ΑρχικήSecurityOkta: Πιθανή εκμετάλλευση της ευπάθειας που διορθώθηκε πρόσφατα

Okta: Πιθανή εκμετάλλευση της ευπάθειας που διορθώθηκε πρόσφατα

Ο πάροχος λύσεων διαχείρισης ταυτότητας και πρόσβασης Okta, έχει επιλύσει μία ευπάθεια που θα μπορούσε να είχε επιτρέψει στους εισβολείς να παρακάμψουν τις πολιτικές σύνδεσης και να αποκτήσουν πρόσβαση σε εφαρμογές.

Δείτε επίσης: Προσοχή! Κρίσιμη ευπάθεια στο Apache Avro Java SDK

Okta ευπάθεια

Το ζήτημα, λέει η Okta σε μια συμβουλευτική ασφαλείας, παρουσιάστηκε στις 17 Ιουλίου και επηρεάζει μόνο τους χρήστες Okta Classic, υπό ορισμένες προϋποθέσεις.

«Στις 27 Σεπτεμβρίου 2024, εντοπίστηκε μια ευπάθεια σε συγκεκριμένες διαμορφώσεις της Okta, σύμφωνα με την οποία ένας εισβολέας με έγκυρα διαπιστευτήρια μπορούσε να παρακάμψει διαμορφωμένες συνθήκες εντός των πολιτικών σύνδεσης για συγκεκριμένες εφαρμογές», δήλωσε η εταιρεία.

Πρόστιμο 15 εκατ. δολαρίων στη Meta για συλλογή πληροφοριών

SecNewsTV 12 hours ago

LignoSat: Ο πρώτος ξύλινος δορυφόρος εστάλη στο διάστημα

SecNewsTV 16 hours ago

Οι διαμορφωμένες συνθήκες θα μπορούσαν να περιλαμβάνουν περιορισμούς τύπου συσκευής, απαιτήσεις ελέγχου ταυτότητας που ορίζονται εκτός της Παγκόσμιας Πολιτικής περιόδου λειτουργίας και τη χρήση ζωνών δικτύου.

Δείτε ακόμα: Η ευπάθεια CUPS μπορεί να χρησιμοποιηθεί σε επιθέσεις DDoS

Σύμφωνα με την Okta, η επιτυχής εκμετάλλευση της ευπάθειας απαιτούσε ο εισβολέας να έχει ένα έγκυρο ζεύγος ονόματος χρήστη και κωδικού πρόσβασης, να διαμορφωθούν οι πολιτικές σύνδεσης για συγκεκριμένες εφαρμογές και να αξιολογηθεί η χρήση ενός user-agent ως «άγνωστος» τύπος συσκευής.

Συνιστάται στους πελάτες που βρίσκονταν στο Okta Classic στις 17 Ιουλίου 2024 και πληρούν τις παραπάνω προϋποθέσεις να ελέγξουν το αρχείο καταγραφής συστήματος Okta για απροσδόκητους ελέγχους ταυτότητας από user-agents που αξιολογήθηκαν από την Okta ως “άγνωστοι” μεταξύ 17 Ιουλίου 2024 και 4 Οκτωβρίου , 2024, σημειώνει η εταιρεία.

Η Okta προτρέπει τους πελάτες της να ελέγξουν τα αρχεία καταγραφής για να εντοπίσουν μη εξουσιοδοτημένα συμβάντα ελέγχου ταυτότητας (που αντιστοιχούν σε συμβάντα πριν από τις 17 Ιουλίου που εμφανίζουν τον ίδιο «άγνωστο» user-agent), αποτυχημένες προσπάθειες ελέγχου ταυτότητας (που υποδεικνύουν επίθεση βάσει διαπιστευτηρίων) και ασυνήθιστη συμπεριφορά (διαφορετική γεωγραφική τοποθεσία, IP , ή χρονική σήμανση).

Δείτε επίσης: To Jenkins διορθώνει κρίσιμες ευπάθειες σε server και plugins

«Δώστε ιδιαίτερη προσοχή σε εφαρμογές με προεπιλεγμένους κανόνες πολιτικής που δεν μπορούν να διαμορφωθούν από τον πελάτη, συμπεριλαμβανομένων των Microsoft Office 365 και Radius», είπε η Okta.

Πηγή: securityweek

Absenta Mia
Absenta Miahttps://www.secnews.gr
Being your self, in a world that constantly tries to change you, is your greater achievement
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS