文章推荐:零信任实践分享
文章看点:本文主要是讲述google在进行生产环境零信任建设中的实践,从主要从什么是零信任?为什么要做零信任?零信任的三大要素和实际经验教训,这几个方面来讲述google的零信任建设。通过结合本文实际问题,重新定义零信任为:从要保护的数据和权限出发,对生产环境中的信任的全面削减和重塑。并从当前的云原生环境和google的处境,提出了建立零信任的必要性。后详细阐述了零信任的三要素(信任链、身份2.0、持续访问控制),通过结合google的实践经验,讲述google的部署实例和教训。
推送亮点:此文从google的实际环境出发,将零信任落地,对企业在生产环境的零信任建设有很好的借鉴意义。
漏洞播报:Atlassian Jira 服务器文件读取漏洞CVE-2021-26086
漏洞概述:Atlassian Jira Server组件存在文件读取漏洞,攻击者可以在未授权的情况下利用该漏洞,导致服务器部分文件信息泄漏,将影响confluence在内的一系列产品。
推送亮点:目前来看,该文件读取存在很大的限制,但是不同用户配置不同,如果可以发现可读取目录下的敏感文件亦可进行深入利用。
安全工具:HandleKatz
功能描述:使用完全与位置无关的代码来实现了转储lsass的功能。
推送亮点:此工具完全自己实现PIC,不需要修改从定位表,只需要使用.text段,避免了全局变量或者静态变量的使用,并且还可以减少在sysmon even产生的日志。此工具还通过NtDuplicateObject函数克隆其他已经有lsass进程的handle来绕过sysmon产生进程打开时的ProcessAccess事件。