Okta-Support-System-Vorfall (2023)
Was ist Okta-Support-System-Vorfall (2023)?
Okta-Support-System-Vorfall (2023)Vorfall im Okta-Support-Case-System zwischen September und Oktober 2023, bei dem HAR-Dateien mit Session-Tokens nachgelagerter Kunden offengelegt wurden.
Im Oktober 2023 berichtete Identitaetsanbieter Okta, dass Angreifer zwischen Ende September und Mitte Oktober 2023 ueber einen Service-Account auf das Support-Case-Management-System zugegriffen hatten. Die Angreifer luden HAR-Dateien (HTTP Archive) herunter, die Kunden zur Fehleranalyse hochgeladen hatten; einige enthielten gueltige Session-Tokens. Diese Tokens wurden anschliessend zum Zugriff auf nachgelagerte Okta-Tenants verwendet. Bestaetigte Opfer waren 1Password, Cloudflare und BeyondTrust, die die Aktivitaet entdeckten und eindaemmten. Okta gab spaeter bekannt, dass auch Kontaktdaten aller Support-Kunden betroffen waren. Gegenmassnahmen sind die Bereinigung von HAR-Uploads, gerate-gebundene Sessions und phishing-resistentes MFA fuer Administratoren.
● Beispiele
- 01
Ein CISO erfaehrt von BeyondTrust, dass ein vermeintlich bereinigter Okta-Token aus einem Support-Case noch Admin-Aktionen im Tenant ermoeglichte.
- 02
Eine Organisation automatisiert das Entfernen von Authorization-Headern und Cookies aus HAR-Dateien vor dem Versand an Anbieter.
● Häufige Fragen
Was ist Okta-Support-System-Vorfall (2023)?
Vorfall im Okta-Support-Case-System zwischen September und Oktober 2023, bei dem HAR-Dateien mit Session-Tokens nachgelagerter Kunden offengelegt wurden. Es gehört zur Kategorie Schwachstellen der Cybersicherheit.
Was bedeutet Okta-Support-System-Vorfall (2023)?
Vorfall im Okta-Support-Case-System zwischen September und Oktober 2023, bei dem HAR-Dateien mit Session-Tokens nachgelagerter Kunden offengelegt wurden.
Wie funktioniert Okta-Support-System-Vorfall (2023)?
Im Oktober 2023 berichtete Identitaetsanbieter Okta, dass Angreifer zwischen Ende September und Mitte Oktober 2023 ueber einen Service-Account auf das Support-Case-Management-System zugegriffen hatten. Die Angreifer luden HAR-Dateien (HTTP Archive) herunter, die Kunden zur Fehleranalyse hochgeladen hatten; einige enthielten gueltige Session-Tokens. Diese Tokens wurden anschliessend zum Zugriff auf nachgelagerte Okta-Tenants verwendet. Bestaetigte Opfer waren 1Password, Cloudflare und BeyondTrust, die die Aktivitaet entdeckten und eindaemmten. Okta gab spaeter bekannt, dass auch Kontaktdaten aller Support-Kunden betroffen waren. Gegenmassnahmen sind die Bereinigung von HAR-Uploads, gerate-gebundene Sessions und phishing-resistentes MFA fuer Administratoren.
Wie schützt man sich gegen Okta-Support-System-Vorfall (2023)?
Schutzmaßnahmen gegen Okta-Support-System-Vorfall (2023) kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Okta-Support-System-Vorfall (2023)?
Übliche alternative Bezeichnungen: Okta-HAR-Vorfall.
● Verwandte Begriffe
- attacks№ 1016
Session Hijacking
Angriff, der die authentifizierte Sitzung eines Opfers übernimmt, indem die Session-ID gestohlen oder gefälscht wird, sodass der Angreifer ohne Zugangsdaten als Nutzer agieren kann.
- attacks№ 1116
Supply-Chain-Angriff
Angriff, der einen vertrauenswürdigen Software-, Hardware- oder Dienstleister kompromittiert, um dessen nachgelagerte Kunden zu erreichen.