Okta业务系统被黑导致客户遭入侵,公司股价暴跌11%

一颗小胡椒2023-10-24 11:06:41

国际身份软件巨头Okta的客户支持系统被黑,导致客户上传的Cookie和会话令牌等敏感数据泄露,被攻击者利用入侵了客户网络,目前已知ByondTrust、Cloudflare两家公司受影响;

事件曝光后,Okta股票在上周五收盘时下跌了11%。

安全内参10月23日消息,美国企业身份软件巨头Okta表示,攻击者使用窃取的凭证入侵其支持管理系统,访问了包含客户上传的Cookie和会话令牌的文件。

Okta首席安全官David Bradbury表示:“威胁行为者能够查看近期支持案例中某些Okta客户上传的文件。”

“值得注意的是,Okta支持案例管理系统与生产Okta服务是分开的,后者完全正常运行,没有受到影响。”

David Bradbury补充说,这一事件不影响Auth0/CIC案例管理系统。Okta通知所有受事件影响的客户,他们的Okta环境或支持工单受到了影响。如果客户没有收到警报,表明其未受影响。

会话令牌和Cookie遭泄露

Okta尚未提供此次入侵泄露或访问的受影响客户信息。不过,此次攻击中被入侵的支持案例管理系统也存储了HTTP存档(HAR)文件,这些文件用于复制用户或管理员错误,从而排除用户报告的各种问题。

这些文件还包含敏感数据,例如Cookie和会话令牌。威胁行为者可能会使用这些数据来劫持客户帐户。

Okta在支持管理系统门户网站上解释:“HAR文件记录了浏览器活动,可能包含敏感数据,包括访问的页面内容、Header、Cookie等数据。”

“Okta员工使用这些文件可以复制浏览器活动,并排除问题。然而,恶意行为者可能利用这些文件冒充您。”

在事件调查期间,Okta与受影响的客户合作,吊销了嵌入共享HAR文件的会话令牌。现在,Okta建议所有客户清洗待分享的HAR文件,确保其中不包括凭证和Cookie/会话令牌。

Okta还分享了在调查期间观察到的感染指标列表,包括与攻击者相关的IP地址和Web浏览器用户代理信息。

外媒BleepingComputer联系Okta时,该公司发言人没有回应有关入侵日期以及受到影响的客户数量的问题。

不过,发言人表示,支持系统“与生产Okta服务分开,后者完全正常运行,没有受到影响。我们已通知受影响客户,并采取措施保护所有客户。”

入侵者首次尝试,

即被ByondTrust发现

身份管理公司BeyondTrust表示,他们是受影响的客户之一,并对事件提供了更多见解。

2023年10月2日,BeyondTrust的安全团队检测到有人试图使用从Okta支持系统窃取的Cookie登录内部Okta管理员帐户,并及时阻止了这一企图。

BeyondTrust随后联系Okta,提供了显示其支持组织遭到入侵的取证数据。然而,Okta花了两个多星期才确认入侵。

BeyondTrust表示:“我们于2023年10月2日向Okta提出了关于入侵的担忧。由于Okta始终没有确认发生入侵,我们一直向Okta内部更高层级反映情况。直到2023年10月19日,Okta安全领导层才通知我们确实发生了入侵,我们也是受影响的客户。”

BeyondTrust表示,由于“Okta的安全模型存在限制”,尽管这次入侵被“自定义策略控制”阻止,但恶意行为者仍然能够执行“一些受限制的操作”。

尽管如此,该公司表示攻击者未能访问其任何系统,其客户也未受影响。

BeyondTrust还分享了以下攻击时间线:

  • 2023年10月2日 - 检测并消除对内部Okta管理员帐户的身份中心攻击,并通知Okta。
  • 2023年10月3日 – 由于初始取证数据说明Okta支持组织遭到入侵,请求Okta支持团队向更高层级的Okta安全团队反映情况。
  • 2023年10月11日、13日 - 与Okta安全团队进行Zoom会话,解释为什么认为他们可能受到入侵。
  • 2023年10月19日 - Okta安全领导确认他们发生了内部入侵,BeyondTrust是受影响的客户之一。

Cloudflare也受影响

2023年10月18日,Cloudflare也在服务器上发现了与Okta入侵有关的恶意活动。

Cloudflare表示:“尽管这起安全事件令人担忧,但是我们的安全事件响应团队(SIRT)进行实时检测、迅速响应,控制了事件范围,并尽量削弱了Cloudflare系统和数据受到的影响。”

“我们已经核实,此事件没有影响到Cloudflare的任何客户信息或系统。”

攻击者从Okta支持系统窃取身份验证令牌,利用令牌进行具有管理权限的开放会话,进入Cloudflare的Okta实例。

Cloudflare主动联系了Okta。24小时后,Cloudflare才收到通知,确认Okta系统遭到入侵。

Cloudflare表示:“拿我们的案例来说,威胁行为者似乎能够从Cloudflare员工创建的支持工单中劫持会话令牌。2023年10月18日,威胁行为者使用从Okta提取的令牌,访问了Cloudflare系统。”

“这次攻击十分复杂。我们观察到威胁行为者入侵了Okta平台内两个独立的Cloudflare员工帐户。”

两年内发生数起安全事件

Okta此前曾披露,Lapsus$数据勒索团体在2022年1月获得该公司管理控制台的访问权限,此后曝光了一些客户的数据。

2022年8月,Okta通过短信给客户发送一次性密码(OTP)。但是,这些密码被名为Scatter Swine的威胁组织窃取。该组织于2022年8月入侵了云通信公司Twilio。

2022年9月,Okta旗下身份验证服务提供商Auth0披露,黑客采用未知方法从其环境中窃取了一些较早的源代码存储库。

2022年12月,Okta的私有GitHub存储库被黑客入侵。此后,公司披露了这起源代码失窃事件。

网络安全cookie
本作品采用《CC 协议》,转载必须注明作者和本文链接
网络安全专家,不是你认为的那种搞破坏的 “黑客”。它在数据流量的帮助下被动识别网络,收集数据包并检测非信标和隐藏网络。Kismet 基本上是一个嗅探器和无线网络检测器,可与其他无线网卡配合使用并支持原始监控模式。Intruder 承担了漏洞管理中的大部分繁重工作,并提供了 9000 多项安全检查。Metasploit 面向渗透测试,网络安全专家可针对远程目标开发和执行漏洞利用代码。
网络安全专家,不是你认为的那种搞破坏的“黑客”。Nmap 基本上是一个网络安全映射器,能够发现网络上的服务和主机,从而创建网络映射。它在数据流量的帮助下被动识别网络,收集数据包并检测非信标和隐藏网络。Kismet 基本上是一个嗅探器和无线网络检测器,可与其他无线网卡配合使用并支持原始监控模式。Intruder 承担了漏洞管理中的大部分繁重工作,并提供了 9000 多项安全检查。Metasploit 面向渗透测试,网络安全专家可针对远程目标开发和执行漏洞利用代码。
当我们输入正确的手机号和正确的短信验证码,然后进入重置密码的最后一步,也就是输入新的密码输入密码后提交到服务端的post数据包需要包含当前用户的身份信息。修改响应包重置任意账号密码:通过手机找回密码一般需要短信验证码验证,服务端需要告诉客户端,输入的验证码是否正确。
Web安全是网络渗透中很重要的一个组成部分,今天跟大家聊一下,如何在三个月内从零基础掌握Web安全。
针对DVWA编写一个用于辅助SQL注入的工具
不要在社交网站类软件上发布火车票、飞机票、护照、照片、日程、行踪等;在图书馆、打印店等公共场合,或是使用他人手机登录账号,不要选择自动保存密码,离开时记得退出账号;
目录 1. Nmap (Network Mapper) 网络映射器 2. Nessus 3. Nikto 4. Kismet 5. NetStumbler 6. Acunetix 7. Netsparker 网络火花 8. Intruder 9. Nmap 10. Metasploit
超实用的网络安全开源工具
如何构建金融企业网络安全防御体系、有效抵御网络安全威胁,成为亟需解决的问题。针对可能的攻击路径和现有的防范手段,结合笔者的研究和实践经验,本文提出了基于五道防线的网络安全纵深防御体系建设思路。
一颗小胡椒
暂无描述