1
IBM PowerVM代码执行漏洞
IBM近期披露了PowerVM在Power9和Power10系统中的一个安全漏洞。该漏洞可能允许具有特权用户访问的逻辑分区在未被检测到的情况下违反分区之间的隔离,从而导致数据泄露或在同一物理服务器上的其他分区中执行任意代码。
https://cloudsec.tencent.com/article/tvgiM
2
严重的Google Cloud SQL服务漏洞泄露敏感数据
谷歌最近修复了一个严重的 Cloud SQL 数据库服务漏洞,该漏洞可能被用来访问敏感数据并破坏其他云服务。
https://cloudsec.tencent.com/article/3TZWGY
3
从入侵云资源到接管K8S
本文将分析从云到 Kubernetes 的相反方向的横向移动,并研究 CSP 之间潜在的攻击向量有何不同。
https://cloudsec.tencent.com/article/18W1bQ
4
从云上攻防态势分析展望云服务安全架构设计框架发展
本文主要是记录笔者基于近期对云上攻防态势的分析思考和展望云服务安全架构设计框架的未来发展趋势。
https://cloudsec.tencent.com/article/CbEpS
5
什么是 SaaS 安全性?– 分类、挑战、威胁和保护指南
SaaS 提供了许多好处,例如灵活性和可扩展性,但它也带来了独特的安全挑战。SaaS 安全是为保护 SaaS 环境中数据和应用程序的机密性、完整性和可用性而实施的措施和实践。
https://cloudsec.tencent.com/article/34VDBA
6
亚马逊云供应链攻击的三大提权路径
Wiz团队对在亚马逊云环境中提供给第三方供应商的权限进行了广泛的研究, 结果发现了一些严重的问题,本文主要介绍这些风险。
https://cloudsec.tencent.com/article/zJ2vK
7
Wiz在黑帽子2021上展示亚马逊云跨租户漏洞
Wiz团队枚举了亚马逊云中允许从其他账户访问的所有服务,检查是否有任何服务可能无意中暴露客户,并在不同的亚马逊云服务中发现了3个漏洞,允许任何人读取或写入其他亚马逊云客户的账户。
https://cloudsec.tencent.com/article/3gnyP2
8
洞见RSA 2023| 基于零信任构建云原生安全底座
在2023年RSA大会上,来自SUSE NeuVector的高级安全工程师Tracy Walker为我们分享了一种在K8S环境中阻止0Day攻击的透明(对业务和环境无影响)方法——零信任原则,并且使用开源工具NeuVector进行了演示。本文基于Tracy的零信任观点结合SUSE的整体方案,尝试挖掘出更多的安全新思路。
https://cloudsec.tencent.com/article/3Lvxnr
9
云存储攻防之Bucket ACL缺陷
本文介绍了COS访问控制列表(ACL)知识以及对象存储桶的一个实战案例。
https://cloudsec.tencent.com/article/2FDpF4
10
黑客如何破解数以千计的 Azure 客户的数据库
近年来,随着越来越多的公司迁移到云端,数据库泄露变得非常普遍,而罪魁祸首通常是客户环境中的错误配置。Cosmos DB 功能中的一系列缺陷造成了一个漏洞, 允许任何用户下载、删除或操作大量商业数据库,以及对 Cosmos DB 底层架构的读/写访问。
https://cloudsec.tencent.com/article/13A8hx
11
OverlayFS 漏洞 CVE-2023-0386:概述、检测和修复
2023 年 3 月 22 日,Linux 内核中的一个漏洞被公开披露。这是一个本地权限提升漏洞,允许非特权用户将他们的权限提升到 root 用户。
https://cloudsec.tencent.com/article/2EOOCo
12
犯罪寻找出路:网络犯罪生态系统的进化与探索
在过去的一年中,网络犯罪生态系统在活动和威胁行为方面都经历了巨大的转变,而这种转变是威胁研究人员以前从未观察到的。通过电子邮件获得初始访问权限的经济动机型攻击者不再使用静态的、可预测的攻击链,而是使用动态的、快速变化的技术。
https://cloudsec.tencent.com/article/Ph1vJ
点击阅读原文或访问
https://cloudsec.tencent.com/info/list.html
查看历史云安全资讯