每周云安全资讯-2022年第29周

1

KubeCon会议:攻击者如何使用暴露的 Prometheus 服务器来利用 Kubernetes 集群

https://zone.huoxian.cn/d/1333-kubecon-prometheus-kubernetes

2

When it’s not only about a Kubernetes CVE

https://medium.com/@BreizhZeroDayHunters/when-its-not-only-about-a-kubernetes-cve-8f6b448eafa8

3

亚马逊云一行代码爆出三个漏洞,潜伏五年

近日,亚马逊AWS修复了IAM Authenticator for Kubernetes的一行代码中存在的三个身份验证漏洞。这些漏洞在亚马逊Kubernetes托管服务Amazon EKS中存在了多年(自2017年10月12日首次上线以来),可允许攻击者提升Kubernetes集群中的权限。

https://mp.weixin.qq.com/s/jwkEQirz97eOBZBsBm6Uhg

4

Kaiser Permanente 泄露近7万条医疗记录

Kaiser Permanente遭受了攻击者入侵,导致近7万名患者的医疗记录泄露

https://threatpost.com/kaiser-permanente-breach/179949/

5

GitHub Actions和Azure虚拟机正在被用于云挖矿

据The Hack News消息透露,GitHub Actions和Azure虚拟机 (VM) 正在被用于基于云的加密货币挖掘。这意味着,挖矿黑灰产已经开始将目光转向云资源

https://www.freebuf.com/news/338920.html

6

“几乎不可能被检测到”的Linux恶意软件

研究人员表示,一种“几乎不可能检测到”的新Linux恶意软件已经出现,它不仅可以收集凭据,并且可以通过寄生方式感染目标,为攻击者提供远程访问和rootkit功能

https://mp.weixin.qq.com/s/67h6C0Pm79dOitR20HX-nw

7

RSAC解读:面向数据的SaaS攻击案例

本次2022 RSAC会议中,来自Varonis公司的Matt Radolec分享了议题《Pain in the Apps — Three Attack Scenarios Attackers Are Using to PWN SaaS》,主要介绍了三种针对SaaS平台的攻击场景,详细地说明了每个阶段攻击者的攻击手法以及对应的检测思路

https://mp.weixin.qq.com/s/IiTtLSv5uVgTTjosN6MJog

8

滥用 Tyk 的 API 关提供的 API 路由转发能力隐藏恶意 C2 流量

https://mp.weixin.qq.com/s/kXny6Sq_oGUYWi70-ZaWxQ

9

Linux eBPF rootkit TripleCross

TripleCross 是一个 Linux eBPF rootkit,它展示了 eBPF 技术的攻击性能力

https://github.com/h3xduck/TripleCross

10

命令行大全 & docker、containerd、ctr、crictl 的联系

https://mp.weixin.qq.com/s/VgGLXJlG61meI_-h427zYA

11

容器安全建设最佳实践系列-使用Kubernetes Audit日志发现集群风险与入侵

https://www.anquanke.com/post/id/276426

12

新一代云原生数据库的设计与实践

https://mp.weixin.qq.com/s/suVjeuxNTqW4KOLVKygNow

声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2022年6月13日
下一篇 2022年6月13日

相关推荐