстосан произход за атаките и предостави подробни насоки за смекчаване и предотвратяване.

Идентифициране на кибератака срещу CORS

Кръстосаното удостоверяване на произхода е част от функцията на Okta за споделяне на ресурси от различен произход (CORS), която позволява на уебстраницата да извършва Ajax повикване с помощта на XML заявки, така че клиентите могат да позволят на JavaScript, работещ на клиентския браузър, да взаимодейства с ресурси от различен произход.

„Такива заявки от различни домейни в противен случай биха били забранени от уеб браузърите, както е посочено в политиката за сигурност на същия произход“, според ресурсната страница за разработчици на Okta. „CORS дефинира стандартизиран начин, по който браузърът и сървърът могат да си взаимодействат, за да определят дали да разрешат кръстосаната заявка за произход.“

Клиентите на Okta, използващи CORS, трябва да прегледат следните събития в дневниците на своите тенанти, за да определят дали са били обект на посегателство: „FCOA“ или неуспешно удостоверяване на кръстосания произход; „SCOA“ или успешно удостоверяване на кръстосания произход; и „pwd_leak“ или някой се опитва да влезе с изтекла парола.

Дори ако наемателят на даден клиент не използва кръстосано удостоверяване на произход, но в регистрите на събитията има събития SCOA или FCOA, според Okta все още е вероятно наемателят да е бил обект на атака.

Освен това, ако при наемател, който използва кръстосано удостоверяване на произхода, се наблюдава рязко увеличение на броя на събитията SCOA през април или увеличение на съотношението между събитията с неуспех и успех – т.е. FCOA/SCOA – тогава също е вероятно наемателят да е бил мишена.

Клиентите, изложени на риск от атаките, могат също така да ограничат разрешените произходи и да активират откриването на нарушена парола за засегнатите наематели.

Допълнителна защита срещу подмяна на удостоверения

Като се има предвид, че credential-stuffing атаките се превръщат в повтарящ се проблем за клиентите на Okta – наред с безброй други организации – компанията предостави и насоки за дългосрочна защита, за да предотврати появата им. Действително, високопоставени клиенти като 23andMe, Roku и марката за облекло Hot Topic са станали жертви на тези видове атаки.

За да ги предотвратят, организациите трябва да запишат потребителите „в удостоверяване без парола, устойчиво на фишинг“, според Okta, която също така предложи, че пасковете са „най-сигурният вариант“.

Ако организацията продължава да използва пароли, администраторите трябва да попречат на потребителите да избират слаби пароли, като изискват от тях да избират „минимум 12 символа и |но части от потребителското име“, според Okta. Многофакторната автентикация (MFA) също може да помогне за предотвратяване на успешни атаки с подправяне на идентификационни данни; всъщност Roku задължи тази защита след своята високопрофилна атака.

Освен това наемателите на Okta, които не използват кръстосано удостоверяване на произхода, могат да деактивират крайните точки, за да елиминират изцяло вектора на атаката, казват от Okta. И очевидно, отбелязаха от компанията, всички пароли, компрометирани при credential-stuffing атака, трябва да бъдат променени незабавно.

 

Източник: DARKReading

Подобни публикации

18 април 2025

Глобална компания за събития стана жертва на се...

Legends International, водещ доставчик на услуги за спортни, развле...
17 април 2025

Китайска APT група използва усъвършенстван бекд...

Нови версии на бекдора BrickStorm, използван при компрометирането н...
17 април 2025

Крис Кребс напуска SentinelOne заради войната с...

Бившият директор на Агенцията за киберсигурност и инфраструктурна с...
17 април 2025

Apple пусна спешни ъпдейти за iOS и macOS

На 17 април (сряда) Apple публикува извънредни ъпдейти за операцион...
17 април 2025

Starlink превзе интернет пазара в Нигерия, но н...

В началото на 2023 г. Нигерия стана първата африканска държава, в к...
16 април 2025

CISA гарантира непрекъсната работа на програмат...

Американската Агенция за киберсигурност и сигурност на инфраструкту...
16 април 2025

Програмата CVE може да остане без финансиране

На 16 април 2025 г. изтича финансирането от страна на федералното п...
16 април 2025

Рязък скок в компрометирането на лични данни: 1...

Според последни данни от Identity Theft Resource Center (ITRC), бро...
16 април 2025

Google и Mozilla пуснаха спешни ъпдейти за сигу...

На 15 април 2025 г. технологичните гиганти Google и Mozilla обявиха...
Бъдете социални
Още по темата
20/03/2025

Държавни групировки злоупот...

Trend Micro разкри метод, който заплахите...
12/03/2025

3,9 млрд. нови ULP записа с...

Заплахата от зловреден софтуер за кражба...
26/02/2025

Чрез славата на DeepSeek се...

Хитри измамници създават Captchas в сайтове,...
Последно добавени
18/04/2025

Глобална компания за събити...

Legends International, водещ доставчик на услуги...
17/04/2025

Китайска APT група използва...

Нови версии на бекдора BrickStorm, използван...
17/04/2025

Крис Кребс напуска Sentinel...

Бившият директор на Агенцията за киберсигурност...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!