每周云安全资讯-2023年第6周

渗透技巧 1年前 (2023) admin
370 0 0

每周云安全资讯-2023年第6周


1

从脏管道(CVE-2022-0847)到docker逃逸

本文分析了CVE-2022-0847漏洞原理以及由于其独特的利用条件造成的关于docker逃逸的利用思路。
https://xz.aliyun.com/t/12055

2

AWS IAM 特权升级 – 方法和缓解措施

本文介绍了最新的 IAM 权限升级方法:总共 21 种,允许攻击者从受感染的低权限帐户升级到完全管理权限。
https://rhinosecuritylabs.com/aws/aws-privilege-escalation-methods-mitigation/

3

多云环境下的安全挑战与防护建议

随着云计算技术的广泛应用,多云技术架构应用得到了快速发展,同时也引入了新的安全问题,给企业多云环境应用带来新的风险和挑战。
https://www.aqniu.com/homenews/93269.html

4

RBAC权限的滥用

本篇文章介绍在K8s集群横向移动时如何滥用RBAC权限,并通过滥用的RBAC权限横向获得集群的cluster-admin权限接管整个K8s集群。
https://mp.weixin.qq.com/s/4k-nW_9-P3YTJMbJa9UGLQ

5

使用ChatGPT分析AWS policy发现漏洞

本文提供了使用ChatGPT分析AWS policy以发现漏洞的方式。
https://gist.github.com/ustayready/c29e9f9dca0a0b8170fbdfec11afc349

6

AzBelt: 用于枚举 Azure 相关凭据的独立 DLL 和 sliver 扩展

AzBelt工具用于枚举 Azure 相关凭据,主要应用于加入 AAD 的主机上。
https://github.com/daddycocoaman/AzBelt

7

云原生安全:OWASP Kubernetes Top 10

OWASP 社区最近发布的 Kubernetes Top 10 列表提供了一组指南和最佳实践,专门用于帮助从业者识别和减轻其 Kubernetes 部署中的常见安全风险。
https://orca.security/resources/blog/owasp-kubernetes-top-10/

8

AWS 的安全责任到底是什么

本文主要介绍了在 AWS 中的责任共担模型,这对评估 AWS 账户中的威胁以及如何应对时很有帮助。
https://medium.com/cloud-security/what-are-awss-security-responsibilities-anyway-88061ee281e7

9

开工第一卷,云原生最佳实践硬核分享!

历经三年,腾讯完成了海量自研业务全面上云,自研业务上云规模已经突破 5000 万核,累计节省成本超过 30 亿元,打造出了国内最大规模的云原生实践。这些技术优化的实现思路,将在本次 QCon 全球软件开发大会「腾讯云原生最佳实践」专场一一给大家展示。
https://mp.weixin.qq.com/s/1XaWJyVsmGIj0ay9zmdmvA


10

自己动手用 shell 写个 docker

本文主要介绍了使用shell实现一个简易的Docker的方式和思路。
https://mp.weixin.qq.com/s/TMd-M5hHGXu-NzDGpiRSmQ

11

2022年度APT高级威胁报告:从俄乌冲突看网络冲突威胁

本文对俄乌网络冲突的发展趋势和关键事件进行梳理和解读,并给出现阶段应对网络冲突威胁的有效建议。。
https://mp.weixin.qq.com/s/wQwfEszkvjFRM7WC1LlVtg

12

通过例子介绍如何从零开发 Kubernetes Operator

本文介绍了什么是 Operator,以及Operator 是如何工作的与如何构建 Operator,当然这是一个复杂的课题。
https://mp.weixin.qq.com/s/PtHgg2HPX26VItujj5YCuA


点击阅读原文或访问
https://cloudsec.tencent.com/info/list.html
查看历史云安全资讯
每周云安全资讯-2023年第6周


每周云安全资讯-2023年第6周

原文始发于微信公众号(云鼎实验室):每周云安全资讯-2023年第6周

版权声明:admin 发表于 2023年2月5日 下午7:01。
转载请注明:每周云安全资讯-2023年第6周 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...