蓝军技术推送

admin 2023年1月8日23:01:25安全工具评论3 views1042字阅读3分28秒阅读模式

蓝军技术推送

[文章推荐] 零信任实践分享

文章看点:本文主要是讲述google在进行生产环境零信任建设中的实践,从主要从什么是零信任?为什么要做零信任?零信任的三大要素和实际经验教训,这几个方面来讲述google的零信任建设。通过结合本文实际问题,重新定义零信任为:从要保护的数据和权限出发,对生产环境中的信任的全面削减和重塑。并从当前的云原生环境和google的处境,提出了建立零信任的必要性。后详细阐述了零信任的三要素(信任链、身份2.0、持续访问控制),通过结合google的实践经验,讲述google的部署实例和教训。

推送亮点:此文从google的实际环境出发,将零信任落地,对企业在生产环境的零信任建设有很好的借鉴意义。

原文链接:http://ckev.in/j/ztcn/

[漏洞播报] Atlassian Jira 服务器文件读取漏洞CVE-2021-26086

漏洞概述:Atlassian Jira Server组件存在文件读取漏洞,攻击者可以在未授权的情况下利用该漏洞,导致服务器部分文件信息泄漏,将影响confluence在内的一系列产品。

推送亮点:目前来看,该文件读取存在很大的限制,但是不同用户配置不同,如果可以发现可读取目录下的敏感文件亦可进行深入利用。

原文链接:https://cloudsek.com/threatintelligence/jira-software-server-cve-2021-26086-vulnerability-actively-exploited-in-the-wild/?__cf_chl_managed_tk__=pmd_Y.Sd0Z7JBlsRztVgKhaxEpK6V8DQo13lU8EIbMlsS3Q-1633749479-0-gqNtZGzNA5CjcnBszQn9

[安全工具] HandleKatz

功能描述:使用完全与位置无关的代码来实现了转储lsass的功能。

推送亮点:此工具完全自己实现PIC,不需要修改从定位表,只需要使用.text段,避免了全局变量或者静态变量的使用,并且还可以减少在sysmon even产生的日志。此工具还通过NtDuplicateObject函数克隆其他已经有lsass进程的handle来绕过sysmon产生进程打开时的ProcessAccess事件。

工具链接:https://github.com/codewhitesec/HandleKatz

原文始发于微信公众号(JDArmy):蓝军技术推送

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年1月8日23:01:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  蓝军技术推送 http://cn-sec.com/archives/959595.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: