Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › VMware ESXi 5: Übernahme des…

Angriffsszenario unrealistisch

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Angriffsszenario unrealistisch

    Autor: damluk 30.11.12 - 15:37

    Der Artikel erwähnt nicht, dass man für dieses Angriffsszenario die Berechtigung haben muss, .vmx Dateien einer VM hochzuladen. Wer das darf, interagiert ja eh bereits auf Host-Ebene.

    Welcher IaaS-Provider erlaubt sowas denn seinen Kunden?

    Grüße

  2. Re: Angriffsszenario unrealistisch

    Autor: amo 30.11.12 - 22:21

    Der Blog ist vom September ..
    War das Thema nicht schon durchgekaut und wie schon gesagt einwenig unrealistisch?
    LG Amo

  3. Re: Angriffsszenario unrealistisch

    Autor: FreddyXY 01.12.12 - 09:13

    Ich denke für jeden der IAAS (Infrastructure as a Service) betreibt, ist diese Angriffsszenario realistisch.

    Schließlich bietet man damit seinen Kunden virtuelle Ressourcen an, um VMs zu betreiben. Die Kunden können dann ihre eigenen VMs oder vApps über ein Webfrontend deployen. Ein typischer Anwendungsfall, der mit Hilfe von z.B. VMwares vCloud Suite vorgesehen ist.

    Oder habe ich was falsch verstanden?



    1 mal bearbeitet, zuletzt am 01.12.12 09:14 durch FreddyXY.

  4. Re: Angriffsszenario unrealistisch

    Autor: EPC86 01.12.12 - 12:00

    In dem Vortrag selber wurde das Szenario genauer erläutert, das geht hier im Artikel nicht genau hervor. Zudem gab es eine Übersicht an IaaS Providern, die genau diese Möglichkeit bieten: einen Upload der vmx/vmdk Files. Und genau für für sowas trifft das zu und ist somit realistisch.

    Das steht auch alles ganz genau in dem Blog, da gibt es ein FaQ zu.



    2 mal bearbeitet, zuletzt am 01.12.12 12:04 durch EPC86.

  5. Re: Angriffsszenario unrealistisch

    Autor: 1st1 01.12.12 - 19:16

    Für Firmen, die ihre Server virtuell im eigenen Hause betreiben ist das Szenario in der Tat unrealistisch, und das dürfte die Mehrzahl der Installationen sein. Außer der Angriff kommt von innen, von einem Admin, der das Recht hat VMs hochzuladen und zu aktivieren. Und wenn jetzt hier jemand kontert, das wenn der Admin eh schon Admin ist, nein, das kann man sehr genau einstellen, nicht jeder Admin im VCenter darf alles.

    Aber für externe Hoster, die ihre Dienste übers Internet anbieten, ist dieser Angriffsvektor ein echtes Problem.

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Anzeige
Stellenmarkt
  1. Zurich Gruppe Deutschland, Bonn
  2. Stadtwerke München GmbH, München
  3. TenneT TSO GmbH, Bayreuth
  4. LuK GmbH & Co. KG, Bühl

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. und bis zu 50€ Cashback erhalten
  2. ab 192,90€ bei Alternate gelistet


Haben wir etwas übersehen?

E-Mail an news@golem.de


Akkutechnik: Was, wenn nicht Lithium?
Akkutechnik
Was, wenn nicht Lithium?
  1. Anker Powercore+ 26800 PD Akkupack liefert Strom per Power Delivery über USB Typ C
  2. Geländekauf in Nevada Google wird Nachbar von Teslas Gigafactory
  3. Lithium-Akkus Durchbruch verzweifelt gesucht

Quantencomputer: Alleskönner mit Grenzen
Quantencomputer
Alleskönner mit Grenzen
  1. Cryogenic Memory Rambus arbeitet an tiefgekühltem Quantenspeicher
  2. Quantenphysik Im Kleinen spielt das Universum verrückt

Spielebranche: "Ungefähr jetzt ist der Prinzessin-Leia-Moment"
Spielebranche
"Ungefähr jetzt ist der Prinzessin-Leia-Moment"
  1. Electronic Arts "Alle unsere Studios haben VR-Programmiermöglichkeiten"
  2. Spielentwickler Männlich, 34 Jahre alt und unterbezahlt
  3. Let's Player Auf Youtube verkauft auch die Trashnight Spiele

  1. Die Woche im Video: Mr. Robot und Mrs. MINT
    Die Woche im Video
    Mr. Robot und Mrs. MINT

    Golem.de-Wochenrückblick Auf der Hannover Messe 2017 wird gezeigt, wie Roboter zu Kollegen werden sollen, auf der Quo Vadis wird über Games diskutiert, und eine Studie erklärt, warum Frauen sich zu wenig für technische Berufe interessieren. Sieben Tage und viele Meldungen im Überblick.

  2. Spülbohrverfahren: Deutsche Telekom "spült" ihre Glasfaserkabel in die Erde
    Spülbohrverfahren
    Deutsche Telekom "spült" ihre Glasfaserkabel in die Erde

    Die Telekom setzt Verlegetechnik ein, die den Tiefbau vereinfacht. Am schnellsten geht es mit dem Spülbohren, bei dem ein Kanal mit einem Durchmesser von 170 Millimetern entsteht. Auf dem Rückweg werden die Kabel gleich mitverlegt.

  3. Privacy Phone: John McAfee stellt fragwürdiges Smartphone vor
    Privacy Phone
    John McAfee stellt fragwürdiges Smartphone vor

    Er kann es nicht lassen: John McAfee ist mit einem neuen Projekt zurück - und will dieses Mal den Smartphone-Markt revolutionieren. Sein Privacy Phone soll Nutzer mit Hardwareschaltern für WLAN, Bluetooth und GPS vor Hackern und Datendieben schützen.


  1. 09:01

  2. 08:00

  3. 18:05

  4. 17:30

  5. 17:08

  6. 16:51

  7. 16:31

  8. 16:10