聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
数字化时代,软件无处不在。软件如同社会中的“虚拟人”,已经成为支撑社会正常运转的最基本元素之一,软件的安全性问题也正在成为当今社会的根本性、基础性问题。
随着软件产业的快速发展,软件供应链也越发复杂多元,复杂的软件供应链会引入一系列的安全问题,导致信息系统的整体安全防护难度越来越大。近年来,针对软件供应链的安全攻击事件一直呈快速增长态势,造成的危害也越来越严重。
为此,我们推出“供应链安全”栏目。本栏目汇聚供应链安全资讯,分析供应链安全风险,提供缓解建议,为供应链安全保驾护航。
注:以往发布的部分供应链安全相关内容,请见文末“推荐阅读”部分。
Okta公司是一家上市公司,市值超过60亿美元,全球员工超过5000名,为大型组织机构如西门子、ITV、Pret a Manager、Starling Bank等 提供身份管理和认证服务。
本周二,Lapsus$ 组织在 Telegram 频道发布截屏称访问了身份和访问管理 (IAM) 解决方案巨头 Okta 的后端管理控制台和客户数据。Lapsus$ 组织称获得 Okta.com 的 “superuser/admin” 访问权限并已经访问了Okta 的客户数据。从该组织发布的系统时间来看,事件发生在2022年1月21日,即事件发生在数月前。Okta 公司的首席执行官Todd McKinnon表示,“迄今为止,调查结果显示除了1月份检测到的活动外,目前并无证据表明恶意活动正在进行。”
然而,从Lapsus$ 组织发布的截屏来看,该组织可使用Okta 公司的管理控制台更改客户密码。Lapsus$ 组织也称他们攻陷Okta 公司的目的并非窃取该公司的数据库而是攻击其客户。很多知名企业都在使用Okta 公司服务,如 Fedex、Peloton、SONOS、T-Mobile、惠普企业和 JetBlue 等。
Okta 完成调查表示,客户无需采取任何补救措施。
就在 Okta 发布报告后不久,Lapsus$ 进行了驳斥,并发布如下言论:
我真享受Okta 发布的谎言。
(1) 我们并未攻陷任何笔记本?它可是瘦客户端哟。
(2) “Okta 检测到对第三方提供商处客户支持工程师账户的攻陷,但攻陷并未成功”——我仍然不确定是不是不成功的尝试?登录到超级用户门户,具有对95%的客户的密码和MFA重置能力不算成功吗?
(3) 对于支持零信任的企业,“支持工程师”似乎对Slack具有过多权限?8600个频道?
(4) “支持工程师也能重置用户的密码和MFA因素,但无法获取这些密码”——什么?我希望没人能够读取密码?不仅仅是支持工程师而已,哈哈——你是在暗示密码以明文形式存储吗?
(5) 你说笔记本受陷?如果是这样,你能报告的“可疑真实IP地址”是啥?
(6) 对Okta客户的潜在影响不是有限的,我非常确定重置密码和MFA将导致很多客户端系统遭完全攻陷。
(7) 如果你如此注重透明度,那不如请其它公司如Mandiant进行调查并发布报告吧,我肯定它们的报告和你的大不相同。
另外,Lapsus$ 组织还提到Okta的行为不符合其所设立的标准。该组织指出:
此前,Lapsus$ 组织称已攻陷微软的内部 Azure DevOps 服务器。本周一,该组织泄露了微软被盗的37GB 源代码,涉及Bing、Cortana 和其它微软项目。
微软发布报告证实其一名员工的账户遭攻陷,导致Lapsus$组织对源代码仓库具有有限的访问权限,但指出客户代码或数据不受影响,并以迅速采取补救措施。
微软发布分析报告将该组织命名为 “DEV-0537”,它最开始攻击位于英国和南美的组织机构,之后攻击全球目标,涉及政府、技术、电信、媒体、零售和医保行业,此外该组织被指接管密币交易所的个人用户账户并提取密币。
微软指出,Lapsus$ 组织的主要目的就是获取凭证。Lapsus$ 组织并不会隐藏行踪,而是在社交媒体上大张旗鼓地打广告称购买目标组织机构的凭据,还利用其它威胁组织很少使用的技术如基于电话的社工如访问员工个人邮件账户、向组织机构的员工、供应商或业务伙伴购买凭据访问权限和MFA认证等等。该组织利用社工获取目标的业务运营信息如团队结构、帮助台、危机响应工作流、供应链关系等。这些社工和以身份为中心的技术和内部风险计划类似,但同时具有处理恶意外部威胁相关的响应时间短的特点。
微软在报告中提出了一些应对措施建议:
-
增强多因素认证机制执行,确保员工、厂商等人员的身份安全。
-
要求使用健康可信的端点。
-
使用现代的VPN认证选项。
-
增强并监控云安全态势。
-
提升社工攻击防御意识。
-
建立运营安全流程,监控各类通信信道中的越权人员和认证情况。
分析详情可见文末“原文链接”部分。
https://thehackernews.com/2022/03/lapsus-hackers-claim-to-have-breached.html
https://www.bleepingcomputer.com/news/microsoft/lapsus-hackers-leak-37gb-of-microsofts-alleged-source-code/
https://www.bleepingcomputer.com/news/security/okta-investigating-claims-of-customer-data-breach-from-lapsus-group/
https://fancybearfriends.org/2022/03/22/okta-gone/
https://www.microsoft.com/security/blog/2022/03/22/dev-0537-criminal-actor-targeting-organizations-for-data-exfiltration-and-destruction/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~
原文始发于微信公众号(代码卫士):Okta CEO 改口证实第三方账户受陷且影响客户,LAPSUS$扬言发动供应链攻击
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论