容器云作为软件基础设施的引入和应用微服务容器化的改造,由于技术架构的改变势必伴生出了新的安全问题,广义上可分为应用安全和业务安全。本文重点关注前者,主要围绕三个方面介绍:容器云当前面临哪些安全威胁、容器云安全体系的建设思路、以及容器云安全的发展趋势。
https://mp.weixin.qq.com/s/ZZxd0sYmMljHeWX1_O13tw
微软:Kinsing 通过容器、PostgreSQL 瞄准 Kubernetes
微软发现一种针对 Linux 环境进行加密货币挖掘的恶意软件,针对易受攻击的镜像和Kubernetes 中配置较弱的 PostgreSQL 容器,可以利用这些容器进行初始访问。
https://www.darkreading.com/cloud/microsoft-kinsing-malware-kubernetes-containers-postgresql
VMware ESXi、Workstation和 Fusion 中的堆越界写入漏洞(CVE-2022-31705)
VMware ESXi、Workstation 和 Fusion 在 USB 2.0 控制器 (EHCI) 中存在堆越界写入漏洞。VMware 已将此问题的等级评估为处于严重。
https://www.vmware.com/content/vmware/vmware-published-sites/us/security/advisories/VMSA-2022-0033.html.html
云原生安全2.X 进化论系列|云原生安全从1.X到2.X的演变之路
本文为云原生安全2.X专题系列文章,用详实的内容为读者揭晓云原生安全的演进之路并分享落地实践经验。
https://mp.weixin.qq.com/s/9ZNa-yxq_syfjp1U9TPF9Q
近年来,云计算技术提高了企业的运营弹性,对这些服务的依赖度也在不断增加,但云计算优化和成本控制将是至关重要的。
https://mp.weixin.qq.com/s/9WagH9tPd05p_PRtq3Y_3g
攻击技术研判|狡兔三窟,寄生公开服务的隐匿文档攻击
本文将对Cloud Atlas在本次攻击事件中的邮件网关绕过技术、借助COM接口的自定义命令控制技术,以及“速抛式”的基础设施利用策略进行分析研判。
https://mp.weixin.qq.com/s/jb3Vww_mCqDc1m1GJDMKAA
https://mp.weixin.qq.com/s/qYlAYM2jbdPtdXCi0oFagA
在云原生安全的场景中,一个常见的场景就是对漏洞和配置进行扫描,以发现整个 K8s 环境的安全问题。本文将介绍一个高效的扫描工具Trivy。
https://mp.weixin.qq.com/s/gyIVi-s2TdLY0-lWbfnTeg
本文将为从代码层面分析 Containerd diff 服务的实现逻辑。
https://mp.weixin.qq.com/s/8U-ZuNiAmJikjI-BH7LbXw
Cilium 是近两年最火的云原生网络方案之一,官方提供了多篇文档说明如何配置 Cilium 和 BGP 协同工作,本文主要对部分功能进行验证。
https://www.helpnetsecurity.com/2023/01/11/cloud-applications-malware/
当资产位于本地时,组织管理的物理设备会处理所有网络流量。然而在云上,网络和安全团队必须适应使用管理流量的新工具和源。
https://www.forbes.com/sites/forbestechcouncil/2023/01/10/moving-workloads-securely-from-on-premises-to-the-cloud/
ServiceAccount Token 在不同 K8s 版本中的使用
在不同的 K8s 版本中,Service Account token 的配置方式并不完全相同的,本文将对不同版本中的差异进行验证与介绍。
https://mp.weixin.qq.com/s/F0V8nyo3LtATFmS7pHuxXw
https://cloudsec.tencent.com/info/list.html
原文始发于微信公众号(云鼎实验室):每周云安全资讯-2023年第2周