Eine allzu große Sorglosigkeit ist auch dann kaum angebracht, wenn man Lösungen etablierter Hersteller einsetzt. So führt Vmware zwar aus, der Einsatz des Betriebssystemkerns (Mikrokernels) erhöhe die IT-Sicherheit. Da das Hostsystem jedoch virtuelle Interfaces steuert, ist prinzipiell eine Schwachstelle für die Interaktion gegeben.
Ein denkbares Angriffsszenario wäre laut Gora etwa ein Angriff auf das Snort-IDS-System, eine Art „lauschende Netzwerkkarte“. Ein weiteres Beispiel könnte ein klassischer Buffer-Overflow sein, der es auf die NAT-Funktion der Vmware Workstation abgesehen hätte. Hintergrundinfos zu diesen Schwachstellen finden sich etwa auf den Seiten des amerikanischen Department of Homeland Security (MITRE) oder des National Institute of Standards and Technology. Zudem hält die National Cyber Security Division des Department of Homeland Security (MITRE) eine Datenbank zu den wichtigsten Schwachstellen bereit.
„Vmware legt zwar hohen Wert auf die Sicherheit, einige Aussagen stammen aber aus dem Marketing“, sagt Gora. Einsehbar sei insbesondere der Open-Source-basierte Kerneltreiber. Dieser ermögliche unter Umständen sogar gezielte Angriffe, anstatt Schwachstellen offen zu legen, analog etwa zur Übernahme von Systemen durch Schwachstellen im WLAN-Treiber.
Auch beim Open-Source-Pendant Xen sieht es systembedingt durchaus vergleichbar aus. Aufgrund nicht hundertprozentig fehlerfreier Software erfordert diese nach Auffassung von Gora vor allem ein aufmerksames Patch-Management. „Ein durchdachtes Sicherheitskonzept bedeutet, alle Anforderungen vorher zu klären, inklusive der kostenaufwändigen Schulungen für die Betreiber neuer Infrastrukturen“.
Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.
Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…
Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…
Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…
Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.
Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft…