一个前所未有的漏洞,影响了 Azure 的旗舰数据库服务 Cosmos DB。世界上一些最大的企业使用 Cosmos DB 来近乎实时地管理来自世界各地的大量数据。Cosmos DB支持关键业务功能,...
云安全案例9:黑客利用CI/CD进行云供应链攻击
CI/CD 管道作为软件开发过程的重要组成部分,对黑客来说是一个很有吸引力的目标。根据我们对云环境的研究,我们分享了常见的错误配置,并提供了有关如何修复它们以防止供应链攻击的提示。在面向互联网的复杂云...
云安全案例2:攻破微软Azure云俘虏bing的细节
Wiz 机构 如何在 Azure活动目录 中发现一个通用的错误配置,该错误配置损害了多个 微软 应用程序,包括 Bing 后台管理系统执行总结Wiz 机构 在 Azure活动目录 中发现了一种新的攻击...
Kubernetes应用的十大安全风险与防护建议
Kubernetes通常被称为“K8s”,是一种非常流行的开源容器编排系统,可以自动部署、扩展和管理容器化工作负载。作为一款功能强大的工具,Kubernetes可以提供容器自修复、自动扩展和服务发现功...
Linux提权系列10:[训练营]利用 cron 的错误配置2
让人担心的软链在检查 cron 服务状态时,发现它正在运行并且用户具有管理该服务的 sudo 权限。在这个案例中,/tmp/ 文件夹是空的,而且student用户的主目录中也没有文件。在检查 SUID...
Linux提权系列7:[训练营]利用 Sudo 错误配置获取 Root Shell
实验的环境在https://attackdefense.com/challengedetails?cid=80像往常一样,开始寻找要利用的 suid 二进制文件,在本实验中,会发现没有异常的 suid...
Linux提权系列3:[训练营]利用文件权限配置错误的漏洞
本文例子是在Pentesters Academy使用。在上一篇,/etc/passwd 和 /etc/shadow 文件是基于密码的权限提升的关键点。在这篇文章中,将讨论目标机器中遗留的一些错误配置,...
AD防御建设方案-Tenable.ad和ATA对比(1)
前言AD已有22年的历史,各种对象,配置,策略都在不断迭代AD安全问题,目前采用的常见方法渗透测试合规与审计工具基于SIEM的相关性基于Agent的行为分析AD被攻击的主要原因:CVE漏洞AD错误配置...
2023年云安全三大挑战与趋势预测
云计算给企业数字化转型注入动力的同时,也带来了新的威胁。根据CrowdStrike威胁数据,2022年云工作负载攻击增长了288%。对手正变得更快(30%的攻击平均突破时间不到30分钟),攻击变得更加...
云黑客攻击:为什么API仍是最大威胁?
云计算是数字化转型的核心部分。大多数企业如今都在使用基于云的各种服务。这些服务能够帮助企业在这不断变化的时代保持敏捷与韧性。 绝大多数(92%)企业都在云端托管各类资源和功能。这些资源和功能...
Kinsing恶意软件通过错误配置的PostgreSQL针对Kubernetes环境
Microsoft Defender for Cloud的研究人员观察到Kinsing加密劫持操作背后的威胁行为者使用两种方法在Kubernetes环境中获得初始访问权限:利用弱配置的PostgreS...
Kinsing Crypto恶意软件通过错误配置的PostgreSQL攻击Kubernetes集群
Kinsing加密劫持操作背后的威胁行为者被发现利用配置错误和暴露的 PostgreSQL 服务器来获取对 Kubernetes 环境的初始访问权限。Microsoft Defender for Cl...
8