首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

微软通知客户:Azure 的 bug 泄露了他们的源代码

该漏洞是由云安全公司Wiz发现的,早在9月就报告给了微软。这个问题已在11月得到了修复,微软在过去几周内一直在调查到底有多少客户受到了影响。...Wiz的研究人员表示,如果Azure客户选择了“Local Git”选项,从托管在同一台Azure服务器上的Git存储库部署他们的网站,源代码也会在网上泄露。...只有部署在基于Linux的Azure服务器上的应用程序受到了影响,但托管在Windows Server系统上的那些基于IIS的应用程序没受到影响。...虽然威胁分子可能不知道NotLegit漏洞本身,但Wiz的研究主管Shir Tamari告诉安全外媒,他认为这个漏洞很可能已被间接利用了。...参考链接:https://msrc-blog.microsoft.com/2021/12/22/azure-app-service-linux-source-repository-exposure/

34510

使用宝塔docker安装为知笔记私有部署

(运行起来大概占了800M内存)本文仅正对Linux 宝塔面板。...Windows及Linux原生部署请查看为知官方文档:为知笔记服务端docker镜像使用说明教程开始第一步去宝塔面板软件商店里安装Docker管理器默认不出问题安装完成后直接就正常运行。...图片然后在这个域名下的反向代理里边修改配置# 将宝塔反代配置文件的proxy_set_header全部替换:proxy_set_header X-Real-IP $remote_addr;proxy_set_header x-wiz-real-ip...p=wiz&c=endpoints正常情况下,会返回一个 json 数据,检查第一个 key wizas 的值,应该是 https 开头。如果是 http 开头,则说明配置没有生效。...图片至此,部署完成默认管理员账号:admin@wiz.cn,密码:123456图片相关文章官方文档:为知笔记服务端docker镜像使用说明盛夏博客:LeaNote&WizNote:基于宝塔面板搭建私有云笔记青风流云

5.5K31

甲骨文出现可访问客户数据的云隔离漏洞,现已修复

作者 | 褚杏娟 当地时间 9 月 20 日,Wiz 安全研究人员称,甲骨文云基础设施 (OCI) 出现了一个云隔离漏洞,在修补之前,所有 OCI 客户都可能成为攻击者的目标。...幸运的是,Wiz 的 Elad Gabay 表示,在向甲骨文披露漏洞后,这家 IT 巨头“在 24 小时内”修补了安全漏洞,而且修复过程中不需要客户采取任何行动。...Wiz 研究负责人 Shir Tamari 在一系列关于该漏洞的 推文 中指出,根本原因是 AttachVolume API 中缺乏权限验证。...他指出,这也是 Wiz 研究人员第一次在云服务提供商的基础设施 (IaaS) 中发现此类跨租户漏洞。...今年早些时候,Wiz 研究人员还发现了一个 类似的云隔离漏洞,该漏洞影响了 Azure 中的特定云服务。

64110

微软修复了暴露用户数据库的ExtraReplica Azure漏洞

发现该安全漏洞的云安全公司Wiz的研究团队将它们统称为ExtraReplica,并于2022年1月11日向微软披露。...正如微软所解释的那样,Wiz 研究人员通过以下步骤来获得提升的权限和远程代码执行,这使他们能够使用伪造的证书绕过跨账户身份验证并访问其他客户的数据库: 选择一个目标PostgreSQL灵活服务器。...它没有记录或记录在任何数据库中,”Wiz 研究团队补充道。“缺乏这样的数据库会削弱客户监控、跟踪和响应云漏洞的能力。”...披露时间表: 11/01/22 – Wiz Research向 MSRC 报告了漏洞(案例 69557) 13/01/22 – MSRC 开始调查漏洞并随后修复证书问题(漏洞 #2) 14/01/22...– MSRC 验证了他们的修复 15/01/22 – MSRC 授予 Wiz Research 40,000 美元的奖金 18/01/22 – MSRC 表示他们成功复制了所有漏洞 25/02/22 –

33310
领券