Okta dice que se copió el código fuente del servicio Workforce Identity Cloud

Okta dice que se copió el código fuente del servicio Workforce Identity Cloud
Captura de pantalla que muestra el código fuente

imágenes falsas

El proveedor de inicio de sesión único Okta dijo el miércoles que el código de software para su servicio Okta Workforce Identity Cloud fue copiado después de que los intrusos obtuvieran acceso al repositorio privado de la compañía en GitHub.

“Nuestra investigación concluyó que no hubo acceso no autorizado al servicio de Okta ni acceso no autorizado a los datos del cliente”, dijeron funcionarios de la compañía en un comunicado. declaración. “Okta no confía en la confidencialidad de su código fuente para la seguridad de sus servicios. El servicio Okta permanece completamente operativo y seguro”.

La declaración decía que el código fuente copiado pertenece solo a Okta Workforce Identity Cloud y no pertenece a ningún producto Auth0 utilizado con Customer Identity Cloud de la compañía. Los funcionarios también dijeron que al enterarse de la violación, Okta impuso restricciones temporales al acceso a los repositorios de GitHub de la compañía y suspendió las integraciones de GitHub con aplicaciones de terceros.

“Desde entonces, hemos revisado todos los accesos recientes a los repositorios de software de Okta alojados en GitHub para comprender el alcance de la exposición, revisamos todos los compromisos recientes con los repositorios de software de Okta alojados en GitHub para validar la integridad de nuestro código y rotamos las credenciales de GitHub”, dice el comunicado. adicional. “También hemos notificado a la policía”.

Okta Workforce Identity Cloud proporciona administración de acceso, gobierno y controles de acceso privilegiado en un solo paquete. Muchas organizaciones grandes manejan estas cosas poco a poco utilizando procesos manuales. El servicio, que Okta presentado el mes pasadoestá diseñado para unificar y automatizar estos procesos.

En marzo pasado, el grupo de ransomware Lapsus$ publicó imágenes que parecían mostrar que había obtenido datos de propiedad de Okta y Microsoft. Los funcionarios de Okta dijeron que los datos se obtuvieron después de que el actor de amenazas obtuvo acceso no autorizado a la cuenta de un “ingeniero de atención al cliente externo que trabaja para uno de nuestros subprocesadores”.

La compañía dijo que el intento de violar Okta no tuvo éxito y que el acceso que los piratas informáticos obtuvieron a la cuenta de terceros no les permitió crear o eliminar usuarios, descargar bases de datos de clientes u obtener datos de contraseñas. Los miembros de Lapsus$ refutaron esta afirmación y señalaron que las capturas de pantalla indicaban que habían iniciado sesión en el portal de superusuario, un estado que, según dijeron, les permitía restablecer las contraseñas y las credenciales de autenticación multifactor de 95 de los clientes de Okta.

En agosto, Okta dijo que los piratas informáticos que habían violado recientemente al proveedor de seguridad Twilio utilizaron su acceso para obtener información perteneciente a un número no especificado de clientes de Okta. Twilio reveló la brecha tres semanas antes y dijo que le permitió al actor de amenazas obtener datos de 163 clientes. Okta dijo que el actor de amenazas podría obtener números de teléfonos móviles y mensajes SMS asociados que contienen contraseñas de un solo uso de algunos de sus clientes.

En septiembre, Okta reveló que también se había accedido sin autorización a los repositorios de códigos de Auth0, empresa que adquirió en 2021.

La divulgación del miércoles de la copia del código fuente de Okta fue reportado por primera vez por Bleeping Computer.

Leave a Reply

Your email address will not be published. Required fields are marked *