Okta, Github hesabının hacklendiğini söylüyor, kaynak kodu çalındı

3 yıl önce

Kimlik doğrulama hizmetleri ve kimlik ve erişim yönetimi (IAM) çözümlerinin önde gelen bir sağlayıcısı olan Okta, özel GitHub kaynak kodu depolarının bu ay saldırıya uğradığını söylüyor.

OKTA tarafından gönderilen ve BleepingComputer tarafından görülen 'gizli' e -posta bildirimine göre, güvenlik olayı Okta'nın kaynak kodunu çalan tehdit aktörlerini içeriyor.

BleepingComputer, Okta'nın birkaç saat önce 'güvenlik bağlantılarına' e -posta gönderdiğini 'gizli' bir güvenlik olayı bildirimi aldı. BT yöneticileri de dahil olmak üzere birden fazla kaynağın bu e -posta bildirimini aldığını doğruladık.

Bu ayın başlarında Github, OKTA'nın OKTA'nın kod depolarına şüpheli erişim konusunda uyardı.

"Soruşturma üzerine, bu erişimin OKTA kod depolarını kopyalamak için kullanıldığı sonucuna vardık."

OKTA'nın kaynak kodunu çalmasına rağmen, saldırganlar OKTA hizmetine veya müşteri verilerine yetkisiz erişim elde etmedi, diyor şirket. OKTA'nın "HIPAA, FedRamp veya DoD müşterileri" şirket olarak etkilenmiyor "" hizmetlerini güvence altına almak için kaynak kodunun gizliliğine güvenmiyor. " Bu nedenle, hiçbir müşteri eylemine gerek yoktur.

Raporumuzu yazarken, olay e -posta ifadeleri göz önüne alındığında, olay OKTA Workforce Kimlik Bulutu (WIC) kod depoları ile ilgili gibi görünüyor, ancak Auth0 Müşteri Kimlik Bulut Ürünü değil.

BleepingComputer tarafından incelenen bildirimin geri kalanından bir alıntı aşağıda yayınlanmıştır:

Okta olası şüpheli erişimi öğrenir öğrenmez, Okta Github depolarına erişim için derhal geçici kısıtlamalar koyduk ve üçüncü taraf uygulamalarla tüm GitHub entegrasyonlarını askıya aldık. O zamandan beri GitHub tarafından barındırılan OKTA yazılım depolarına, pozlamanın kapsamını anlamak için tüm son erişimi inceledik, kodumuzun bütünlüğünü doğrulamak için GitHub ile barındırılan OKTA yazılım depolarına yapılan tüm taahhütleri gözden geçirdik ve GitHub kimlik bilgilerini döndürdü. Ayrıca kolluk kuvvetlerini de bilgilendirdik. Ayrıca, bu kodun şirkete veya müşteri ortamlarına erişmek için kullanılamamasını sağlamak için adımlar attık. OKTA, bu etkinlik sonucunda işimizde herhangi bir kesinti veya müşterilerimize hizmet etme yeteneğimizi beklemiyor. Not: Güvenlik olayı OKTA Workforce Kimlik Bulutu (WIC) kod depoları ile ilgilidir. Herhangi bir Auth0 (Müşteri Kimlik Bulutu) ürünü ile ilgili değildir. Bu bilgileri müşterilerimizle şeffaflık ve ortaklık bağlılığımızla tutarlı olarak paylaşmaya karar verdik.

'Şeffaflığa taahhüt' vaat eden 'gizli' e -postasını bitirirken, Okta bugün blogunda bir açıklama yayınlayacağını söylüyor.

BleepingComputer, yayıncılıktan önce sorularla Okta'ya ulaştı, ancak bir cevap hemen mevcut değildi.

Güvenlik olayları ve engebeli güvenlik açıklamaları ile Okta için zor bir yıl oldu.

Bu yıl Eylül, OKTA'ya ait Auth0 benzer bir olayı açıkladı. Kimlik doğrulama hizmet sağlayıcısına göre, eski Auth0 kaynak kodu depoları, bilinmeyen yollarla çevresinden "üçüncü taraf bir birey" tarafından elde edildi. Ancak, OKTA'nın sorunları, Ocak aygıtının açıklanmasını çevreleyen düzensizliğin ortasında çok önce başladı.

Bu yıl Mart ayında, Data Formortion Group Lapsus $, Telegram'da çalınan verilerin ekran görüntülerini yayınlamaya başladığında OKTA'nın idari konsollarına ve müşteri verilerine erişebileceğini iddia etti.

Bu iddiaları araştırdığını belirledikten sonra, Okta kısa bir süre sonra atıfta bulunulan hack'in aslında Ocak 2022'nin sonlarında meydana geldiğini ve potansiyel olarak müşterilerinin% 2.5'ini etkilediğini kabul etti. O zamanlar OKTA'nın 15.000'den fazla müşteri tabanı göz önüne alındığında, bu rakamın yaklaşık 375 kuruluş olduğu tahmin ediliyordu.

Aynı hafta, Okta, firmanın üçüncü taraf yüklenicisi Sitel'de (Sykes) geldiğini söyledi.

Nisan ayında OKTA, Ocak ayının ihlalinin "arka arkaya 25 dakika" sürdüğünü ve etkinin başlangıçta beklenenden önemli ölçüde daha küçük olduğunu açıkladı: sadece iki müşteri ile sınırlı.

GitHub, tüm kullanıcıların 2023 sonuna kadar 2FA'yı etkinleştirmesini isteyecek

Github, tüm kamu depoları için ücretsiz gizli tarama yapıyor

OKTA, Microsoft 365 SSO girişlerini etkileyen sorunu paylaşıyor

Microsoft Github Copilot aracılığıyla açık kaynak korsanlığı için dava açtı

Dropbox, hacker 130 Github depolarını çaldıktan sonra ihlali açıklar

Kaynak: Bleeping Computer

More Posts