Hoy

    Un error de inicio de sesión en Okta eludió la verificación de contraseñas en algunos nombres de usuario largos.

    Illustration of a password above an open combination lock, implying a data breach.

    Actualización sobre la vulnerabilidad de Okta

    El viernes por la tarde, Okta publicó una actualización inusual en su lista de avisos de seguridad. La última entrada revela que, en ciertas circunstancias, alguien podría haber iniciado sesión ingresando cualquier dato como contraseña, pero solo si el nombre de usuario de la cuenta tenía más de 52 caracteres.

    Requisitos para explotar la vulnerabilidad

    Según la nota que las personas reportaron haber recibido, otros requisitos para aprovechar la vulnerabilidad incluían que Okta verificara la caché de un inicio de sesión exitoso anterior, y que la política de autenticación de una organización no añadiera condiciones adicionales como exigir la autenticación multifactor (MFA).

    Detalles sobre la vulnerabilidad identificada

    Se han dado a conocer los detalles que están disponibles actualmente: el 30 de octubre de 2024, se identificó internamente una vulnerabilidad en la generación de la clave de caché para AD/LDAP DelAuth. El algoritmo Bcrypt fue…

    Fuente y créditos: www.theverge.com

    Cats:

    Deja un comentario

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *


    Mi resumen de noticias

    WhatsApp