Mitiga 威胁研究人员发现了一种全新的潜在攻击向量,利用AWS 中引入的新功能,允许将 IP 地址转移到其他组织中。
https://www.mitiga.io/blog/elastic-ip-hijacking-a-new-attack-vector-in-aws
在过去的12个月里,80%以上的组织都遭遇过与云相关的安全事件。本文总结了2022年十起最大的云安全事件。
https://mp.weixin.qq.com/s/If2SDxMeOnOEJpRnyDGXAw
著名身份验证和IAM解决方案提供商Okta近期披露其私有GitHub存储库本月遭到黑客攻击,源代码遭泄露。
https://mp.weixin.qq.com/s/g8UUkOTyOzVeX2cGe-Jmbw
2022 年 Recorded Future C&C 服务器跟踪报告
Recorded Future研究了108个不同家族的漏洞利用工具包、开源远控木马与恶意软件,持续跟踪背后的 C&C 基础设施后发现,2022 年发现超过 17000 个 C&C 服务器,比2021年增加了 30%。
https://mp.weixin.qq.com/s/aJTcub12byRW3JmcKBm-Bg
本文为ORCA对2023年云安全发展趋势进行的研究和预测,并总结了企业组织应该重点关注的5大云安全威胁。
https://www.secrss.com/articles/50196
Sysdig分析了Docker Hub上超过25万个Linux镜像,从中发现1652个隐藏的恶意程序。
https://mp.weixin.qq.com/s/AsNRCwn_ksUBiWBEddsyXQ
本文从代码审计的角度研究了云原生组件Nacos的新的攻击面。
https://mp.weixin.qq.com/s/Jwwd5ailKNhwR57ACXB1kQ
【威胁警报】网络钓鱼即服务(PhaaS)加速了供应链攻击
攻击者正在通过将网络钓鱼即服务(PhaaS)部署到代码和软件包管理器(如GitHub、PyPI、Ruby、NPM)的方式来加速其攻击。
https://mp.weixin.qq.com/s/ooMJ7gg2O92DHyLYMrg8Ww
GitHub将为代码托管平台上的所有公共存储库提供免费的秘密扫描服务,旨在检查存储库中的访问令牌、私钥、凭据、API 密钥和其他可能被意外提交的200多种格式的秘密。
https://www.anquanke.com/post/id/284474
云原生安全系列3:5个 Kubernetes API 网络安全访问最佳实践
Kubernetes 中的 API 访问控制会经历三个步骤。首先,对请求进行身份验证,然后检查请求的有效授权,然后执行请求准入控制,最后授予访问权限。本文为 Kubernetes API(控制平面)的直接网络访问安全的五种最佳实践。
https://mp.weixin.qq.com/s/uaIVAfKfC6S3rMATJxtivA
从 Flannel 学习 Kubernetes overlay 网络
本文从Flannel组件作为切入,详细介绍 Kubernetes overlay 网络技术。
https://mp.weixin.qq.com/s/wpwtB54MOMjW0PhEOFpiFg
提升容器安全性是一个持续的过程,因此应该将其完全集成到整个开发和部署周期中。将安全性作为此周期的一个组成部分,这样可以降低风险,并减少容器动态运行时可能暴露的风险和漏洞的数量。
https://mp.weixin.qq.com/s/zp0jfowjKtaO9vcBtrSWDQ
https://cloudsec.tencent.com/info/list.html
原文始发于微信公众号(云鼎实验室):每周云安全资讯-2022年第52周