Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › VMware ESXi 5: Übernahme des…

Angriffsszenario unrealistisch

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Angriffsszenario unrealistisch

    Autor: damluk 30.11.12 - 15:37

    Der Artikel erwähnt nicht, dass man für dieses Angriffsszenario die Berechtigung haben muss, .vmx Dateien einer VM hochzuladen. Wer das darf, interagiert ja eh bereits auf Host-Ebene.

    Welcher IaaS-Provider erlaubt sowas denn seinen Kunden?

    Grüße

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: Angriffsszenario unrealistisch

    Autor: amo 30.11.12 - 22:21

    Der Blog ist vom September ..
    War das Thema nicht schon durchgekaut und wie schon gesagt einwenig unrealistisch?
    LG Amo

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: Angriffsszenario unrealistisch

    Autor: FreddyXY 01.12.12 - 09:13

    Ich denke für jeden der IAAS (Infrastructure as a Service) betreibt, ist diese Angriffsszenario realistisch.

    Schließlich bietet man damit seinen Kunden virtuelle Ressourcen an, um VMs zu betreiben. Die Kunden können dann ihre eigenen VMs oder vApps über ein Webfrontend deployen. Ein typischer Anwendungsfall, der mit Hilfe von z.B. VMwares vCloud Suite vorgesehen ist.

    Oder habe ich was falsch verstanden?



    1 mal bearbeitet, zuletzt am 01.12.12 09:14 durch FreddyXY.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: Angriffsszenario unrealistisch

    Autor: EPC86 01.12.12 - 12:00

    In dem Vortrag selber wurde das Szenario genauer erläutert, das geht hier im Artikel nicht genau hervor. Zudem gab es eine Übersicht an IaaS Providern, die genau diese Möglichkeit bieten: einen Upload der vmx/vmdk Files. Und genau für für sowas trifft das zu und ist somit realistisch.

    Das steht auch alles ganz genau in dem Blog, da gibt es ein FaQ zu.



    2 mal bearbeitet, zuletzt am 01.12.12 12:04 durch EPC86.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  5. Re: Angriffsszenario unrealistisch

    Autor: 1st1 01.12.12 - 19:16

    Für Firmen, die ihre Server virtuell im eigenen Hause betreiben ist das Szenario in der Tat unrealistisch, und das dürfte die Mehrzahl der Installationen sein. Außer der Angriff kommt von innen, von einem Admin, der das Recht hat VMs hochzuladen und zu aktivieren. Und wenn jetzt hier jemand kontert, das wenn der Admin eh schon Admin ist, nein, das kann man sehr genau einstellen, nicht jeder Admin im VCenter darf alles.

    Aber für externe Hoster, die ihre Dienste übers Internet anbieten, ist dieser Angriffsvektor ein echtes Problem.

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen


Anzeige
  1. Billing / Rating Expert (m/w)
    ORBIT Gesellschaft für Applikations- und Informationssysteme mbH, Bonn
  2. Test Engineer (m/w)
    ORBIT Gesellschaft für Applikations- und Informationssysteme mbH, Darmstadt
  3. Applikationsdesigner und -architekt (m/w)
    T-Systems International GmbH, Trier, Saarbrücken, Darmstadt
  4. Software Engineer - Javascript Entwickler (m/w)
    Mindlab Solutions GmbH, Stuttgart

Detailsuche



Anzeige


Haben wir etwas übersehen?

E-Mail an news@golem.de


Darknet: Die gefährlichen Anonymitätstipps der Drogenhändler
Darknet
Die gefährlichen Anonymitätstipps der Drogenhändler
  1. Privatsphäre 1 Million Menschen nutzen Facebook über Tor
  2. Security Tor-Nutzer über Mausrad identifizieren

Privacy-Boxen im Test: Trügerische Privatheit
Privacy-Boxen im Test
Trügerische Privatheit
  1. Hack von Rüstungskonzern Schweizer Cert gibt Security-Tipps für Unternehmen
  2. APT28 Hackergruppe soll CDU angegriffen haben
  3. Veröffentlichung privater Daten AfD sucht mit Kopfgeld nach "Datendieb"

Traceroute: Wann ist ein Nerd ein Nerd?
Traceroute
Wann ist ein Nerd ein Nerd?

  1. Kupferkabel: M-net setzt im Kupfernetz schnelles G.fast ein
    Kupferkabel
    M-net setzt im Kupfernetz schnelles G.fast ein

    M-Net will in München 35.000 Gebäude mit G.fast erschließen. Die Technik kommt von Huawei. Auf Kupferstrecken unter 100 Metern sollten so Datenraten von einem GBit/s erreicht werden.

  2. Facebook: EuGH könnte Datentransfer in die USA endgültig stoppen
    Facebook
    EuGH könnte Datentransfer in die USA endgültig stoppen

    Nach dem Aus des Safe-Harbor-Abkommens hatten US-Firmen schnell eine Alternative gefunden. Nun könnte Facebooks Datentransfer in die USA erneut vom EuGH geprüft werden.

  3. Prozessoren: Intel soll in Deutschland Abbau von 350 Stellen planen
    Prozessoren
    Intel soll in Deutschland Abbau von 350 Stellen planen

    Intel setzt das konzernweite Entlassungsprogramm auch in Deutschland um. Die Arbeitsplätze werden mit Aufhebungsverträgen abgekauft. Ein Standort wird geschlossen.


  1. 18:48

  2. 17:49

  3. 17:32

  4. 16:54

  5. 16:41

  6. 15:47

  7. 15:45

  8. 15:38