云存储攻防之PutBucketPolicy
本文介绍了一种云存储的渗透测试思路:在渗透测试中发现一个OSS,而且默认无法进行读取数据(即桶ACL为”私有”),但是通过查询ACL发现桶ACL可写,那么此时可以通过写ACL来更新桶ACL并获取到对象数据信息。
https://cloudsec.tencent.com/article/GamKR
记一次对某物联网云平台及Hadoop生态系统的渗透全过程
本文分享一个针对某物联网云平台的渗透测试案例,包括了对Hadoop生态系统的内网横向过程。
https://cloudsec.tencent.com/article/3IICHR
GameOver(lay):Ubuntu Linux 中易于利用的本地提权漏洞影响 40% 的 Ubuntu 云工作负载
Wiz Research 发现了 CVE-2023-2640 和 CVE-2023-32629,这是 Ubuntu 中 OverlayFS 模块中两个易于利用的权限提升漏洞,影响了 40% 的 Ubuntu 云工作负载。
https://cloudsec.tencent.com/article/qQ5GL
ScarletEel黑客入侵AWS云基础设施
研究人员发现,一个名为ScarletEel的有经济动机的威胁攻击者一直在渗透亚马逊网络服务(AWS)进行各种恶意活动。这些攻击活动包括窃取凭证和知识产权、部署加密挖矿软件以及进行分布式拒绝服务(DDoS)攻击。
https://cloudsec.tencent.com/article/485P7d
Microsoft 365 违规风险扩大到数百万个 Azure AD 应用程序
Storm 0558 漏洞促使APT攻击者能够访问至少 25 个美国政府机构内的电子邮件,其影响范围和影响力可能比任何人预期的都要大得多,有可能使更广泛的微软云服务面临风险。
https://cloudsec.tencent.com/article/4arARM
恶意软件已渗透商业环境,超40万个企业凭证被窃取
网络安全公司 Flare 与 BleepingComputer 分享的一份报告显示,在对暗网和 Telegram 渠道上出售的近 2000 万条泄密数据日志进行分析后,发现信息窃取恶意软件已实现了对商业环境的严重渗透。
https://cloudsec.tencent.com/article/3HaDOw
如何使用Azure-AccessPermissions枚举Azure活动目录环境中的访问权限
Azure-AccessPermissions是一款功能强大且易于使用的PowerShell脚本,在该工具的帮助下,广大研究人员可以快速枚举目标Azure活动目录环境中的访问权限。
https://cloudsec.tencent.com/article/4xugHx
Bad.Build:Google Cloud中的一个关键权限升级设计缺陷导致供应链攻击
Bad.Build 是Orca Research Pod在 Google Cloud Build 服务中发现的一个关键设计缺陷,它使攻击者能够提升权限并获得对ArtifactRegistry 中代码存储库和镜像的未经授权的访问。
https://cloudsec.tencent.com/article/37l91Q
技术分享|如何安全的使用 Kubernetes configMap
ConfigMap是Kubernetes中用于存储配置数据的对象类型,以键值对的形式存储明文和二进制数据。ConfigMap与其他Kubernetes对象使用的Spec字段有所不同。ConfigMap可以存储二进制数据,但会将其编码为Base64字符串。
https://cloudsec.tencent.com/article/87Wkt
Kubernetes 与软件供应链
Red Hat《2023 年 Kubernetes 状况报告》发现,一些公司的Kubernetes 安全性存在问题。根据对全球 DevOps、工程和安全专业人士的调查,该报告发现,67% 的受访者由于 Kubernetes 安全问题而延迟或放慢了部署速度,38% 的人将安全视为容器和 Kubernetes 策略的首要关注点。
https://cloudsec.tencent.com/article/2p7MqL
“Threat hunting”网络威胁狩猎
“威胁狩猎”(Threat hunting)是网络安全领域的一个重要概念,它是指主动寻找和追踪隐藏在计算机网络中的潜在威胁或已经侵入网络的攻击者。与传统的防御性安全措施(如防火墙和杀毒软件)不同,威胁狩猎强调主动性,旨在尽早发现并处理威胁,以减少攻击者在网络中的停留时间和损害。
https://cloudsec.tencent.com/article/3aP8Jc
浅谈 K8s Pod IP 分配机制
本文通过 IP CIDR、Pod 生命周期、kubelet 核心逻辑、CNI IPAM 分配 Pod IP、双协议栈(IPv4/IPv6)、IP 固定与回收等流程,说明 Pod IP 的分配机制。
https://cloudsec.tencent.com/article/3FjDpD
点击阅读原文或访问
https://cloudsec.tencent.com/info/list.html
查看历史云安全资讯
原文始发于微信公众号(云鼎实验室):每周云安全资讯-2023年第31周