Инцидент в сетях 1Password связан со взломом системы поддержки Okta

Инцидент в сетях 1Password связан со взломом системы поддержки Okta

Инцидент в сетях 1Password связан со взломом системы поддержки Okta

Киберинцидент в сетях 1Password, как оказалось, напрямую связан со взломом системы поддержки американской компании Okta, специализирующейся на управлении учётными данными пользователей.

Представители платформы 1Password, которой пользуются более ста тысяч организаций, раскрыли детали инцидента в блоге:

«Мы зафиксировали подозрительную активность на установке Okta. Судя по всему, она связана со взломом системы поддержки. Внутреннее расследование не выявило признаков несанкционированного доступа к данным пользователей 1Password».

«Специалисты обратили внимание на странные действия 29 сентября, после чего немедленно заблокировали их».

В самой Okta на прошлой неделе сообщили, что неизвестные киберпреступники проникли в систему техподдержки пользователей с помощью украденных учётных данных.

А в 1Password уточнили, что в их случае злоумышленники воспользовались украденным cookie сессии одного из ИТ-сотрудников.

«Действуя совместно с Okta, мы выяснили, что эти инциденты взаимосвязаны и, скорее всего, относятся к одной кампании», — говорится в отчёте (PDF) 1Password.

Судя по всему, сотрудник техподдержки 1Password открыл обращение с Okta и предоставил файл HAR, созданный с помощью Chrome Dev Tools. Этот файл содержал аутентификационную сессию, позволившую получить доступ к административному порталу Okta.

В cPanel нашли критическую уязвимость с повышением прав до root

Исследователи в области информационной безопасности обнаружили критическую уязвимость в cPanel — одной из самых популярных панелей управления веб-хостингом, которая используется для администрирования миллионов сайтов по всему миру.

О проблеме сообщили Сергей Герасимов (СП SolidSoft и Yandex B2B Tech) и Филипп Охонко, старший инженер по прикладным системам в FINRA.

Уязвимость связана с некорректной обработкой путей в API Team Manager. Из-за этой ошибки злоумышленник может выходить за пределы разрешённых директорий в файловой системе и повышать свои привилегии до уровня root.

Речь идёт о действительно серьёзном риске — особенно для сред общего хостинга, где на одной инфраструктуре размещаются сайты сразу нескольких клиентов. В таких условиях успешная эксплуатация уязвимости может затронуть не один проект, а сразу всю площадку.

Исследовательская группа сознательно не раскрывает технические детали эксплуатации. С учётом масштабов распространения cPanel специалисты решили дать администраторам и хостинг-провайдерам время на установку обновлений. Подробный технический разбор обещают опубликовать позже в экспертном блоге компании.

Уязвимость получила идентификатор CVE-2025-66429 и 9,3 балла по шкале CVSS, что соответствует критическому уровню. Она затрагивает все версии cPanel вплоть до 130.0.15 включительно.

Авторы исследования отдельно отметили оперативную реакцию разработчиков cPanel и их профессиональный подход к устранению проблемы. Работа над этим и другими исследованиями ведётся в рамках совместного предприятия Yandex B2B Tech и SolidSoft.

Если вы используете cPanel — это тот случай, когда обновление действительно стоит установить как можно скорее.

RSS: Новости на портале Anti-Malware.ru