Okta提醒客户注意“史无前例”的凭据填充攻击
2024-4-28 17:37:5 Author: mp.weixin.qq.com(查看原文) 阅读量:9 收藏

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

Okta公司提醒称,针对其身份和访问管理解决方案的凭据填充攻击数量“前所未有”地急剧增长,其中一些客户的账户遭攻陷。

威胁行动者通过凭据填充,即自动尝试通常是从网络犯罪分子手中购买的用户名和密码列表,攻陷用户账户。

Okta公司发布安全公告指出,攻击的来源基础设施与思科Talos团队此前报道的暴力破解和密码喷射攻击中所使用的一样。Okta公司在所有的攻击中发现,这些请求来自TOR匿名网络和许多住宅代理(如NSOCKS、Luminati和DataImpulse)。

影响和建议

Okta公司表示,观察到的攻击尤其对在 Okta Classic Engine (配置为“仅审计”模式而非“登录并执行”模式)上运行的组织机构有效。

同样,未拒绝访问匿名代理的组织机构也发现攻击成功率上升。Okta公司表示,这些攻击对比例较少的客户而言是成功的。该公司提供了一些在网络边缘实施的攻击拦截措施:

  • 启用“日志和执行模式”中的 ThreatInsight,在认证之前拦截已知活跃参与凭据填充的IP地址;

  • 拒绝访问匿名代理,主动拦截通过匿名服务提供的请求;

  • 使用Okta Identity Engine,它提供了更加健壮的安全特性,包括CAPTCHA挑战以检测风险登录、无密码认证选项如Okta FastPass等;

  • 执行 Dynamic Zones,赋能组织机构拦截或允许某些IP以及基于地理位置和其它标准管理访问。

Okta 公司还在安全公告中提到更为通用的建议,帮助缓解账户接管风险,如无密码认证、多因素认证、使用强密码、拒绝公司以外的请求、拦截声誉不良的IP地址、监控和响应自动登录等。

Okta公司尚未回应受影响客户的数量以及受影响方式。

代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com

推荐阅读

攻击者利用Okta被盗令牌黑入Cloudflare

在公司电脑登录个人谷歌账户,Okta 支持系统受陷134家客户受影响

因第三方遭攻击,Okta的5000名员工个人数据被泄露

Okta 支持系统遭攻陷,已有Cloudflare、1Password等三家客户受影响

Okta 提醒:社工攻击正在瞄准超级管理员权限

原文链接

https://www.bleepingcomputer.com/news/security/okta-warns-of-unprecedented-credential-stuffing-attacks-on-customers/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~


文章来源: https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247519374&idx=2&sn=707e7d24d6c7e479a253a74384db5b8a&chksm=ea94bde4dde334f222523bd1a7cb8c157f66a7831179295c3724db4fcdf295d23fe7cbd62f58&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh