通告编号:NS-2020-00062020-02-12TAG:安全更新、Windows、IE、RDP、LNK、Media Foundation漏洞危害:攻击者利用本次安全更新中的漏洞,可造成...
软件架构的一些安全原则
序言软件系统的二进制漏洞被挖掘出来越来越多。这些漏洞是由没有充分保护系统的软件设计和实现以及没有充分关注消除导致安全漏洞的实现缺陷的开发实践引起的。软件开发者不了解相关的软件漏洞,因此很多...
超危漏洞致使 InHand 工业路由器的根访问权限
在 InHand Networks 制造的无线工业路由器中总共发现了 17 个漏洞,包括可以通过让用户单击恶意链接来链接以获得 root 访问权限的漏洞。这些漏洞影响了 InRouter 302 紧凑...
使用特权访问管理的 6 个好处
密码是管理访问的重要组成部分,但还有其他方面需要考虑。使用特权访问管理 (PAM) 提供的全部范围会有所帮助。很容易将注意力集中在网络安全的闪光方面。但是,如果没有正确管理凭证和访问权限,企业就会面临...
docker特权模式逃逸
0x00概述特权模式于版本0.6时被引入Docker,允许容器内的root拥有外部物理机root权限,而此前容器内root用户仅拥有外部物理机普通用户权限。使用特权模式启动容器,可以获取大量设备文件访...
信息安全手册之系统管理指南
系统管理云服务的系统管理与内部部署资产的系统管理相比,云服务的系统管理带来了独特的挑战。值得注意的是,云服务的系统管理责任通常在服务提供商和组织之间共享。由于服务提供商实施的技术堆栈和系统管理流程通常...
将特权访问和数据安全分析结合在一起
谁拥有组织中的数据?也许法律拥有治理,而安全拥有数据安全。IT、法律、安全和业务线所有者可能会分担任务。也许根本没有真正的数据治理或监督。然而,从各行各业的人们那里听到的是,无论拥有成熟的治理和数据安...
2022年三大SaaS安全威胁
以下是我们所看到的三大SaaS安全态势挑战。—、混乱的错误配置管理有一个好消息和一个坏消息。好消息是,越来越多的企业正在使用诸如GitHub、Microsoft 365、Salesforce、Slac...
Windows原理深入学习系列-特权
这是[信安成长计划]的第 21 篇文章0x00 目录0x01 介绍0x02 结构分析0x03 进程注入测试0x04 参考文章0x01 介绍在 Toke...
网战中的金手指:阴间驱动擦除器
Hermetic Wiper在近期的网络战争中出名了,导致国内各种行业通告预警,Hermetic Wiper盗用了某我数据恢复程序的驱动,导致利用者可随意对磁盘指定扇区进行读写操作,对数据安全造成了极...
进程强杀初探
前言我们知道在windows操作系统里面有ring0跟ring3的概念(ring1、ring2在windows中并未使用),因为ring0的特权级别是比ring3高的,那么我们肯定不能在ring3调用...
关于 Linux Polkit 本地权限提升漏洞的安全公告
关于 Linux Polkit 本地权限提升漏洞的安全公告近日,监测发现Qualys研究团队披露在 polkit 的 pkexec 程序中发现本地权限提升漏洞。2022年1月26日,Linux发布pk...
4