- Okta, công ty cung cấp các công cụ danh tính như xác thực đa yếu tố và đăng nhập một lần, đã gặp phải một sự cố vi phạm bảo mật liên quan đến bộ phận hỗ trợ khách hàng.
- Dù sự cố này chỉ ảnh hưởng đến một "số lượng rất nhỏ" khách hàng, tin tặc đã có thể truy cập nền tảng hỗ trợ của Okta trong ít nhất 2 tuần trước khi hành vi xâm nhập bị chặn hoàn toàn.
- Tin tặc đã truy cập các thông tin xác thực bị đánh cắp để vào hệ thống quản lý ca hỗ trợ của Okta, từ đó có thể xem các tệp mà khách hàng Okta đã tải lên trong các ca hỗ trợ gần đây.
- Okta thường xuyên yêu cầu khách hàng cung cấp tệp HTTP Archive (HAR) để khắc phục sự cố. Các tệp này có thể chứa thông tin nhạy cảm như cookie và session token, và tin tặc có thể lợi dụng chúng để mạo danh người dùng hợp lệ.
- Okta cho biết đã thực hiện các biện pháp để bảo vệ khách hàng, bao gồm thu hồi các session token được nhúng, đồng thời khuyến nghị cần làm sạch mọi thông tin xác thực và cookie/session token trước khi chia sẻ tệp HAR.
- BeyondTrust, một khách hàng của Okta, đã cảnh báo Okta về một vấn đề tiềm ẩn từ hai tuần trước khi Okta công bố thông báo. BeyondTrust đã phát hiện nỗ lực tạo một tài khoản quản trị trong môi trường Okta của họ bằng cách sử dụng tài khoản Okta được gán cho một kỹ sư của họ.
- Ban đầu, Okta không cho rằng cảnh báo từ BeyondTrust là do sự xâm nhập trong hệ thống của mình, nhưng đến ngày 17 tháng 10, Okta đã xác định và ngăn chặn được vụ việc.
- Charlotte Wylie, phó giám đốc an ninh thông tin của Okta, không nêu cụ thể số lượng khách hàng đã nhận được cảnh báo về vấn đề bảo mật tiềm ẩn, nhưng mô tả đó là một phần "rất, rất nhỏ" trong hơn 18.000 khách hàng của công ty.
- Vụ vi phạm này xảy ra sau các vụ tấn công gần đây nhằm vào tập đoàn sòng bạc Caesar’s Entertainment và MGM Resorts, trong đó kẻ tấn công đã thành công trong việc đặt lại yêu cầu đăng nhập đa yếu tố cho các tài khoản quản trị Okta.
- Okta tin rằng đối thủ đứng sau vụ việc lần này là một tác nhân đe dọa đã được biết đến trước đây, từng nhắm vào Okta và khách hàng của hãng.
- Okta đã đăng một bài viết trên blog về sự cố này, trong đó có các "dấu hiệu xâm nhập" để khách hàng có thể kiểm tra xem họ có bị ảnh hưởng hay không. Công ty khẳng định đã gửi thông báo tới tất cả khách hàng bị ảnh hưởng.
1 bình luận
Ý kiến trên Hacker News