Ο πάροχος λύσεων διαχείρισης ταυτότητας και πρόσβασης Okta, έχει επιλύσει μία ευπάθεια που θα μπορούσε να είχε επιτρέψει στους εισβολείς να παρακάμψουν τις πολιτικές σύνδεσης και να αποκτήσουν πρόσβαση σε εφαρμογές.
Δείτε επίσης: Προσοχή! Κρίσιμη ευπάθεια στο Apache Avro Java SDK
Το ζήτημα, λέει η Okta σε μια συμβουλευτική ασφαλείας, παρουσιάστηκε στις 17 Ιουλίου και επηρεάζει μόνο τους χρήστες Okta Classic, υπό ορισμένες προϋποθέσεις.
«Στις 27 Σεπτεμβρίου 2024, εντοπίστηκε μια ευπάθεια σε συγκεκριμένες διαμορφώσεις της Okta, σύμφωνα με την οποία ένας εισβολέας με έγκυρα διαπιστευτήρια μπορούσε να παρακάμψει διαμορφωμένες συνθήκες εντός των πολιτικών σύνδεσης για συγκεκριμένες εφαρμογές», δήλωσε η εταιρεία.
Πρόστιμο 15 εκατ. δολαρίων στη Meta για συλλογή πληροφοριών
LignoSat: Ο πρώτος ξύλινος δορυφόρος εστάλη στο διάστημα
Ρομπότ ανασύρει ραδιενεργό υλικό από αντιδραστήρα
Οι διαμορφωμένες συνθήκες θα μπορούσαν να περιλαμβάνουν περιορισμούς τύπου συσκευής, απαιτήσεις ελέγχου ταυτότητας που ορίζονται εκτός της Παγκόσμιας Πολιτικής περιόδου λειτουργίας και τη χρήση ζωνών δικτύου.
Δείτε ακόμα: Η ευπάθεια CUPS μπορεί να χρησιμοποιηθεί σε επιθέσεις DDoS
Σύμφωνα με την Okta, η επιτυχής εκμετάλλευση της ευπάθειας απαιτούσε ο εισβολέας να έχει ένα έγκυρο ζεύγος ονόματος χρήστη και κωδικού πρόσβασης, να διαμορφωθούν οι πολιτικές σύνδεσης για συγκεκριμένες εφαρμογές και να αξιολογηθεί η χρήση ενός user-agent ως «άγνωστος» τύπος συσκευής.
Συνιστάται στους πελάτες που βρίσκονταν στο Okta Classic στις 17 Ιουλίου 2024 και πληρούν τις παραπάνω προϋποθέσεις να ελέγξουν το αρχείο καταγραφής συστήματος Okta για απροσδόκητους ελέγχους ταυτότητας από user-agents που αξιολογήθηκαν από την Okta ως “άγνωστοι” μεταξύ 17 Ιουλίου 2024 και 4 Οκτωβρίου , 2024, σημειώνει η εταιρεία.
Η Okta προτρέπει τους πελάτες της να ελέγξουν τα αρχεία καταγραφής για να εντοπίσουν μη εξουσιοδοτημένα συμβάντα ελέγχου ταυτότητας (που αντιστοιχούν σε συμβάντα πριν από τις 17 Ιουλίου που εμφανίζουν τον ίδιο «άγνωστο» user-agent), αποτυχημένες προσπάθειες ελέγχου ταυτότητας (που υποδεικνύουν επίθεση βάσει διαπιστευτηρίων) και ασυνήθιστη συμπεριφορά (διαφορετική γεωγραφική τοποθεσία, IP , ή χρονική σήμανση).
Δείτε επίσης: To Jenkins διορθώνει κρίσιμες ευπάθειες σε server και plugins
«Δώστε ιδιαίτερη προσοχή σε εφαρμογές με προεπιλεγμένους κανόνες πολιτικής που δεν μπορούν να διαμορφωθούν από τον πελάτη, συμπεριλαμβανομένων των Microsoft Office 365 και Radius», είπε η Okta.
Πηγή: securityweek