系统性破坏 Docker 命名管道:Docker 桌面特权升级
本文将讨论在 Docker Desktop for Windows 中发现的六个权限提升漏洞的详细信息,以及开发的一个名为PipeViewer的新工具。
https://www.cyberark.com/resources/threat-research-blog/breaking-docker-named-pipes-systematically-docker-desktop-privilege-escalation-part-1
AWS Console的身份认证频率限制缺陷
AWS Console的身份认证模块存在访问频率限制缺陷,攻击者通过多线程提升密码爆破速度。
https://www.reddit.com/r/netsec/comments/10w5prw/discovering_a_weakness_leading_to_a_partial/
云渗透测试资料库
本项目为云渗透测试(Azure/AWS/GCP)资料库,将会持续更新云渗透测试学习材料、技术等。
https://github.com/TROUBLE-1/Cloud-Pentesting
云安全之浅谈密钥泄露
现代应用程序需要与其他外部应用程序通信,并且它们需要内部服务到服务的通信。这意味着访问任何服务、应用程序和数据都需要大量凭证或密钥。而密钥泄漏、配置不当等问题正引起的越来越安全问题。
https://mp.weixin.qq.com/s/FMecHZU2I7YhnzBLeZGUVw
攻击和保护 Docker 容器
本文带来了关于Docker环境中常见的威胁以及Docker 的审计方式和安全策略。
https://infosecwriteups.com/attacking-and-securing-docker-containers-cc8c80f05b5b
利用VMware Bug攻击ESXi服务器的新一波勒索软件
VMware ESXi 管理程序是最新勒索攻击的目标,旨在受感染的系统上部署勒索软件,攻击活动利用了 CVE-2021-21974漏洞。
https://thehackernews.com/2023/02/new-wave-of-ransomware-attacks.html
2022 年回顾: 您应该优先考虑的 100 个漏洞
在本文中,分析了安全从业者应该关注的2022年100个漏洞,并根据环境对它们进行了优先级排序。
https://www.prio-n.com/a-year-in-review-2022-100-vulnerabilities-you-should-prioritize/
内鬼难防!减少混合环境中内部威胁的十佳实践
混合办公对一些员工来说无疑是一个很好的选择。然而,混合工作环境可能会给组织带来相当大的安全风险,并使他们面临内部威胁。在本文中,我们总结了10佳实践,以帮助组织在混合办公模式中降低内部威胁风险。
https://mp.weixin.qq.com/s/RJ7Vu5VYhog24jEWEeCoXA
K8S API访问控制之RBAC利用
K8S对于API的访问安全提供了访问控制,主要为4个阶段,本文为第二个阶段 鉴权的RBAC。
https://mp.weixin.qq.com/s/emej9iAFTgr14Y_Q3-aYNA
云原生安全检测器Narrows|在Harbor上增加容器安全的动态扫描
本文介绍了新推出的开源项目CNSI, 即云原生安全检测器(Cloud Native Security Inspector),项目代号: Narrows。
https://mp.weixin.qq.com/s/ZGZvBi4JQvqALtTzWD_wJQ
如何使用机器学习来有效管理 Kubernetes 资源
在这篇文章中,将介绍如何使用机器学习来自动优化这些集群资源,并随着工作负载的变化实现有效地扩展。
https://mp.weixin.qq.com/s/ck-5vz99pTmbixNg1jXxBA
AWS 自助安全评估工具 aws-security-assessment-solution
云上用户需要对云环境进行快速安全评估。考虑到这一点,AWS致力于开发一种易于部署、安全且快速的解决方案并提供用户使用。
https://github.com/awslabs/aws-security-assessment-solution
点击阅读原文或访问
https://cloudsec.tencent.com/info/list.html
查看历史云安全资讯
原文始发于微信公众号(云鼎实验室):每周云安全资讯-2023年第7周