Okta, Oturum Açma Politikasının Atlanmasına İzin Veren Kritik Güvenlik Açığı Düzeltiyor


Okta, Klasik ürününde, saldırganların oturum açma politikalarını atlamasına olanak tanıyan bir güvenlik açığını giderdi. Sömürü için geçerli kimlik bilgileri ve “bilinmeyen” bir cihazın kullanılması gerekiyordu. Etkilenen kullanıcıların sistem günlüklerini incelemesi gerekir.

Önde gelen kimlik ve erişim yönetimi sağlayıcısı Okta, yakın zamanda Classic ürününü etkileyen kritik bir güvenlik açığını düzelttiğini duyurdu. Saldırganların uygulamaya özel oturum açma politikalarını atlamasına olanak tanıyan kusur, 17 Temmuz 2024 güncellemesinden kaynaklandı ve sorun 4 Ekim 2024’te yamalanana kadar istismar edilebilir durumda kaldı.

Şu anda Okta’nın üretim ortamında ele alınan güvenlik açığı, cihaz türü kısıtlamaları, ağ bölgeleri ve belirli kimlik doğrulama gereksinimleri dahil olmak üzere önemli güvenlik kontrollerini atlayarak uygulamalara yetkisiz erişime izin vermiş olabilir.

Fakat, Okta güvenlik açığının yalnızca Okta Classic kullanan kuruluşları etkilediğini ve istismarın çeşitli faktörlerin birleşimine bağlı olduğunu ve bu durumun savunmasız sistemlerin kapsamını sınırladığını doğruladı.

Ne oldu?

Okta, güvenlik açığını 27 Eylül 2024’te belirledi ve dahili bir incelemenin ardından, bunun 17 Temmuz 2024’te kullanıma sunulan bir yazılım güncellemesinden kaynaklandığını belirledi. Sorun, Okta Classic’e özeldi ve uygulamaya özel işareti yapılandıran etkilenen kuruluşlara özgüydü. -politikalara, özellikle de cihaz türü kısıtlamalarına veya platformun Küresel Oturum Politikası dışındaki ek koşullara dayananlara.

Okta’nın güvenlik tavsiyesine göre bir saldırganın başarılı bir saldırı gerçekleştirebilmesi için çeşitli koşulları karşılaması gerekiyor. İlk olarak, saldırganın kimlik avı, kimlik bilgileri doldurma veya kaba kuvvet saldırıları yoluyla geçerli kimlik bilgilerine erişmesi gerekiyordu. İkincisi, kuruluşun uygulamaya özel oturum açma ilkeleri kullanması gerekiyordu.

Son olarak saldırganın, Okta’nın “bilinmeyen” kullanıcı aracısı türü olarak değerlendirdiği ve standart cihaz türü kısıtlamalarıyla tespit edilmekten kaçabilecek bir cihaz veya komut dosyası kullanıyor olması gerekiyordu. Bu koşullar karşılandıktan sonra saldırgan, genellikle ek kimlik doğrulama veya cihaz doğrulama katmanları gerektiren oturum açma politikalarını atlamış olabilir.

Okta, yöneticilerin günlüklerindeki potansiyel istismar girişimlerini belirlemek için kullanabilecekleri özel arama önerileri sağladı. Buna, cihaz türünün “bilinmiyor” olarak işaretlendiği beklenmedik başarılı kimlik doğrulama olaylarının aranması da dahildir. Okta ayrıca müşterilere, başarılı bir oturum açma işleminden önce kimlik bilgilerine dayalı saldırıların göstergesi olabilecek başarısız kimlik doğrulama girişimlerini aramalarını da tavsiye etti.

Ek olarak kuruluşların, bilinmeyen IP adresleri, coğrafi konumlar veya yetkisiz etkinliklerin sinyalini verebilecek erişim süreleri gibi kullanıcı davranışındaki sapmaları izlemeleri teşvik edildi.

Uzman Yorumu

Piyush PandeyKimlik ve erişim güvenliği sağlayıcısı Pathlock’un CEO’su, bu tür güvenlik açıklarının daha geniş etkileri hakkında bilgi verdi. HackRead.com ile konuşan Pandey, sıkı erişim riski analizinin ve kullanıcıların uyumlu şekilde sağlanmasının önemini vurguladı.

Pandey, “Otomatik şifre yönetimi, yetkisiz düzenlenmiş uygulama erişim riskini güvence altına almak için tek başına yeterli değildir” dedi. “Üçüncü taraf kimliklerinin ve erişiminin sıkı yönetimi de dahil olmak üzere, sıkı erişim riski analizine ve kullanıcıların uyumlu şekilde sağlanmasına odaklanan kuruluşlar, güvenlik duruşlarını önemli ölçüde güçlendirebilir, hassas verileri koruyabilir ve düzenleyici gerekliliklere uygunluğu sağlayabilir. Bu proaktif yaklaşım, müşteri verilerini ve güvenini korur ve genel dayanıklılığı artırır.

Pandey’in yorumları, özellikle siber saldırıların giderek daha karmaşık hale gelmesi göz önüne alındığında, kuruluşların temel şifre yönetiminin ötesine geçip kimlik güvenliğine yönelik daha kapsamlı bir yaklaşımı benimsemeleri gerektiğini vurguluyor.

Bu güvenlik açığından etkilenen kuruluşların aşağıdakileri yapması teşvik edilir: Okta’nın ayrıntılı rehberliği Söz konusu zaman dilimi içerisinde yetkisiz erişimin gerçekleşmemesini sağlamak ve ileriye dönük olarak daha güçlü erişim yönetimi uygulamalarını benimsemek.

  1. Çalışanın Google Hesabına Bağlı Okta İhlali
  2. Dropbox, SaaS Girişlerini Çalmak İçin Kimlik Avı Dolandırıcılığında Suistimal Edildi
  3. Live Nation, Ticketmaster’ın Büyük Veri İhlalini Doğruladı
  4. LAPSUS$ Hackerları Veri Hazinesini Sızdırdı, Microsoft ve Okta’yı İhlal Etti
  5. Müşterinin Kullandığı Kusurlu 3. Taraf Araç, Açığa Çıkan Twilio Çağrı Kayıtları





Source link