1 पॉइंट द्वारा GN⁺ 2023-10-25 | 1 टिप्पणियां | WhatsApp पर शेयर करें
  • व्यापक रूप से इस्तेमाल किया जाने वाला password manager 1Password ने अपने स्वयं के Okta अकाउंट में संदिग्ध गतिविधि का पता लगाया।
  • इस संदिग्ध गतिविधि का पता 29 सितंबर को चला और इसे तुरंत रोक दिया गया।
  • 1Password के CTO, Pedro Canahuati ने पुष्टि की कि user data या sensitive systems से समझौता नहीं हुआ।
  • कंपनी यह पता लगाने के लिए Okta के साथ काम कर रही है कि एक अज्ञात attacker अकाउंट तक कैसे पहुंचा।
  • पुष्टि हुई कि यह breach, Okta द्वारा अपने customer support management system में रिपोर्ट किए गए breach का परिणाम था।
  • attacker ने HTTP archive (HAR) files हासिल कीं, जिनमें authentication cookies और session tokens जैसी sensitive जानकारी शामिल थी।
  • 1Password, बाद के हमलों में निशाना बनाए गए Okta ग्राहकों में दूसरा ज्ञात मामला है।
  • attacker ने 1Password के Okta tenant तक भी पहुंच बनाई, जिसका उपयोग system access और permissions प्रबंधित करने के लिए किया जाता है।
  • attacker ने Google द्वारा होस्ट किए गए production environment को authenticate करने के लिए इस्तेमाल होने वाले IDP (identity provider) को अपडेट किया।
  • इसके बाद 1Password ने सुरक्षा मजबूत करने के लिए Okta tenant की configuration settings बदल दीं।
  • Okta का breach उन हमलों की श्रृंखला का हिस्सा है जो बड़े ग्राहकों को software या services प्रदान करने वाली बड़ी कंपनियों को निशाना बना रही हैं।

1 टिप्पणियां

 
GN⁺ 2023-10-25
Hacker News टिप्पणियाँ
  • Single Sign-On (SSO) का आउटसोर्सिंग केवल तकनीकी आसानी या क्षमता का मामला नहीं है, बल्कि ग्राहकों को यह भरोसा दिलाने का भी है कि इसे एक विश्वसनीय provider संभाल रहा है।
  • 1Password का offline, local storage से cloud-based storage और subscription model की ओर जाना data security को लेकर चिंताओं को बढ़ाता है।
  • बेहतरीन design practices का पालन करते हुए भी जटिलता और visibility का टूट जाना गंभीर vulnerabilities पैदा कर सकता है।
  • 1Password घटना कंपनियों को 2FA के लिए Yubikeys अपनाने की ओर धकेल सकती है, क्योंकि FIDO2 से कमज़ोर किसी भी चीज़ को कमजोर माना जा रहा है।
  • security breaches के इतिहास को देखते हुए, कुछ users Okta को IDP के रूप में चुनने पर सवाल उठाते हैं।
  • इस घटना की गलती Okta की है, क्योंकि उसने proper sanitization के बिना troubleshooting के लिए plaintext HAR-encoded sessions मांगे।
  • कुछ users security reasons से online services की तुलना में self-hosted, self-synced password managers को पसंद करते हैं।
  • संदिग्ध व्यवहार की निगरानी के लिए apps पर बेहतर best practices और intelligent tools की ज़रूरत है।
  • 1Password, Cloudflare के भी victim बनने वाले follow-up attack में निशाना बने Okta customers में दूसरा ज्ञात मामला है।
  • संभावित breach के बावजूद, users के passwords at rest और in transit encrypted हैं, इसलिए उन्हें सुरक्षित होना चाहिए।