ओक्टा के मुख्य सुरक्षा अधिकारी ने स्वीकार किया कि हैकर्स हाल के समर्थन मामलों के हिस्से के रूप में कुछ ओक्टा ग्राहकों द्वारा अपलोड की गई फ़ाइलों को देखने में सक्षम थे। डेविड ब्रैडबरी. “यह ध्यान दिया जाना चाहिए कि ओक्टा समर्थन केस प्रबंधन प्रणाली उत्पादन ओक्टा सेवा से अलग है, जो पूरी तरह से चालू है और प्रभावित नहीं हुई है,” उन्होंने शुक्रवार (21 अक्टूबर) देर रात एक ब्लॉग पोस्ट में उल्लेख किया।
ब्रैडबरी ने कहा कि ओक्टा सपोर्ट ग्राहकों से HTTP आर्काइव अपलोड करने के लिए कहेगा (हर) फ़ाइल, जो ब्राउज़र गतिविधि की प्रतिकृति बनाकर समस्याओं के निवारण की अनुमति देती है।
“HAR फ़ाइलों में कुकीज़ और सत्र टोकन सहित संवेदनशील डेटा भी शामिल हो सकता है, जिसका उपयोग दुर्भावनापूर्ण अभिनेता वैध उपयोगकर्ताओं का प्रतिरूपण करने के लिए कर सकते हैं। ओक्टा ने प्रभावित ग्राहकों के साथ जांच करने के लिए काम किया है, और हमारे ग्राहकों की सुरक्षा के लिए उपाय किए हैं, जिसमें एम्बेडेड सत्र टोकन को रद्द करना भी शामिल है , “उन्होंने बताया।
ग्राहकों को ओक्टा मेल
सुरक्षा उल्लंघन से प्रभावित सभी ग्राहकों को कंपनी द्वारा सूचित कर दिया गया है। 19 अक्टूबर को एक अज्ञात संख्या में ग्राहकों को भेजी गई एक सलाह में, ओक्टा ने कहा कि उसने “प्रतिकूल गतिविधि की पहचान की है जो ओक्टा के समर्थन मामले प्रबंधन प्रणाली तक पहुंचने के लिए चोरी की गई क्रेडेंशियल तक पहुंच का लाभ उठाती है। धमकी देने वाला अभिनेता हाल के समर्थन मामलों के हिस्से के रूप में कुछ ओक्टा ग्राहकों द्वारा अपलोड की गई फ़ाइलों को देखने में सक्षम था।
सलाहकार ने कहा, “ओक्टा ने जांच के लिए प्रभावित ग्राहकों के साथ काम किया है, और हमारे ग्राहकों की सुरक्षा के लिए उपाय किए हैं, जिसमें एम्बेडेड सत्र टोकन को रद्द करना भी शामिल है।” “सामान्य तौर पर, ओक्टा इसे साझा करने से पहले HAR फ़ाइल के भीतर सभी क्रेडेंशियल और कुकीज़/सत्र टोकन को साफ़ करने की अनुशंसा करता है।”
हैकिंग हमले का पता कैसे चला?
सुरक्षा फर्म विश्वास से परेजो ओक्टा का उपयोग करता है, ने कहा कि उसने अपने नेटवर्क के साथ समझौता करने के प्रयास का पता चलने के बाद 2 अक्टूबर को कंपनी को संभावित उल्लंघन के बारे में सूचित किया।
घटना तब शुरू हुई जब बियॉन्डट्रस्ट सुरक्षा टीमों ने एक हमलावर को ओक्टा के समर्थन प्रणाली से चुराए गए वैध सत्र कुकी का उपयोग करके इन-हाउस ओक्टा प्रशासक खाते तक पहुंचने की कोशिश करते हुए पाया।
कंपनी ने कहा, “बियॉन्डट्रस्ट के अपने आइडेंटिटी सिक्योरिटी इनसाइट्स टूल ने हमले की टीम को सतर्क कर दिया, और वे सभी पहुंच को अवरुद्ध करने और सत्यापित करने में सक्षम थे कि हमलावर ने किसी भी सिस्टम तक पहुंच हासिल नहीं की है।”