RCE-уязвимость в Managed ClickHouse глазами специалиста SOC в Yandex Cloud
Меня зовут Вадим Осипов, я security‑инженер в команде Yandex Cloud. Вместе с моим коллегой Дмитрием Руссаком, тимлидом команды SOC‑инжиниринга, мы занимаемся комплексной безопасностью облака. Архитектура нашей облачной платформы построена так, чтобы не бояться уязвимостей Remote Code Execution в managed‑сервисах. Но мы всё ещё не хотим, чтобы злоумышленник находил RCE и эксплуатировал их.
Так что сегодня расскажем про RCE в Managed ClickHouse глазами SOC в Yandex Cloud.
Читать далееИсточник: Хабрахабр
Похожие новости
- Обзорная экскурсия в мир сетевых контейнеров
- bit kogan: ЦБ снизил ставку — почему и что дальше?
- WAF (гав-гав): гибкая настройка пользовательских правил PT AF PRO
- Павел Сабуров: Как новичок на Ozon за месяц обогнал опытных продавцов мебели
- Absolute Zero Reasoner: ИИ научился программированию без входных данных — и это может поменять всё
- Мой начальник хочет no-code в проде. Я против — и готов уйти
- [Перевод] Как я «случайно» получил root-доступ к платёжному терминалу
- Программируя с использованием AI ты продаешь душу дьяволу
- Spark_news: Более 20% стартапов-«единорогов» с оценкой выше $1 млрд могут обанкротиться — Accel
- Наше расследование: ищем отечественные микросхемы в «отечественных» счетчиках электроэнергии. Часть 4 и снова блогер…