一周安全要聞:虛擬機漏洞毒液曝光 谷歌不再分內外網
原創根據外媒arstechnica援引安全機構crowdstrike的報道稱,流行的大多數虛擬化平臺存在VENOM(毒液)漏洞,該漏洞存在于虛擬主機中的模擬軟驅中,使用該漏洞能讓攻擊者越過虛擬化技術的限制,訪問并監視控制宿主機,并通過宿主機的權限來訪問控制其他虛擬主機。據悉,該漏洞由crowdstrike的高級技術員Jason Geffner在檢查虛擬化平臺安全性時發現的,漏洞自2004年模擬軟驅代碼首次添加到QEMU的代碼庫中就已經存在,時間長達11年之久。已知的XEN、KVM、QEMU受此漏洞的影響,而VMWare和Hyper-V不受影響。目前,包括Ubuntu、RedHat、XEN、QEMU以及Lionde等已經提供修復補丁或者發布安全通告。
Google在自身企業安全實踐方面邁出了大膽的一步——不再將自身的企業應用置于防火墻等安全設備的保護之下,不再有內外網之分。
Google的這項行動計劃名為BeyondCorp。其基本假設是——內部網絡實際上跟互聯網一樣危險。這種訪問模式要求客戶端是受控的設備,并且需要用戶證書來訪問。訪問有通過認證服務器、訪問代理以及單點登錄等手段,由訪問控制引擎統一管理,不同用戶、不同資源有不同的訪問權限控制,對于用戶所處位置則沒有要求。目前Google正在進行移植工作,最終目標是整個公司都采用這一模式。相對于大部分企業的安全管理來說,Google的這種模式的確有些驚世駭俗,但無疑代表了未來的企業安全方向。據知可口可樂、威瑞森通信、馬自達汽車公司也在逐漸的采用類似的方式。
根據Onapsis的調查報告,全世界超過25萬企業因SAP系統中存在的一系列安全漏洞而受到影響,可能導致嚴重的企業數據泄露。
美國海軍正在為它的導彈巡洋艦和驅逐艦尋找新的服務器供應商。雖然之前一直都是使用IBM的服務器,但由于聯想于去年收購了IBM x86服務器業務,美國海軍出于安全考慮決定另求供應商。
抵制中國制造:美國海軍將棄用聯想服務器
技術分析
想必很多人都想找一篇從零基礎教學的漏洞分析文章,本例就是一個經典的利用IE UAF漏洞進行遠程代碼執行的完整過程,用本例來闡述到底什么是網頁木馬以及它的具體原理...
SSL全稱是Secure Sockets Layer,安全套接字層,它是由網景公司(Netscape)設計的主要用于Web的安全傳輸協議,目的是為網絡通信提供機密性、認證性及數據完整性保障。如今,SSL已經成為互聯網保密通信的工業標準。
網絡欺騙攻擊作為一種非常專業化的攻擊手段,給網絡安全管理者,帶來嚴峻的考驗。網絡安全的戰場已經從互聯網蔓延到用戶內部的網絡,特別是局域網。目前利用ARP欺騙的木馬病毒在局域網中廣泛傳播,導致網絡隨機掉線甚至整體癱瘓,通訊被竊聽,信息被篡改等嚴重后果。
其他: