经典案例

Okta表示客户身份云容易受到凭证填充攻击

2025-04-08

Okta 警示用户:跨源身份验证漏洞可能受到攻击

关键要点

Okta 的客户身份云的跨源身份验证功能可能受到凭据填充攻击的威胁。威胁演员通过使用先前泄露的用户名和密码进行攻击。业界专家建议采取强认证措施和频繁检查以增强安全性。Okta 提供了保护用户的建议,包括密码less 认证和强密码策略。

Okta 最近通知其客户,客户身份云中的跨源身份验证功能现在可能成为威胁演员进行凭据填充攻击的目标。

在 5 月 28 日的一份客户通知中,Okta 表示观察到的端点被用于支持某些客户的凭据填充攻击。

这家大型身份供应商解释说,在这种类型的攻击中,威胁演员使用大量用户名和密码列表登录在线服务,这些信息可能来自先前的数据泄露,或来自网络钓鱼或恶意软件活动。

Okta表示客户身份云容易受到凭证填充攻击

Approov 的首席执行官 Ted Miracco 表示,身份和访问管理 (IAM) 供应商如 Okta频繁承认漏洞无疑会影响用户信心,但也可能加速安全实践的改善,例如在整个行业迁移远离密码及其他不充分的技术。

“Okta 的披露与 Google 处理零日漏洞的方法相似,”Miracco 说道。“这应被视为一种负责任的做法,因为对漏洞的透明度和主动沟通至关重要。然而,修补程序只能部分关闭漏洞,我们需要强制实施多因素认证 (MFA) 和速率限制,以增加密码之外的额外安全层。”

Sectigo 的产品高级副总裁 Jason Soroko 表示,在这种情况下,跨源身份验证允许第三方网站在不重定向用户的情况下对其进行身份验证。然而,它的易受攻击性使用户凭证面临风险。

“组织必须仔细审查租户日志中的异常登录模式,并迅速轮换凭证,同时考虑禁用易受攻击的功能,”Soroko 解释道。“关于此事件的报道似乎反映出一种更被动而不是主动的网络安全措施。安全团队必须以应有的紧迫感对待这一问题。”

Qualys 的网络威胁主任 Ken Dunham 补充说,IAM 可以说已成为所有类型威胁演员的主要目标,而凭据填充是一种非常常见的战术。Dunham 表示,组织应高度鼓励针对多种滥用策略,特别是凭据填充,强化 IAM 应用程序,以确保多个层次的主动控制,以降低来自渴望侵入和利用的多个威胁演员的攻击风险。

“不要让威胁演员成为你的 IAM 审计员,”Dunham 表示。“在确保用户和账户认证的安全性方面,要超越复杂的密码基础,确保你不会成为下一个新闻中的泄露受害者。”

Okta 提出了一些建议,帮助用户抵御凭据填充攻击:

黑洞加速器免费保护措施描述长期解决方案注册用户使用无密码的、抵御网络钓鱼的身份验证。使用密码密钥作为最安全的选项。所有 Auth0 计划从 Okta 的免费计划到企业版均包含密码密钥。中期缓解措施防止用户使用弱密码。要求最少12个字符,且不包含用户姓名的部分。阻止在常用密码列表中的密码。

通过采纳这些建议,组织能够有效提升其身份验证的安全性,降低潜在的攻击风险。

准备好开始吧,它既快速又简单。