Según Okta, se copió el código fuente del servicio Workforce Identity Cloud


El proveedor de inicio de sesión único de Getty Images Okta dijo el miércoles que el código de software para su servicio Okta Workforce Identity Cloud fue copiado después de que los intrusos obtuvieran acceso al repositorio privado de la compañía en GitHub. «Nuestra investigación determinó que no hubo acceso no autorizado al servicio Okta ni acceso no autorizado a los datos del cliente», dijeron funcionarios de la compañía en un comunicado. “Okta no confía en la confidencialidad de su código fuente para la seguridad de sus servicios. El servicio de Okta sigue siendo completamente funcional y seguro”. La declaración establece que el código fuente copiado se aplica solo a Okta Workforce Identity Cloud y no a los productos Auth0 utilizados con Customer Identity Cloud de la empresa. Los funcionarios también dijeron que al darse cuenta de la violación, Okta restringió temporalmente el acceso a los repositorios de GitHub de la compañía y suspendió las integraciones de GitHub con aplicaciones de terceros. «Desde entonces, hemos revisado todos los accesos recientes a los repositorios de software de Okta alojados en GitHub para comprender el alcance de la divulgación, revisamos todas las confirmaciones recientes a los repositorios de software de Okta alojados en GitHub para garantizar la integridad de nuestro código validado y las credenciales de GitHub rotadas», dijo el declaración añadida. “También notificamos a las fuerzas del orden público.” Okta Workforce Identity Cloud brinda administración de acceso, control y controles de acceso privilegiado en un solo paquete. Muchas organizaciones grandes manejan estas cosas poco a poco con procesos manuales. El servicio, que Okta lanzó el mes pasado, tiene como objetivo unificar y automatizar estos procesos. En marzo pasado, el grupo de ransomware Lapsus$ publicó imágenes que parecían mostrar que había recibido datos propietarios de Okta y Microsoft. Los funcionarios de Okta dijeron que los datos se obtuvieron después de que el actor de amenazas obtuvo acceso no autorizado a la cuenta de un «administrador de cuentas externo que trabaja para uno de nuestros subprocesadores». La compañía dijo que los intentos de violar Okta no tuvieron éxito y que el acceso que los piratas informáticos obtuvieron a la cuenta de terceros no les permitió crear o eliminar usuarios, descargar bases de datos de clientes u obtener detalles de contraseñas. Los miembros de Lapsus$ refutaron esta afirmación y señalaron que las capturas de pantalla mostraban que habían iniciado sesión en el portal de superusuario, un estado que les permitía restablecer las contraseñas y las credenciales de autenticación multifactor de 95 de los clientes de Okta. En agosto, Okta dijo que los piratas informáticos que violaron recientemente al proveedor de seguridad Twilio utilizaron su acceso para obtener información perteneciente a un número no especificado de clientes de Okta. Twilio reveló la brecha tres semanas antes y dijo que le permitió al atacante obtener datos de 163 clientes. Okta dijo que el actor de amenazas podría obtener números de teléfono celular y mensajes SMS asociados con contraseñas de un solo uso de algunos de sus clientes. En septiembre, Okta anunció que también se estaba accediendo sin autorización a los repositorios de códigos de Auth0, una empresa que adquirió en 2021. La revelación de la copia del código fuente de Okta el miércoles fue reportada por primera vez por Bleeping Computer.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.