1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › VMware ESXi 5: Übernahme des…

Angriffsszenario unrealistisch

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Angriffsszenario unrealistisch

    Autor: damluk 30.11.12 - 15:37

    Der Artikel erwähnt nicht, dass man für dieses Angriffsszenario die Berechtigung haben muss, .vmx Dateien einer VM hochzuladen. Wer das darf, interagiert ja eh bereits auf Host-Ebene.

    Welcher IaaS-Provider erlaubt sowas denn seinen Kunden?

    Grüße

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: Angriffsszenario unrealistisch

    Autor: amo 30.11.12 - 22:21

    Der Blog ist vom September ..
    War das Thema nicht schon durchgekaut und wie schon gesagt einwenig unrealistisch?
    LG Amo

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: Angriffsszenario unrealistisch

    Autor: FreddyXY 01.12.12 - 09:13

    Ich denke für jeden der IAAS (Infrastructure as a Service) betreibt, ist diese Angriffsszenario realistisch.

    Schließlich bietet man damit seinen Kunden virtuelle Ressourcen an, um VMs zu betreiben. Die Kunden können dann ihre eigenen VMs oder vApps über ein Webfrontend deployen. Ein typischer Anwendungsfall, der mit Hilfe von z.B. VMwares vCloud Suite vorgesehen ist.

    Oder habe ich was falsch verstanden?



    1 mal bearbeitet, zuletzt am 01.12.12 09:14 durch FreddyXY.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: Angriffsszenario unrealistisch

    Autor: EPC86 01.12.12 - 12:00

    In dem Vortrag selber wurde das Szenario genauer erläutert, das geht hier im Artikel nicht genau hervor. Zudem gab es eine Übersicht an IaaS Providern, die genau diese Möglichkeit bieten: einen Upload der vmx/vmdk Files. Und genau für für sowas trifft das zu und ist somit realistisch.

    Das steht auch alles ganz genau in dem Blog, da gibt es ein FaQ zu.



    2 mal bearbeitet, zuletzt am 01.12.12 12:04 durch EPC86.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  5. Re: Angriffsszenario unrealistisch

    Autor: 1st1 01.12.12 - 19:16

    Für Firmen, die ihre Server virtuell im eigenen Hause betreiben ist das Szenario in der Tat unrealistisch, und das dürfte die Mehrzahl der Installationen sein. Außer der Angriff kommt von innen, von einem Admin, der das Recht hat VMs hochzuladen und zu aktivieren. Und wenn jetzt hier jemand kontert, das wenn der Admin eh schon Admin ist, nein, das kann man sehr genau einstellen, nicht jeder Admin im VCenter darf alles.

    Aber für externe Hoster, die ihre Dienste übers Internet anbieten, ist dieser Angriffsvektor ein echtes Problem.

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen

Testplattform für Grafikkarten: Des Golems Zauberwürfel
Testplattform für Grafikkarten
Des Golems Zauberwürfel
  1. Maxwell-Grafikkarte Nvidia korrigiert die Spezifikationen der Geforce GTX 970
  2. Geforce GTX 960 Nvidias neue Grafikkarte ist eine halbe GTX 980
  3. Bis 4 GHz Takt Samsung verdoppelt Grafikspeicher-Kapazität

Grim Fandango im Test: Neues Leben für untotes Abenteuer
Grim Fandango im Test
Neues Leben für untotes Abenteuer
  1. Vorschau 2015 Von Hexern, Fledermausmännern und VR-Brillen
  2. Spielejahr 2014 Gronkh, GTA 5 und #Gamergate
  3. Day of the Tentacle (1993) Zurück in die Zukunft, Vergangenheit und Gegenwart

Fehlender Cache verursacht Ruckler: Nvidias beschnittene Geforce GTX 970 stottert messbar
Fehlender Cache verursacht Ruckler
Nvidias beschnittene Geforce GTX 970 stottert messbar
  1. IMHO Juhu, DirectX 12 gibt's auch für Windows-7-Besitzer
  2. Geforce GTX 965M Sparsamere Alternative zur GTX 870M
  3. MFAA Nvidias temporale Kantenglättung kann mehr

  1. Spionagesoftware: NSA-Programm Regin zwei Jahre im Kanzleramt aktiv
    Spionagesoftware
    NSA-Programm Regin zwei Jahre im Kanzleramt aktiv

    Das kürzlich recht eindeutig dem US-Geheimdienst NSA zugeordnete Schnüffelprogramm Regin blieb einem Bericht des Spiegel zufolge mindestens zwei Jahre lang unentdeckt. So lange soll es den Rechner einer Kanzleramtsmitarbeiterin ausspioniert haben.

  2. Biofabrikation: Forscher wollen Gewebe aus Spinnenseide drucken
    Biofabrikation
    Forscher wollen Gewebe aus Spinnenseide drucken

    Neues Haut-, Nerven- oder Herzmuskelgewebe wollen Forscher aus Bayern herstellen. Sie bauen es mit einem 3D-Drucker aus einer Biotinte auf. Die hat einen ungewöhnlichen Bestandteil.

  3. Ultrabook-Prozessor: Intels Skylake ersetzt Broadwell bereits im Frühsommer
    Ultrabook-Prozessor
    Intels Skylake ersetzt Broadwell bereits im Frühsommer

    Broadwell für Ultrabooks wird nach fünf Monaten abgelöst: Bisher sprach Intel vom zweiten Halbjahr 2015, mittlerweile sieht der Plan vor, die Skylake-Generation schon im Juni zu veröffentlichen.


  1. 18:53

  2. 17:37

  3. 17:29

  4. 17:17

  5. 17:02

  6. 16:59

  7. 16:57

  8. 15:25