Tin tặc xâm phạm kho lưu trữ GitHub của Okta, đánh cắp mã nguồn

Ngày 22 tháng 12 năm 2022Ravie Lakshmanan An ninh phần mềm / Xâm phạm dữ liệu

Vi phạm Okta

Okta, một công ty cung cấp dịch vụ quản lý quyền truy cập và danh tính, đã tiết lộ vào thứ Tư rằng một số kho lưu trữ của họ đã bị truy cập trái phép vào đầu tháng này.

“Không có tác động nào đối với bất kỳ khách hàng nào, kể cả bất kỳ khách hàng HIPAA, FedRAMP hoặc DoD nào”, công ty cho biết trong một tuyên bố công khai. “Không có hành động nào được yêu cầu bởi khách hàng.”

Sự kiện bảo mật, lần đầu tiên được báo cáo bởi Bleeping Computer, liên quan đến các tác nhân đe dọa không xác định có quyền truy cập vào kho lưu trữ mã Okta Workforce Identity Cloud (WIC) được lưu trữ trên GitHub. Quyền truy cập sau đó đã bị lạm dụng để sao chép mã nguồn.

Nền tảng quản lý danh tính dựa trên đám mây lưu ý rằng nó đã được GitHub thuộc sở hữu của cảnh báo về sự cố vào đầu tháng 12 năm 2022. Nó cũng nhấn mạnh rằng vi phạm không dẫn đến quyền truy cập trái phép vào dữ liệu khách hàng hoặc dịch vụ Okta.

Khi phát hiện ra sai sót, Okta cho biết họ đã đặt các hạn chế tạm thời đối với quyền truy cập kho lưu trữ và họ đã đình chỉ tất cả các tích hợp GitHub với các ứng dụng của bên thứ ba khác.

Xem tiếp:   Phần mềm gián điệp Chinotto mới nhắm mục tiêu vào những người đào tẩu Bắc Triều Tiên, các nhà hoạt động nhân quyền

Công ty có trụ sở tại San Francisco cho biết thêm rằng họ đã xem xét các kho lưu trữ mà những kẻ xâm nhập đã truy cập và kiểm tra các cam kết mã gần đây để đảm bảo rằng không có thay đổi không phù hợp nào được thực hiện. Nó cũng đã xoay vòng thông tin đăng nhập GitHub và thông báo cho cơ quan thực thi pháp luật về .

“Okta không dựa vào tính bảo mật của mã nguồn để bảo mật các dịch vụ của mình”, công ty lưu ý.

Cảnh báo được đưa ra gần ba tháng sau khi Auth0, được Okta mua lại vào năm 2021, đã tiết lộ một “sự kiện bảo mật” liên quan đến một số kho lưu trữ mã của nó từ năm 2020 trở về trước.

Okta đã nổi lên như một mục tiêu hấp dẫn cho những kẻ tấn công kể từ đầu năm. Nhóm tống tiền dữ liệu LAPSUS$ đã đột nhập vào hệ thống nội bộ của công ty vào tháng 1 năm 2022 sau khi có quyền truy cập từ xa vào máy trạm của một kỹ sư hỗ trợ.

Sau đó vào tháng 8 năm 2022, Group-IB đã phát hiện ra một chiến dịch có tên 0ktapus nhắm mục tiêu đến một số công ty, bao gồm Twilio và Cloudflare, được thiết kế để đánh cắp thông tin xác thực danh tính Okta và mã xác thực hai yếu tố (2FA) của người dùng.

Xem tiếp:   Lỗ hổng RCE nghiêm trọng ảnh hưởng đến thiết bị Zyxel NAS - Đã phát hành bản vá chương trình cơ sở

Check Also

JumpCloud đổ lỗi cho diễn viên ‘Nhà nước quốc gia tinh vi’ vì vi phạm an ninh

Ngày 18 tháng 7 năm 2023THNBảo mật dữ liệu / Tấn công mạng Hơn một …