每周云安全资讯-2023年第31周

渗透技巧 9个月前 admin
135 0 0

每周云安全资讯-2023年第31周

每周云安全资讯-2023年第31周 
1

云存储攻防之PutBucketPolicy

本文介绍了一种云存储的渗透测试思路:在渗透测试中发现一个OSS,而且默认无法进行读取数据(即桶ACL为”私有”),但是通过查询ACL发现桶ACL可写,那么此时可以通过写ACL来更新桶ACL并获取到对象数据信息。

https://cloudsec.tencent.com/article/GamKR


2

记一次对某物联网云平台及Hadoop生态系统的渗透全过程

本文分享一个针对某物联网云平台的渗透测试案例,包括了对Hadoop生态系统的内网横向过程。

https://cloudsec.tencent.com/article/3IICHR


3

GameOver(lay):Ubuntu Linux 中易于利用的本地提权漏洞影响 40% 的 Ubuntu 云工作负载

Wiz Research 发现了 CVE-2023-2640 和 CVE-2023-32629,这是 Ubuntu 中 OverlayFS 模块中两个易于利用的权限提升漏洞,影响了 40% 的 Ubuntu 云工作负载。

https://cloudsec.tencent.com/article/qQ5GL


4

ScarletEel黑客入侵AWS云基础设施


研究人员发现,一个名为ScarletEel的有经济动机的威胁攻击者一直在渗透亚马逊网络服务(AWS)进行各种恶意活动。这些攻击活动包括窃取凭证和知识产权、部署加密挖矿软件以及进行分布式拒绝服务(DDoS)攻击。

https://cloudsec.tencent.com/article/485P7d


5

Microsoft 365 违规风险扩大到数百万个 Azure AD 应用程序


Storm 0558 漏洞促使APT攻击者能够访问至少 25 个美国政府机构内的电子邮件,其影响范围和影响力可能比任何人预期的都要大得多,有可能使更广泛的微软云服务面临风险。

https://cloudsec.tencent.com/article/4arARM


6

恶意软件已渗透商业环境,超40万个企业凭证被窃取


网络安全公司 Flare  与 BleepingComputer 分享的一份报告显示,在对暗网和 Telegram 渠道上出售的近 2000 万条泄密数据日志进行分析后,发现信息窃取恶意软件已实现了对商业环境的严重渗透。

https://cloudsec.tencent.com/article/3HaDOw


7

如何使用Azure-AccessPermissions枚举Azure活动目录环境中的访问权限

Azure-AccessPermissions是一款功能强大且易于使用的PowerShell脚本,在该工具的帮助下,广大研究人员可以快速枚举目标Azure活动目录环境中的访问权限。

https://cloudsec.tencent.com/article/4xugHx


8

Bad.Build:Google Cloud中的一个关键权限升级设计缺陷导致供应链攻击

Bad.Build 是Orca Research Pod在 Google Cloud Build 服务中发现的一个关键设计缺陷,它使攻击者能够提升权限并获得对ArtifactRegistry 中代码存储库和镜像的未经授权的访问。

https://cloudsec.tencent.com/article/37l91Q


9

技术分享|如何安全的使用 Kubernetes configMap

ConfigMap是Kubernetes中用于存储配置数据的对象类型,以键值对的形式存储明文和二进制数据。ConfigMap与其他Kubernetes对象使用的Spec字段有所不同。ConfigMap可以存储二进制数据,但会将其编码为Base64字符串。

https://cloudsec.tencent.com/article/87Wkt


10

Kubernetes 与软件供应链

Red Hat《2023 年 Kubernetes 状况报告》发现,一些公司的Kubernetes 安全性存在问题。根据对全球 DevOps、工程和安全专业人士的调查,该报告发现,67% 的受访者由于 Kubernetes 安全问题而延迟或放慢了部署速度,38% 的人将安全视为容器和 Kubernetes 策略的首要关注点。

https://cloudsec.tencent.com/article/2p7MqL


11

“Threat hunting”网络威胁狩猎

“威胁狩猎”(Threat hunting)是网络安全领域的一个重要概念,它是指主动寻找和追踪隐藏在计算机网络中的潜在威胁或已经侵入网络的攻击者。与传统的防御性安全措施(如防火墙和杀毒软件)不同,威胁狩猎强调主动性,旨在尽早发现并处理威胁,以减少攻击者在网络中的停留时间和损害。

https://cloudsec.tencent.com/article/3aP8Jc


12

浅谈 K8s Pod IP 分配机制

本文通过 IP CIDR、Pod 生命周期、kubelet 核心逻辑、CNI IPAM 分配 Pod IP、双协议栈(IPv4/IPv6)、IP 固定与回收等流程,说明 Pod IP 的分配机制。

https://cloudsec.tencent.com/article/3FjDpD




点击阅读原文或访问

https://cloudsec.tencent.com/info/list.html

查看历史云安全资讯

每周云安全资讯-2023年第31周

每周云安全资讯-2023年第31周
每周云安全资讯-2023年第31周

原文始发于微信公众号(云鼎实验室):每周云安全资讯-2023年第31周

版权声明:admin 发表于 2023年7月30日 下午8:53。
转载请注明:每周云安全资讯-2023年第31周 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...