Siglo XXI. Diario digital independiente, plural y abierto. Noticias y opinión
Viajes y Lugares Tienda Siglo XXI Grupo Siglo XXI
21º ANIVERSARIO
Fundado en noviembre de 2003
Portada
Etiquetas

Okta soluciona un error que permitía el acceso sin contraseña con nombres de usuarios con 52 o más caracteres

Agencias
lunes, 4 de noviembre de 2024, 09:53 h (CET)

Okta soluciona un error que permitía el acceso sin contraseña con nombres de usuarios con 52 o más caracteres

MADRID, 4 (Portaltic/EP)
La empresa de servicios de verificación Okta ha solucionado una vulnerabilidad presente en su sistema desde julio que permitía acceder a él sin necesidad de contraseña siempre que los usuarios introdujeran un nombre tuviese 52 o más caracteres de longitud.

Okta es un sistema utilizado por varias organizaciones y gobiernos de diferentes partes del mundo como proveedor de inicio de sesión único, un servicio que forece mayor seguridad a la hora de acceder a sistemas internos de la empresa. Entre ellos, a las cientas de correo electrónico y a aplicaciones o bases de datos.

La firma de seguridad para terceros ha anunciado que el pasado 30 de octubre se identificó internamente una vulnerabilidad en la generación de la clave de caché del servidor de directorios (AD/LDAP) DelAuth, según ha indicado en un comunicado.

Esta falla, que habría estado presente en su servicio desde el pasado 23 de julio como error en parte de una versión estándar de Okta, permitía que un usuario se autentificara de diferentes formas, como por ejemplo, con la clave de caché almacenada de una autentificación exitosa anterior.

Asimismo, ha avanzado que, para explotar la vulnerabilidad era necesario que el nombre de usuario tuviera 52 caracteres de longitud o más y que no se aplicara el sistema de autentificación de doble factor (MFA, por sus siglas en inglés).

Okta también ha adelantado que este error ya se ha resuelto modificando los algoritmos criptográficos y pasando de Bcrypt a PBKDF2. Asimismo, ha instado a sus clientes la implementación del sistema de autentificación multifactor por sus siglas en inglés "como mínimo".

Si bien no ha confirmado que se haya explotado la vulnerabilidad, ha recomendado "encarecidamente" a los usuarios que se registren sus cuentas en auntentificadores "resistentes" a fraudes como la suplantación de identidades. Por ejemplo, FIDO2 WebAuthn.

Noticias relacionadas

El Juzgado Contencioso-Administrativo de Pontevedra ha anulado una factura de 15.600 € que pretendía cobrar la Distribuidora del grupo Naturgy alegando un “fraude eléctrico” que no ha podido demostrar en el juicio. En sentencia firme, UFD Distribución contra el recurso presentado ante la Resolución de la Xunta de Galicia, que daba la razón al titular del contrato de suministro y consideraba nula la refacturación practicada por alegar un ‘fraude eléctrico’ en el contador de electricidad.

Sí, me refiero a ti. A ese que de vez en cuando va a recoger a sus nietos al cole. A esos que están sentados en un banco de un jardín e incluso a los que están echando una partidita de dominó, esperando matar al contrario esos seis dobles que están a la expectativa, mirando de reojo al rival para que no le asesinen esa ficha adversa que todos no sabemos dónde meter cuando nos hunde la suerte en el reparto de fichas. A

La Asociación Mundial de Atletismo (World Athletics) publicó este jueves las conclusiones de un estudio realizado durante los Juegos Olímpicos de Paris 2024 con el objetivo de identificar y proteger a los atletas de los mensajes abusivos enviados a través de las plataformas de las redes sociales, siendo el racismo, con un 18%, y el abuso sexualizado (30%) los principales problemas.
 
Quiénes somos  |   Sobre nosotros  |   Contacto  |   Aviso legal  |   Suscríbete a nuestra RSS Síguenos en Linkedin Síguenos en Facebook Síguenos en Twitter   |  
© 2025 Diario Siglo XXI. Periódico digital independiente, plural y abierto | Director: Guillermo Peris Peris
© 2025 Diario Siglo XXI. Periódico digital independiente, plural y abierto