technology

Okta diz que o código-fonte do serviço Workforce Identity Cloud foi copiado

.

Captura de tela mostrando o código-fonte

Getty Images

O provedor de logon único Okta disse na quarta-feira que o código de software para seu serviço Okta Workforce Identity Cloud foi copiado depois que intrusos obtiveram acesso ao repositório privado da empresa no GitHub.

“Nossa investigação concluiu que não houve acesso não autorizado ao serviço Okta e nenhum acesso não autorizado aos dados do cliente”, disseram funcionários da empresa em comunicado. “A Okta não depende da confidencialidade de seu código-fonte para a segurança de seus serviços. O serviço Okta permanece totalmente operacional e seguro.”

A declaração disse que o código-fonte copiado pertence apenas ao Okta Workforce Identity Cloud e não pertence a nenhum produto Auth0 usado com o Customer Identity Cloud da empresa. As autoridades também disseram que, ao saber da violação, a Okta impôs restrições temporárias ao acesso aos repositórios GitHub da empresa e suspendeu as integrações do GitHub com aplicativos de terceiros.

“Desde então, revisamos todos os acessos recentes aos repositórios de software Okta hospedados pelo GitHub para entender o escopo da exposição, revisamos todas as confirmações recentes aos repositórios de software Okta hospedados no GitHub para validar a integridade de nosso código e rotacionamos as credenciais do GitHub”, diz o comunicado. adicionado. “Também notificamos as autoridades.”

O Okta Workforce Identity Cloud fornece gerenciamento de acesso, governança e controles de acesso privilegiado em um único pacote. Muitas grandes organizações lidam com essas coisas aos poucos, usando processos manuais. O serviço, lançado pela Okta no mês passado, foi projetado para unificar e automatizar esses processos.

Em março passado, o grupo de ransomware Lapsus$ postou imagens que pareciam mostrar que ele havia obtido dados proprietários da Okta e da Microsoft. Funcionários da Okta disseram que os dados foram obtidos depois que o agente da ameaça obteve acesso não autorizado à conta de um “engenheiro de suporte ao cliente terceirizado que trabalha para um de nossos subprocessadores”.

A empresa disse que a tentativa de violar o Okta não teve sucesso e que o acesso que os hackers obtiveram à conta de terceiros não permitiu que eles criassem ou excluíssem usuários, baixassem bancos de dados de clientes ou obtivessem dados de senha. Os membros do Lapsus$ refutaram essa alegação e observaram que as capturas de tela indicavam que eles haviam feito login no portal do superusuário, um status que, segundo eles, lhes dava a capacidade de redefinir as senhas e credenciais de autenticação multifator de 95 clientes da Okta.

Em agosto, a Okta disse que hackers que recentemente violaram o provedor de segurança Twilio usaram seu acesso para obter informações pertencentes a um número não especificado de clientes da Okta. Twilio divulgou a violação três semanas antes e disse que permitiu que o agente da ameaça obtivesse dados de 163 clientes. Okta disse que o agente da ameaça pode obter números de telefone celular e mensagens SMS associadas contendo senhas de uso único de alguns de seus clientes.

Em setembro, a Okta revelou que os repositórios de código da Auth0, empresa que adquiriu em 2021, também haviam sido acessados ​​sem autorização.

A divulgação de quarta-feira da cópia do código-fonte do Okta foi relatada pela primeira vez pela Bleeping Computer.

.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo