Търсене
Close this search box.

Пробив в системата за поддръжка на Okta

Доставчикът на услуги за идентификация Okta разкри в петък нов инцидент със сигурността, който е позволил на неидентифицирани хакери да използват откраднати идентификационни данни за достъп до системата на компанията  за управление на случаи на поддръжка.

„Извършителят е успял да прегледа файлове, качени от определени клиенти на Okta като част от скорошни случаи на поддръжка“, заяви Дейвид Бредбъри, главен служител по сигурността на Okta. „Трябва да се отбележи, че системата за управление на случаите на поддръжка на Okta е отделна от производствената услуга на компанията, която е напълно функционираща и не е била засегната.“

Компанията също така подчерта, че нейната система за управление на случаи Auth0/CIC не е била засегната от пробива, като отбеляза, че директно е уведомила клиентите, които са били засегнати.

Въпреки това тя заяви, че системата за поддръжка на клиенти се използва и за качване на файлове от HTTP архива (HAR), за да се възпроизвеждат грешки на крайни потребители или администратори с цел отстраняване на неизправности.

„HAR файловете могат да съдържат и чувствителни данни, включително бисквитки и токени на сесии, които злонамерени хакери могат да използват, за да се представят за валидни потребители“, предупреди Okta.

Освен това фирмата заяви, че работи със засегнатите клиенти, за да гарантира, че вградените сесийни токени са отменени, за да се предотврати злоупотребата с тях.

Okta не разкрива мащаба на атаката, кога се е случил инцидентът и кога е открила неоторизирания достъп. Към март 2023 г. тя има повече от 17 000 клиенти и управлява около 50 милиарда потребители.

При това BeyondTrust и Cloudflare са сред клиентите, които потвърдиха, че са били обект на последната атака на системата за поддръжка.

„Извършителят на заплахата е успял да отвлече сесиен токен от билет за поддръжка, който е бил създаден от служител на Cloudflare“, заяви Cloudflare. „Използвайки токена, извлечен от Okta, извършителят на заплахата е получил достъп до системите на Cloudflare на 18 октомври.“

Описвайки я като сложна атака, компанията за уеб инфраструктура и сигурност заяви, че извършителят , който стои зад тази дейност, е компрометирал два отделни акаунта на служители на Cloudflare в рамките на платформата Okta. Тя също така заяви, че в резултат на събитието не е получен достъп до информация за клиенти или системи.

BeyondTrust заяви, че е уведомила Okta за нарушението на 2 октомври 2023 г., но атаката срещу Cloudflare предполага, че противникът е имал достъп до системите им за поддръжка поне до 18 октомври 2023 г.

Фирмата за услуги за управление на идентичността заяви, че нейният администратор на Okta е качил файл HAR в системата на 2 октомври, за да разреши проблем с поддръжката, и че е открил подозрителна дейност, включваща бисквитката на сесията, в рамките на 30 минути след споделянето на файла. Опитите за атаки срещу BeyondTrust в крайна сметка са били неуспешни.

„BeyondTrust незабавно откри и отстрани атаката чрез собствените си инструменти за идентификация, Identity Security Insights, в резултат на което нямаше никакво въздействие или излагане на риск на инфраструктурата на BeyondTrust или на нейните клиенти“, заяви говорител на компанията пред The Hacker News.

Развитието на ситуацията е последното от дългия списък с неуспехи в областта на сигурността, в който се откроява Okta през последните няколко години. Компанията се превърна във високоценена мишена за хакерските екипи поради факта, че нейните услуги за единно влизане (SSO) се използват от някои от най-големите компании в света.

 

Източник: The Hacker News

Подобни публикации

19 април 2024

Замбия арестува 77 души в операция за киберпрес...

Компанията за фалшиви телефонни центрове извършва онлайн  и други и...
18 април 2024

Платформата за фишинг LabHost е закрита от прав...

LabHost, голяма платформа за фишинг като услуга, е била затворена к...
18 април 2024

Компания за управление на киберриска набра 21 м...

В сряда компанията за риск мениджмънт CyberSaint обяви, че е набрал...
18 април 2024

Болница в Кан с 869 легла и 2100 служителя прет...

Болница „Симон Вейл“ в Кан (CHC-SV) обяви, че във вторн...
18 април 2024

Akira ransomware е събрала 42 млн. долара от ре...

Според съвместна препоръка на ФБР, CISA, Европейския център за кибе...
18 април 2024

Вариант на LockBit 3.0 генерира персонализиран,...

Изследователите на Kaspersky са открили новия вариант, след като са...
Бъдете социални
Още по темата
15/04/2024

Хакер твърди, че е пробил G...

Канадската верига за търговия на дребно...
13/04/2024

На федералните агенции на С...

В четвъртък Агенцията за киберсигурност и...
10/04/2024

AT&T твърди, че пробива...

AT&T уведомява 51 милиона бивши и...
Последно добавени
19/04/2024

Замбия арестува 77 души в о...

Компанията за фалшиви телефонни центрове извършва...
18/04/2024

Платформата за фишинг LabHo...

LabHost, голяма платформа за фишинг като...
18/04/2024

Компания за управление на к...

В сряда компанията за риск мениджмънт...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!