ClickCease Okta 記錄原始程式碼儲存庫的盜竊

加入我們的熱門時事通訊

加入 4,500+ Linux 和開源專業人士!

每月2次。沒有垃圾郵件。

Okta 記錄原始程式碼儲存庫的盜竊

奧班拉·奧佩耶米

實施期間: 2023年1月 5 日 - TuxCare專家團隊

Okta透露,本月早些時候,一名惡意使用者在GitHub上入侵並複製了其原始程式碼存儲庫,此前曾報導過南美駭客組織Lapsus$進行的妥協。

另一方面,GitHub 在 12 月初通知 Okta 對其在線代碼存儲庫的潛在可疑訪問。由於盜竊是在調查後發現的,Okta已經開始通過電子郵件通知客戶一個身份不明的一方竊取公司原始程式碼的事件。

作為回應,為了審查最近對 Okta 儲存庫的所有提交並驗證其代碼的完整性,該公司暫時限制了對 GitHub 儲存庫的訪問,並暫停了 GitHub 與第三方應用程式的集成。據該公司稱,GitHub的憑據也被輪換了。

儘管違規行為似乎僅限於Okta的Workforce Identity Cloud產品,該產品結合了訪問管理,治理和特權訪問控制。

據說威脅行為者通過儘早訪問其目標並研究漏洞、腳本中的硬編碼憑據或錯誤配置而從盜竊中受益。進一步的調查顯示,該事件對Okta的客戶沒有影響,包括HIPAA,FedRAMP和DoD客戶,因此不需要採取任何行動。

根據Okta的博客文章;它已經結束了調查,並確認沒有訪問任何客戶數據,Okta服務不受影響。Okta說,他們已儘快知道違規行為;“我們立即對訪問Okta GitHub 儲存庫施加了臨時限制,並暫停了所有 GitHub 與第三方應用程式的集成。

此外,Okta表示,它不要求原始程式碼保密以保護其服務,因此它仍然可以運行和安全。但是,有些人擔心,因為竊賊可能會繼續掃描代碼以查找可能導致開發和生產環境中進一步違規的其他漏洞、令牌或見解。

這篇文章的來源包括 HackRead中的一篇文章。

總結
Okta 記錄原始程式碼儲存庫的盜竊
文章名稱
Okta 記錄原始程式碼儲存庫的盜竊
描述
Okta透露,本月早些時候,一名惡意使用者在GitHub上入侵並複製了其原始程式碼存儲庫。
作者
發行者名稱
燕尾服護理
發行者徽標

希望在不重新啟動內核、系統停機或計劃維護窗口的情況下自動修補漏洞?

瞭解TuxCare的即時修補

成為TuxCare客座作家

開始使用

郵件

加入

4,500

Linux和開源
專業人士!

訂閱
我們的時事通訊