在公司电脑登录个人谷歌账户,Okta 支持系统受陷134家客户受影响
2023-11-6 17:22:55 Author: mp.weixin.qq.com(查看原文) 阅读量:3 收藏

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

专栏·供应链安全

数字化时代,软件无处不在。软件如同社会中的“虚拟人”,已经成为支撑社会正常运转的最基本元素之一,软件的安全性问题也正在成为当今社会的根本性、基础性问题。

随着软件产业的快速发展,软件供应链也越发复杂多元,复杂的软件供应链会引入一系列的安全问题,导致信息系统的整体安全防护难度越来越大。近年来,针对软件供应链的安全攻击事件一直呈快速增长态势,造成的危害也越来越严重。

为此,我们推出“供应链安全”栏目。本栏目汇聚供应链安全资讯,分析供应链安全风险,提供缓解建议,为供应链安全保驾护航。

注:以往发布的部分供应链安全相关内容,请见文末“推荐阅读”部分。

上周五,身份和认证管理提供商 Okta披露称,最近发生的支持系统遭攻陷事件影响其18400个客户中的134家。

Okta 公司还指出,在9月28日到10月17日期间,未授权攻击者获得对系统的访问权限,从而最终访问了包含可用于会话劫持的会话令牌的HAR文件。该公司的首席安全官 David Bradbury 提到,“威胁者能够利用这些会话令牌劫持5家客户的Okta 合法会话。“

其中三家受影响的客户包括 1Password、BeyondTrust 和 Cloudflare。1Password 是在9月29日报告可疑活动的首家公司。另外两家未具名客户分别在10月12日和10月18日出现。

Okta 公司在10月20日正式披露该事件,指出威胁行动者利用被盗凭据的访问权限访问了支持案例管理系统。当前该公司分享了更多详情,指出访问了 Okta 客户支持系统的攻击者滥用存储在系统本身中的服务账户,可查看并更新客户支持案例。进一步调查发现,该服务账户的用户名和密码存储在一名员工的个人谷歌账户中。该员工在Okta的一台笔记本电脑上通过 Chrome web 浏览器登录到个人账户。Bradbury 表示,“该凭据被暴露很可能是因该员工的个人谷歌账户或个人设备受陷导致的。”

Okta 公司清除了受影响客户分享的内嵌在 HAR 文件中的会话令牌并禁用该被攻陷的服务账户。同时,Okta 公司拦截在谷歌 Chrome 企业版本中使用个人谷歌账户,阻止员工在公司笔记本登录个人账户。Bradbury 表示,“Okta 已发布基于网络未知的会话令牌绑定,增强产品安全,从而防止Okta 管理员的会话令牌被盗。目前,如果我们检测到网络变化,则会强制 Okta 管理员重新认证。客户可在 Okta 管理员门户网站的提前访问部分启用该特性。”

几天前,Okta 公司披露称近5000名在职及离职员工因医疗厂商 Rightway Healthcare安全事件而导致个人数据遭暴露。受陷数据包括姓名、社保号码以及医保或医药保险计划。

代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com

推荐阅读

在线阅读版:《2023中国软件供应链安全分析报告》全文

奇安信入选全球《软件成分分析全景图》代表厂商

奇安信入选全球《静态应用安全测试全景图》代表厂商

因第三方遭攻击,Okta的5000名员工个人数据被泄露

Okta 支持系统遭攻陷,已有Cloudflare、1Password等三家客户受影响

黑客攻陷Okta发动供应链攻击,影响130多家组织机构

Okta 结束Lapsus$ 供应链事件调查,称将加强第三方管控

Okta 提醒:社工攻击正在瞄准超级管理员权限

《软件供应商手册:SBOM的生成和提供》解读

Telegram 和 AWS等电商平台用户遭供应链攻击

美国商务部发布软件物料清单 (SBOM) 的最小元素(上)

美国商务部发布软件物料清单 (SBOM) 的最小元素(中)

美国商务部发布软件物料清单 (SBOM) 的最小元素(下)

速修复MOVEit Transfer 中的这个新0day!

MOVEit 文件传输软件0day被用于窃取数据

MSI UEFI 签名密钥遭泄漏 恐引发“灾难性”供应链攻击

OilRig APT 组织或在中东地区发动更多 IT 供应链攻击

“木马源”攻击影响多数编程语言的编译器,将在软件供应链攻击中发挥巨大作用
GitHub 在 “tar” 和 npm CLI 中发现7个高危的代码执行漏洞
流行的 NPM 包依赖关系中存在远程代码执行缺陷
速修复!热门npm 库 netmask 被曝严重的软件供应链漏洞,已存在9年
Npm 恶意包试图窃取 Discord 敏感信息和浏览器文件
微软“照片”应用Raw 格式图像编码器漏洞 (CVE-2021-24091)的技术分析
速修复!热门npm 库 netmask 被曝严重的软件供应链漏洞,已存在9年
SolarWinds 供应链事件后,美国考虑实施软件安全评级和标准机制
找到软件供应链的薄弱链条
GitHub谈软件供应链安全及其重要性
揭秘新的供应链攻击:一研究员靠它成功入侵微软、苹果等 35 家科技公司
开源软件漏洞安全风险分析
开源OS FreeBSD 中 ftpd chroot 本地提权漏洞 (CVE-2020-7468) 的技术分析
集结30+漏洞 exploit,Gitpaste-12 蠕虫影响 Linux 和开源组件等
限时赠书|《软件供应链安全—源代码缺陷实例剖析》新书上市
热门开源CI/CD解决方案 GoCD 中曝极严重漏洞,可被用于接管服务器并执行任意代码
GitKraken漏洞可用于盗取源代码,四大代码托管平台撤销SSH密钥
因服务器配置不当,热门直播平台 Twitch 的125GB 数据和源代码被泄露
彪马PUMA源代码被盗,称客户数据不受影响

多租户AWS漏洞暴露账户资源

适用于Kubernetes 的AWS IAM 验证器中存在漏洞,导致提权等攻击

PyPI 仓库中的恶意Python包将被盗AWS密钥发送至不安全的站点

热门PyPI 包 “ctx” 和 PHP库 “phpass” 长时间未更新遭劫持,用于窃取AWS密钥

如何找到 AWS 环境下应用程序中易于得手的漏洞?

原文链接

https://thehackernews.com/2023/11/oktas-recent-customer-support-data.html

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~


文章来源: https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247518068&idx=2&sn=f43aa3c83fab809bc74afc70bb2e5901&chksm=ea94b61edde33f0875e8a63897c3c9426cdfbbd544831ab1cca8526efa64bc87c1f9a426752a&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh