Auth0

認証サービス プロバイダーであり、Okta の子会社である Auth0 は、同社のコード リポジトリの一部が関与する「セキュリティ イベント」と呼ばれるものを明らかにしました。

Auth0 の認証プラットフォームは、AMD、シーメンス、ファイザー、マツダ、スバルなど、30 か国の 2,000 を超える企業顧客によって、毎日 4,200 万を超えるログインの認証に使用されています。

同社が月曜日のブログ投稿で明らかにしたように、2020 年以前 (Okta による 2022 年 2 月の買収より前) の複数のコード リポジトリ アーカイブが、その環境から未知の手段で取得されました。

「8月下旬、サードパーティの個人が、2020年10月以前の特定のAuth0コードリポジトリのコピーを所有していることをOktaに通知しました」とAuth0 は明らかにしました.

「私たちの調査では、このイベントによる顧客への影響は明らかにされておらず、顧客によるアクションは必要ありません。」

同社とサードパーティのサイバーセキュリティ フォレンジック企業は、データがどのように流出したかを調査しましたが、これまでのところ、侵害の証拠を見つけることができませんでした。

「最近の結論によると、どちらの調査でも、当社の環境や顧客の環境への不正アクセスの証拠はなく、データの流出や永続的なアクセスの証拠もないことが確認されました」と Auth0 は付け加えました。

「法執行機関にも通知しました。Auth0 サービスは引き続き完全に機能し、安全です。」

「セキュリティ イベント」の開示には詳細がありません

当面の間、Auth0は、コードにバンドルされた情報が将来的に会社や顧客のシステムへのハッキングに使用されないようにするための「予防措置」を講じたと述べています.

Auth0 は、ブログ投稿でこれらの調査結果に関する「コンテキストと詳細を共有する」と述べましたが、システムからデータがどのように流出したかについての情報は提供しませんでした。

さらに、この悪意のあるアクティビティがいつ発生した可能性があるか、または「予防措置」を講じていない限り、コード リポジトリにバンドルされているどのような情報がその環境へのアクセスを許可したかについての情報が開示されていません。

認証サービスの大手プロバイダーである Auth0 の親会社である Okta は、3 月に 2.5% (約 375 の顧客) が Lapsus$ データ強要グループによって主張された 1 月のサイバー攻撃の影響を受けたと述べました。

1 か月後、Okta は 1 月の Lapsus$ 侵害の調査を終了した後、25 分間続き、影響を受けた顧客は 2 人だけだったため、インシデントの影響が予想よりも大幅に小さいことを発見しました。


更新: Okta の広報担当者は、本日 BleepingComputer から連絡を受けたとき、追加の詳細を提供しませんでした。代わりに、Auth0 のブログ投稿に一致する次の声明を共有しました。

セキュリティは当社の最優先事項の 1 つであり、お客様のデータと関連情報を保護および保護する責任を非常に真剣に受け止めています。先月、Auth0 プラットフォームのみに関連するサードパーティの個人とのセキュリティ イベントが発生しました。すぐに主要なサイバーセキュリティ フォレンジック企業と調査を実施しましたが、不正アクセスの証拠も、データ流出イベントまたは永続的なアクセスの証拠も特定しませんでした。 Auth0 サービスは完全に機能し、安全です。このセキュリティ イベントは、他の Okta 製品には影響しません。このイベントについて、お客様と連絡を取り合っています。