1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › VMware ESXi 5: Übernahme des…

Angriffsszenario unrealistisch

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Angriffsszenario unrealistisch

    Autor damluk 30.11.12 - 15:37

    Der Artikel erwähnt nicht, dass man für dieses Angriffsszenario die Berechtigung haben muss, .vmx Dateien einer VM hochzuladen. Wer das darf, interagiert ja eh bereits auf Host-Ebene.

    Welcher IaaS-Provider erlaubt sowas denn seinen Kunden?

    Grüße

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: Angriffsszenario unrealistisch

    Autor amo 30.11.12 - 22:21

    Der Blog ist vom September ..
    War das Thema nicht schon durchgekaut und wie schon gesagt einwenig unrealistisch?
    LG Amo

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: Angriffsszenario unrealistisch

    Autor FreddyXY 01.12.12 - 09:13

    Ich denke für jeden der IAAS (Infrastructure as a Service) betreibt, ist diese Angriffsszenario realistisch.

    Schließlich bietet man damit seinen Kunden virtuelle Ressourcen an, um VMs zu betreiben. Die Kunden können dann ihre eigenen VMs oder vApps über ein Webfrontend deployen. Ein typischer Anwendungsfall, der mit Hilfe von z.B. VMwares vCloud Suite vorgesehen ist.

    Oder habe ich was falsch verstanden?



    1 mal bearbeitet, zuletzt am 01.12.12 09:14 durch FreddyXY.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: Angriffsszenario unrealistisch

    Autor EPC86 01.12.12 - 12:00

    In dem Vortrag selber wurde das Szenario genauer erläutert, das geht hier im Artikel nicht genau hervor. Zudem gab es eine Übersicht an IaaS Providern, die genau diese Möglichkeit bieten: einen Upload der vmx/vmdk Files. Und genau für für sowas trifft das zu und ist somit realistisch.

    Das steht auch alles ganz genau in dem Blog, da gibt es ein FaQ zu.



    2 mal bearbeitet, zuletzt am 01.12.12 12:04 durch EPC86.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  5. Re: Angriffsszenario unrealistisch

    Autor 1st1 01.12.12 - 19:16

    Für Firmen, die ihre Server virtuell im eigenen Hause betreiben ist das Szenario in der Tat unrealistisch, und das dürfte die Mehrzahl der Installationen sein. Außer der Angriff kommt von innen, von einem Admin, der das Recht hat VMs hochzuladen und zu aktivieren. Und wenn jetzt hier jemand kontert, das wenn der Admin eh schon Admin ist, nein, das kann man sehr genau einstellen, nicht jeder Admin im VCenter darf alles.

    Aber für externe Hoster, die ihre Dienste übers Internet anbieten, ist dieser Angriffsvektor ein echtes Problem.

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen


Anzeige

Haben wir etwas übersehen?

E-Mail an news@golem.de


iPhone 6 und iPhone 6 Plus im Test: Aus klein mach groß und größer
iPhone 6 und iPhone 6 Plus im Test
Aus klein mach groß und größer
  1. Seek Thermal Wärmebildkamera mit Lightning-Anschluss fürs iPhone
  2. #Bentgate Verbiegt sich das iPhone 6 Plus in der Hosentasche?
  3. Flir One PIN-Ausspähung per Wärmesensor

Lytro: Lichtfeldfotografie bildet die Tiefe der Welt ab
Lytro
Lichtfeldfotografie bildet die Tiefe der Welt ab
  1. Minikamera Ai-Ball Die WLAN-Kamera aus dem Überraschungsei
  2. Photokina 2014 Olympus stellt Open-Source-Kamerakonzept vor
  3. Digitalkamera Nikon zeigt erste Vollformat-DSLR mit Klappdisplay

Zoobotics: Vier- und sechsbeinige Pappkameraden
Zoobotics
Vier- und sechsbeinige Pappkameraden
  1. Roboter Künstlicher Krake schwimmt schneller und effizienter
  2. Robotik Verformbares Gewebe wird zum Aktor
  3. Schnell, aber ungenau Roboter springt im Explosionsschritt

  1. Akamai: Deutschlands Datenrate liegt bei 8,9 MBit/s durchschnittlich
    Akamai
    Deutschlands Datenrate liegt bei 8,9 MBit/s durchschnittlich

    Der CDN-Betreiber Akamai hat wieder die Daten über seine weltweit verteilten Internetplattformen gesammelt. Danach ist in Deutschland die durchschnittliche Verbindungsgeschwindigkeit um 23 Prozent gestiegen. Doch in vielen anderen Ländern war die Steigerung stärker.

  2. Niedriger Schmelzpunkt: 3D-Drucken mit metallischer Tinte
    Niedriger Schmelzpunkt
    3D-Drucken mit metallischer Tinte

    Zwei chinesische Forscher haben ein neuartiges 3D-Druckverfahren entwickelt. Damit lassen sich Objekte mit einer flüssigen Tinte aus Metall aufbauen.

  3. Tiger and Dragon II: Netflix bietet ersten Kinofilm gleichzeitig zur Premiere
    Tiger and Dragon II
    Netflix bietet ersten Kinofilm gleichzeitig zur Premiere

    Netflix hat einen Pakt mit den Imax-Kinos geschlossen: Tiger and Dragon II wird gleichzeitig in diesen Kinos und bei dem Streaming-Dienst anlaufen. Damit soll gezeigt werden, dass ein Kinofilm nicht erst Monate später im Verleih der Videotheken verfügbar sein muss.


  1. 19:30

  2. 18:21

  3. 17:15

  4. 15:31

  5. 15:03

  6. 14:46

  7. 14:38

  8. 14:12