详细内容或原文请订阅后点击阅览
Okta 陷入了自己的身份验证功能
关于客户身份云的配置问题的评论。
来源:安全实验室新闻频道该公司报告称,针对 Customer Identity Cloud 的攻击数量有所增加。
Okta 报告称,针对其 Customer Identity Cloud (CIC) 云平台的撞库攻击有所增加。这些攻击主要针对不同来源之间的身份验证(跨源身份验证)中的漏洞。
奥克塔 报告 客户身份云 跨源身份验证可疑活动于 2024 年 4 月 15 日开始。 Okta 立即通知了启用该功能的客户,但没有透露受影响的确切人数。
撞库是一种网络攻击,攻击者尝试使用从之前的数据泄露、网络钓鱼攻击或恶意软件中获取的现有用户名和密码列表来登录在线服务。
Okta 建议用户检查日志中是否有意外登录事件,例如失败的跨域身份验证 (fcoa)、成功的跨域身份验证 (scoa) 和密码泄露 (password Leak, pwd_leak)。该公司还建议更改您的凭据并限制或禁用不同来源之间的身份验证。
如果事件日志中存在 scoa 或 fcoa,并且观察到失败的登录尝试增加,则无论使用这种类型的身份验证,公司的客户都可能受到撞库攻击。
其他攻击缓解措施包括启用密码泄漏检测或 Credential Guard、禁止使用弱密码以及使用 Passkey 技术等新标准实施防网络钓鱼的无密码身份验证方法。
密钥Okta 此前曾警告称,针对本地代理服务支持的在线服务的撞库攻击的频率和规模有所增加。