Okta expõe senhas em texto claro para possível roubo

Views: 600
0 0
Read Time:2 Minute, 6 Second

O provedor de serviços de identidade Okta está enfrentando sérias falhas de segurança, afirmam os pesquisadores, que podem facilmente permitir que um invasor obtenha acesso remoto à plataforma, extraia senhas em texto simples, personifique usuários de aplicativos downstream e altere logs para ocultar qualquer evidência de que eles estiveram lá.

Isso é de acordo com pesquisadores da Authomize. No entanto, Okta disse em um blog que os problemas são recursos, não bugs – e que o aplicativo funciona de acordo com o design.

Em janeiro passado, o grupo de ameaças Lapsus$ alegou ter violado o Okta com credenciais de conta de “superusuário”, postando capturas de tela que alegavam ter obtido de sistemas internos. Foi determinado que 366 clientes Okta foram impactados nesse incidente.

“Após as notícias da violação do Okta no início deste ano, concentramos nossos esforços em entender que tipos de ações um agente malicioso poderia fazer se alcançasse um nível mínimo de acesso na plataforma Okta”, disse a CTO da Authomize, Gal Diskin, no relatório da equipe. análise de segurança esta semana.

Diskin explicou que a arquitetura do Okta para sincronização de senhas permite que potenciais agentes mal-intencionados acessem senhas em texto simples, incluindo credenciais de administrador, mesmo em canais criptografados. Para fazer isso, o invasor precisaria estar conectado ao sistema como administrador de um aplicativo downstream (exemplos incluem agentes de atendimento ao cliente ou equipes de operações financeiras) — a partir daí, a pessoa poderia reconfigurar o Sistema para gerenciamento de identidade entre domínios ( SCIM) para obter senhas para qualquer usuário Okta na organização.

“Tudo o que é necessário para extrair as senhas de texto simples é que um ator obtenha privilégios de administrador do aplicativo”, de acordo com o relatório . Dado o número em constante expansão de usuários em organizações de todos os tamanhos, especialmente em empresas, Diskin disse que a probabilidade de um administrador de aplicativo ser comprometido é estatisticamente bastante alta, com o Relatório de Investigações de Violação de Dados da Verizon para 2022 descobrindo que 82% das violações envolveram humanos . elementos como credenciais roubadas e phishing. Mais preocupantemente, esses administradores de aplicativos geralmente não são tratados como identidades privilegiadas.

Da parte de Okta, as senhas estão em texto claro porque não existe um protocolo confiável padrão para sincronizar hashes, observaram os pesquisadores. No entanto, a Authomize observou que a Okta prometeu que sua equipe de produtos analisasse mais de perto os riscos de vazamento de senha.

FONTE: DARK READING

POSTS RELACIONADOS