JDArmy Blog

蓝军推送(第1期)

字数统计: 552阅读时长: 2 min
2021/10/09

文章推荐:零信任实践分享

文章看点:本文主要是讲述google在进行生产环境零信任建设中的实践,从主要从什么是零信任?为什么要做零信任?零信任的三大要素和实际经验教训,这几个方面来讲述google的零信任建设。通过结合本文实际问题,重新定义零信任为:从要保护的数据和权限出发,对生产环境中的信任的全面削减和重塑。并从当前的云原生环境和google的处境,提出了建立零信任的必要性。后详细阐述了零信任的三要素(信任链、身份2.0、持续访问控制),通过结合google的实践经验,讲述google的部署实例和教训。

推送亮点:此文从google的实际环境出发,将零信任落地,对企业在生产环境的零信任建设有很好的借鉴意义。

原文链接:http://ckev.in/j/ztcn/

漏洞播报:Atlassian Jira 服务器文件读取漏洞CVE-2021-26086

漏洞概述:Atlassian Jira Server组件存在文件读取漏洞,攻击者可以在未授权的情况下利用该漏洞,导致服务器部分文件信息泄漏,将影响confluence在内的一系列产品。

推送亮点:目前来看,该文件读取存在很大的限制,但是不同用户配置不同,如果可以发现可读取目录下的敏感文件亦可进行深入利用。

原文链接:https://cloudsek.com/threatintelligence/jira-software-server-cve-2021-26086-vulnerability-actively-exploited-in-the-wild/?__cf_chl_managed_tk__=pmd_Y.Sd0Z7JBlsRztVgKhaxEpK6V8DQo13lU8EIbMlsS3Q-1633749479-0-gqNtZGzNA5CjcnBszQn9

安全工具:HandleKatz

功能描述:使用完全与位置无关的代码来实现了转储lsass的功能。

推送亮点:此工具完全自己实现PIC,不需要修改从定位表,只需要使用.text段,避免了全局变量或者静态变量的使用,并且还可以减少在sysmon even产生的日志。此工具还通过NtDuplicateObject函数克隆其他已经有lsass进程的handle来绕过sysmon产生进程打开时的ProcessAccess事件。

工具链接:https://github.com/codewhitesec/HandleKatz

CATALOG
  1. 1. 文章推荐:零信任实践分享
  2. 2. 漏洞播报:Atlassian Jira 服务器文件读取漏洞CVE-2021-26086
  3. 3. 安全工具:HandleKatz