Violation du systeme de support d'Okta (2023)
Qu'est-ce que Violation du systeme de support d'Okta (2023) ?
Violation du systeme de support d'Okta (2023)Violation septembre-octobre 2023 du systeme de gestion des cas de support d'Okta ayant expose des fichiers HAR contenant des jetons de session de clients en aval.
En octobre 2023, le fournisseur d'identite Okta a revele que des attaquants avaient utilise un compte de service pour acceder a son systeme de gestion des cas de support entre fin septembre et mi-octobre 2023. L'intrus a telecharge des fichiers HAR (HTTP Archive) deposes par les clients a des fins de depannage ; certains contenaient des jetons de session valides. Les attaquants ont rejoue ces jetons pour acceder aux tenants Okta de clients en aval. Les victimes confirmees incluent 1Password, Cloudflare et BeyondTrust, qui ont detecte et contenu l'activite. Okta a aussi reconnu que la fuite exposait les coordonnees de tous les clients du support. Les parades incluent l'assainissement des HAR, le binding des sessions au poste et un MFA admin resistant au phishing.
● Exemples
- 01
Un CISO apprend de BeyondTrust qu'un jeton de session Okta issu d'un HAR pretendument assaini autorisait encore des actions admin sur son tenant.
- 02
Une organisation deploie une automatisation pour retirer les en-tetes Authorization et cookies des HAR avant envoi aux editeurs.
● Questions fréquentes
Qu'est-ce que Violation du systeme de support d'Okta (2023) ?
Violation septembre-octobre 2023 du systeme de gestion des cas de support d'Okta ayant expose des fichiers HAR contenant des jetons de session de clients en aval. Cette notion relève de la catégorie Vulnérabilités en cybersécurité.
Que signifie Violation du systeme de support d'Okta (2023) ?
Violation septembre-octobre 2023 du systeme de gestion des cas de support d'Okta ayant expose des fichiers HAR contenant des jetons de session de clients en aval.
Comment fonctionne Violation du systeme de support d'Okta (2023) ?
En octobre 2023, le fournisseur d'identite Okta a revele que des attaquants avaient utilise un compte de service pour acceder a son systeme de gestion des cas de support entre fin septembre et mi-octobre 2023. L'intrus a telecharge des fichiers HAR (HTTP Archive) deposes par les clients a des fins de depannage ; certains contenaient des jetons de session valides. Les attaquants ont rejoue ces jetons pour acceder aux tenants Okta de clients en aval. Les victimes confirmees incluent 1Password, Cloudflare et BeyondTrust, qui ont detecte et contenu l'activite. Okta a aussi reconnu que la fuite exposait les coordonnees de tous les clients du support. Les parades incluent l'assainissement des HAR, le binding des sessions au poste et un MFA admin resistant au phishing.
Comment se défendre contre Violation du systeme de support d'Okta (2023) ?
Les défenses contre Violation du systeme de support d'Okta (2023) combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Violation du systeme de support d'Okta (2023) ?
Noms alternatifs courants : Fuite HAR d'Okta.
● Termes liés
- attacks№ 1016
Détournement de session
Attaque qui prend le contrôle de la session authentifiée d'une victime en volant ou en forgeant son identifiant de session, pour agir comme l'utilisateur sans ses identifiants.
- attacks№ 1116
Attaque de la chaîne d'approvisionnement
Attaque qui compromet un fournisseur de logiciel, de matériel ou de services de confiance afin d'atteindre ses clients en aval.