Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › VMware ESXi 5: Übernahme des…

Angriffsszenario unrealistisch

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Angriffsszenario unrealistisch

    Autor: damluk 30.11.12 - 15:37

    Der Artikel erwähnt nicht, dass man für dieses Angriffsszenario die Berechtigung haben muss, .vmx Dateien einer VM hochzuladen. Wer das darf, interagiert ja eh bereits auf Host-Ebene.

    Welcher IaaS-Provider erlaubt sowas denn seinen Kunden?

    Grüße

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: Angriffsszenario unrealistisch

    Autor: amo 30.11.12 - 22:21

    Der Blog ist vom September ..
    War das Thema nicht schon durchgekaut und wie schon gesagt einwenig unrealistisch?
    LG Amo

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: Angriffsszenario unrealistisch

    Autor: FreddyXY 01.12.12 - 09:13

    Ich denke für jeden der IAAS (Infrastructure as a Service) betreibt, ist diese Angriffsszenario realistisch.

    Schließlich bietet man damit seinen Kunden virtuelle Ressourcen an, um VMs zu betreiben. Die Kunden können dann ihre eigenen VMs oder vApps über ein Webfrontend deployen. Ein typischer Anwendungsfall, der mit Hilfe von z.B. VMwares vCloud Suite vorgesehen ist.

    Oder habe ich was falsch verstanden?



    1 mal bearbeitet, zuletzt am 01.12.12 09:14 durch FreddyXY.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: Angriffsszenario unrealistisch

    Autor: EPC86 01.12.12 - 12:00

    In dem Vortrag selber wurde das Szenario genauer erläutert, das geht hier im Artikel nicht genau hervor. Zudem gab es eine Übersicht an IaaS Providern, die genau diese Möglichkeit bieten: einen Upload der vmx/vmdk Files. Und genau für für sowas trifft das zu und ist somit realistisch.

    Das steht auch alles ganz genau in dem Blog, da gibt es ein FaQ zu.



    2 mal bearbeitet, zuletzt am 01.12.12 12:04 durch EPC86.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  5. Re: Angriffsszenario unrealistisch

    Autor: 1st1 01.12.12 - 19:16

    Für Firmen, die ihre Server virtuell im eigenen Hause betreiben ist das Szenario in der Tat unrealistisch, und das dürfte die Mehrzahl der Installationen sein. Außer der Angriff kommt von innen, von einem Admin, der das Recht hat VMs hochzuladen und zu aktivieren. Und wenn jetzt hier jemand kontert, das wenn der Admin eh schon Admin ist, nein, das kann man sehr genau einstellen, nicht jeder Admin im VCenter darf alles.

    Aber für externe Hoster, die ihre Dienste übers Internet anbieten, ist dieser Angriffsvektor ein echtes Problem.

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen


Anzeige
  1. Junior PLM Development Ingenieur (m/w)
    MBtech Group GmbH & Co. KGaA, Großraum Stuttgart
  2. Methodenexperte (m/w) EAM
    Anovio AG, München, Ingolstadt, Erlangen
  3. SAP Anwendungsentwickler (m/w) HCM
    Dürr IT Service GmbH, Bietigheim-Bissingen
  4. IT-Bereichsleiter (m/w)
    über JobLeads GmbH, München

Detailsuche



Blu-ray-Angebote
  1. Blu-rays je 7,97 EUR
    (u. a. Homefront, 96 Hours Taken 2, Sieben, Das Bourne Ultimatum, Virtuality - Killer im System)
  2. NEU: San Andreas [Blu-ray]
    8,90€
  3. Erste Folge beliebter Serien gratis anschauen
    (u. a. Gotham, Arrow, Girls, Boardwalk Empire, Chicago Fire)

Weitere Angebote



Haben wir etwas übersehen?

E-Mail an news@golem.de


Asus Strix Soar im Test: Wenn die Soundkarte vom Pixelbeschleuniger bespielt wird
Asus Strix Soar im Test
Wenn die Soundkarte vom Pixelbeschleuniger bespielt wird
  1. Geforce GT 710 Nvidias Einsteigerkarte soll APUs überflüssig machen
  2. Theremin Geistermusik mit dem Arduino
  3. Musikdienst Sonos soll ab Mitte Dezember Apple Music streamen können

Xcom 2 im Test: Strategie wie vom anderen Stern
Xcom 2 im Test
Strategie wie vom anderen Stern
  1. Vorschau Spielejahr 2016 Cowboys und Cyberspace
  2. Xcom 2 angespielt Mit Strategie die Menschheit retten

Verschlüsselung: Nach Truecrypt kommt Veracrypt
Verschlüsselung
Nach Truecrypt kommt Veracrypt

  1. Daybreak Game Company: Zombiespiel H1Z1 wird aufgeteilt
    Daybreak Game Company
    Zombiespiel H1Z1 wird aufgeteilt

    Noch gibt es nur ein H1Z1, ab Mitte Februar sind es zwei: Das Entwicklerstudio Daybreak Game Company will dann ein Überlebens- und ein Actionspiel anbieten. Die Community hat es offenbar so gewollt.

  2. Twitter: Neue Sortierung der Timeline kommt
    Twitter
    Neue Sortierung der Timeline kommt

    Twitter folgt bei der Sortierung der Timeline wohl dem großen Konkurrenten Facebook: Bereits in den kommenden Tagen soll die Timeline nicht mehr grundsätzlich chronologisch sortiert werden - sondern zumindest auf Wunsch auch so, wie Algorithmen es richtig finden.

  3. Error 53: Unautorisierte Ersatzteile sperren iPhone
    Error 53
    Unautorisierte Ersatzteile sperren iPhone

    Eine ältere Fehlermeldung von Apple sorgt für neue Diskussionen: Ab iOS 9 sorgen unautorisierte Komponenten - etwa für den Touch-ID-Fingerabdrucksensor - in einem iPhone für die Fehlermeldung "Error 53". Der Hersteller verteidigt dieses Vorgehen.


  1. 14:45

  2. 13:25

  3. 12:43

  4. 11:52

  5. 11:28

  6. 09:01

  7. 21:49

  8. 16:04