Abo Login
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › VMware ESXi 5: Übernahme des…

Angriffsszenario unrealistisch

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Angriffsszenario unrealistisch

    Autor: damluk 30.11.12 - 15:37

    Der Artikel erwähnt nicht, dass man für dieses Angriffsszenario die Berechtigung haben muss, .vmx Dateien einer VM hochzuladen. Wer das darf, interagiert ja eh bereits auf Host-Ebene.

    Welcher IaaS-Provider erlaubt sowas denn seinen Kunden?

    Grüße

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: Angriffsszenario unrealistisch

    Autor: amo 30.11.12 - 22:21

    Der Blog ist vom September ..
    War das Thema nicht schon durchgekaut und wie schon gesagt einwenig unrealistisch?
    LG Amo

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: Angriffsszenario unrealistisch

    Autor: FreddyXY 01.12.12 - 09:13

    Ich denke für jeden der IAAS (Infrastructure as a Service) betreibt, ist diese Angriffsszenario realistisch.

    Schließlich bietet man damit seinen Kunden virtuelle Ressourcen an, um VMs zu betreiben. Die Kunden können dann ihre eigenen VMs oder vApps über ein Webfrontend deployen. Ein typischer Anwendungsfall, der mit Hilfe von z.B. VMwares vCloud Suite vorgesehen ist.

    Oder habe ich was falsch verstanden?



    1 mal bearbeitet, zuletzt am 01.12.12 09:14 durch FreddyXY.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: Angriffsszenario unrealistisch

    Autor: EPC86 01.12.12 - 12:00

    In dem Vortrag selber wurde das Szenario genauer erläutert, das geht hier im Artikel nicht genau hervor. Zudem gab es eine Übersicht an IaaS Providern, die genau diese Möglichkeit bieten: einen Upload der vmx/vmdk Files. Und genau für für sowas trifft das zu und ist somit realistisch.

    Das steht auch alles ganz genau in dem Blog, da gibt es ein FaQ zu.



    2 mal bearbeitet, zuletzt am 01.12.12 12:04 durch EPC86.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  5. Re: Angriffsszenario unrealistisch

    Autor: 1st1 01.12.12 - 19:16

    Für Firmen, die ihre Server virtuell im eigenen Hause betreiben ist das Szenario in der Tat unrealistisch, und das dürfte die Mehrzahl der Installationen sein. Außer der Angriff kommt von innen, von einem Admin, der das Recht hat VMs hochzuladen und zu aktivieren. Und wenn jetzt hier jemand kontert, das wenn der Admin eh schon Admin ist, nein, das kann man sehr genau einstellen, nicht jeder Admin im VCenter darf alles.

    Aber für externe Hoster, die ihre Dienste übers Internet anbieten, ist dieser Angriffsvektor ein echtes Problem.

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen


Anzeige
  1. IT-Administrator (m/w)
    synlab Services GmbH, Augsburg
  2. Online Prozessmanager (m/w)
    Home Shopping Europe GmbH, Ismaning Raum München
  3. IT-Consultant für IT-Strategie und Organisation (m/w)
    Janz IT AG, Hamburg, Hannover, Oldenburg, Paderborn
  4. Business Intelligence (BI) Developer (m/w)
    Mister Spex GmbH, Berlin

 

Detailsuche



Top-Angebote
  1. JETZT VERFÜGBAR: Windows 10 Pro (64 Bit)
    149,90€
  2. HEUTE GRATIS: Race The Sun heute bei Steam kostenlos downloaden
  3. TIPP: GTA 5 (Xbox One)
    19,00€

 

Weitere Angebote



Haben wir etwas übersehen?

E-Mail an news@golem.de


Kritik an Dieter Nuhr: Wir alle sind der Shitstorm
Kritik an Dieter Nuhr
Wir alle sind der Shitstorm

Visual Studio 2015 erschienen: Ganz viel für Apps und Open Source
Visual Studio 2015 erschienen
Ganz viel für Apps und Open Source
  1. Windows 10 IoT Core angetestet Windows auf dem Raspberry Pi 2

Meizu MX4 mit Ubuntu im Test: Knapp daneben ist wieder vorbei
Meizu MX4 mit Ubuntu im Test
Knapp daneben ist wieder vorbei
  1. Meizu MX4 Ubuntu-Smartphone kommt noch diese Woche nach Europa
  2. Canonical Ubuntu-Phone mit Konvergenz kommt im Oktober
  3. Unity8 Ubuntu-Phone mit konvergentem Desktop kommt dieses Jahr

  1. Oneplus Two im Hands On: Das Flagship-Killerchen
    Oneplus Two im Hands On
    Das Flagship-Killerchen

    Auch das zweite Smartphone von Oneplus kommt mit guter Ausstattung und einem verhältnismäßig niedrigen Preis. Golem.de konnte das Oneplus Two bereits antesten und überprüfen, ob sich ein Kauf lohnt.

  2. #Landesverrat: Range stellt Ermittlungen gegen Netzpolitik.org vorerst ein
    #Landesverrat
    Range stellt Ermittlungen gegen Netzpolitik.org vorerst ein

    Die Bundesanwaltschaft ermittelt bis auf Weiteres nicht mehr gegen Netzpolitik.org. Generalbundesanwalt Harald Range begründet die Entscheidung mit dem hohen Gut der Presse- und Meinungsfreiheit. Justizminister Heiko Maas will den Landesverrat-Paragraphen reformieren.

  3. Biomimetik: Roboter kann über das Wasser laufen
    Biomimetik
    Roboter kann über das Wasser laufen

    Dieser Roboter kann nicht schwimmen. Muss er auch nicht: Er kann übers Wasser laufen und sogar vom Wasser aus abspringen. Er ist einem Insekt nachempfunden.


  1. 18:46

  2. 17:49

  3. 17:26

  4. 16:39

  5. 15:00

  6. 14:18

  7. 14:00

  8. 13:14