متن خبر

Okta به کاربران هشدار می دهد که از حملات سایبری مخربی که مشتریان را هدف قرار می دهند آگاه باشند

Okta به کاربران هشدار می دهد که از حملات سایبری مخربی که مشتریان را هدف قرار می دهند آگاه باشند

شناسهٔ خبر: 477377 -




تصویر بزرگنمایی شده <a href= از صفحه نمایش رایانه که پنجره ورود به سیستم را با رمز عبور تایپ شده نشان می دهد" class=" block-image-ads hero-image" srcset="https://cdn.mos.cms.futurecdn.net/37QNiscnBcfEK4bb9EcBd3-320-80.jpg 320w, https://cdn.mos.cms.futurecdn.net/37QNiscnBcfEK4bb9EcBd3-480-80.jpg 480w, https://cdn.mos.cms.futurecdn.net/37QNiscnBcfEK4bb9EcBd3-650-80.jpg 650w, https://cdn.mos.cms.futurecdn.net/37QNiscnBcfEK4bb9EcBd3-970-80.jpg 970w, https://cdn.mos.cms.futurecdn.net/37QNiscnBcfEK4bb9EcBd3-1024-80.jpg 1024w, https://cdn.mos.cms.futurecdn.net/37QNiscnBcfEK4bb9EcBd3-1200-80.jpg 1200w, https://cdn.mos.cms.futurecdn.net/37QNiscnBcfEK4bb9EcBd3-1920-80.jpg 1920w" sizes="(min-width: 1000px) 600px, calc(100vw - 40px)" data-pin-media="https://cdn.mos.cms.futurecdn.net/37QNiscnBcfEK4bb9EcBd3.jpg">
(اعتبار تصویر: آینده)

غول مدیریت هویت و دسترسی Okta به مشتریان در مورد حمله دائمی پر کردن اعتبار به یکی از ابزارهای خود هشدار داده است و به کاربران پیشنهاد کرده است یا آن را غیرفعال کنند یا مجموعه ای از اقدامات کاهشی را برای حفظ امنیت اعمال کنند.

در بیانیه‌ای از این شرکت اشاره شد که چگونه هکرها چندین هفته است که از ویژگی احراز هویت متقاطع در CIC (CIC) برای ایجاد حملات پر کردن اعتبار سوء استفاده می‌کنند.

در این اطلاعیه آمده است: «Okta تشخیص داده است که ویژگی در CIC (Customer Identity Cloud) مستعد هدف قرار گرفتن توسط عوامل تهدید کننده است که حملات پر کردن اعتبار را ترتیب می دهند. "به عنوان بخشی از تعهد هویت ایمن Okta و تعهد به امنیت مشتری، ما به طور معمول فعالیت های مشکوک احتمالی را نظارت و تحلیل می کنیم و به طور فعال اعلان هایی را برای مشتریان ارسال می کنیم."

پر کردن صفحه ورود

Okta Customer Identity Cloud یک پلت فرم جامع مدیریت هویت و دسترسی (IAM) است که برای مدیریت و ایمن سازی هویت مشتری طراحی شده است. اشتراک‌گذاری منابع متقاطع (CORS)، که مورد سوء استفاده قرار می‌گیرد، یک مکانیسم امنیتی است که به برنامه‌های کاربردی وب در حال اجرا در یک مبدا (دامنه) اجازه می‌دهد تا منابع را از یک سرور در مبدا متفاوت درخواست کنند.

در نهایت، حمله پر کردن اعتبار زمانی اتفاق می‌افتد که هکرها یک صفحه ورود به سیستم آنلاین را با اعتبارنامه‌های بی‌شماری که در جاهای دیگر به دست آورده‌اند، در تلاش برای نفوذ به حساب‌های مختلف «اجازه» می‌کنند.

BleepingComputer توضیح می دهد که با CORS، مشتریان جاوا اسکریپت را به وب سایت ها و برنامه های خود اضافه می کنند، که تماس های احراز هویت را به Okta API میزبانی شده ارسال می کند. با این حال، این ویژگی تنها زمانی کار می‌کند که مشتریان به URL‌هایی که می‌توانند درخواست‌های متقاطع را ایجاد کنند، اجازه دسترسی بدهند.

Okta گفت، پس ، اگر این URL ها به طور فعال استفاده نمی شوند، باید غیرفعال شوند.

کسانی که علاقه مند به دیدن اینکه آیا زیرساخت آنها قبلاً هدف قرار گرفته است، باید گزارش های خود را برای رویدادهای "fcoa"، "scoa" و "pwd_leak" تحلیل کنند، که شواهدی از احراز هویت متقاطع و تلاش برای ورود به سیستم هستند. اگر مستاجر از احراز هویت متقاطع استفاده نمی‌کند اما گزارش‌ها رویدادهای fcoa و scoa را نشان می‌دهند، پس تلاشی برای پر کردن اعتبار انجام شده است.

بیشتر از TechRadar Pro

Sead یک روزنامه‌نگار آزاد کارکشته در سارایوو، بوسنی و هرزگوین است. او در مورد IT (ابر، اینترنت اشیا، 5G، VPN) و امنیت سایبری (باج افزار، نقض داده ها، قوانین و مقررات) می نویسد. او در طول بیش از یک دهه فعالیت حرفه ای خود برای رسانه های متعددی از جمله الجزیره بالکان نوشته است. او همچنین چندین ماژول در زمینه نوشتن محتوا برای Represent Communications برگزار کرده است.

خبرکاو

ارسال نظر




تبليغات ايهنا تبليغات ايهنا

تمامی حقوق مادی و معنوی این سایت متعلق به خبرکاو است و استفاده از مطالب با ذکر منبع بلامانع است