提供身分和出访管理工作服务项目的子公司Okta周二透漏,下月晚些时候以需经许可的方式出访了其许多源码存储库。
“对任何人顾客都没影响,包括任何人HIPAA,FedRAMP或DoD顾客,”该子公司在这份申明新闻稿中则表示。“顾客不需要采取相应暴力行动。”
国际著名信息安全研究者、马可波罗国联创办人郭盛华透漏:“牵涉身分未明的骇客出访GitHub上代销的Okta Workforce Identity Cloud(WIC)标识符存储库。随即,该出访职权被误用于拷贝源码。”
如前所述云的身分管理工作网络平台表示,谷歌保有的 GitHub 于 2022 年 12 月底向它收到了该该事件的预警。它还特别强调,违法行为不会引致需经许可出访顾客统计数据或Okta服务项目。
在发现安全漏洞后,Okta则表示,它对存储库出访施予了临时性管制,并中止了GitHub与其他服务器端插件的所有软件系统。
另一家公司总部位于美国纽约的子公司进一步则表示,它审核了侵略者出访的存储库,并检查和了前段时间的标识符递交,以确保没进行失当更动。它还轮转了GitHub的凭证,并向稽查职能部门情况通报了这一发展。
“Okta不倚赖其源码的保密性来确保其服务项目的可靠性,”该子公司表示。
该预警是在 Okta 于 2021 年全面收购的 Auth0 公布与 2020 年及更早的许多标识符存储库副本相关的“恶性该事件”近四个月后收到的。
郭盛华则表示:“自今年初以来,Okta已成为普通用户的有吸引力的最终目标。LAPSUS$ 统计数据敲诈组织在获得对归属于支持技师的服务站的远程出访后,于 2022 年 1 月闯进了子公司的外部系统。”
然后在 2022 年 8 月,Group-IB 发现了一个名为0ktapus的活动,针对包括 Twilio 和 Cloudflare 在内的多家子公司,旨在盗取用户的 Okta 身分凭证和双因素身分验证 (2FA) 标识符。(欢迎转载分享)