Trügerische Sicherheit: Virtualisierung genügt nicht

Eine allzu große Sorglosigkeit ist auch dann kaum angebracht, wenn man Lösungen etablierter Hersteller einsetzt. So führt Vmware zwar aus, der Einsatz des Betriebssystemkerns (Mikrokernels) erhöhe die IT-Sicherheit. Da das Hostsystem jedoch virtuelle Interfaces steuert, ist prinzipiell eine Schwachstelle für die Interaktion gegeben.

Ein denkbares Angriffsszenario wäre laut Gora etwa ein Angriff auf das Snort-IDS-System, eine Art „lauschende Netzwerkkarte“. Ein weiteres Beispiel könnte ein klassischer Buffer-Overflow sein, der es auf die NAT-Funktion der Vmware Workstation abgesehen hätte. Hintergrundinfos zu diesen Schwachstellen finden sich etwa auf den Seiten des amerikanischen Department of Homeland Security (MITRE) oder des National Institute of Standards and Technology. Zudem hält die National Cyber Security Division des Department of Homeland Security (MITRE) eine Datenbank zu den wichtigsten Schwachstellen bereit.

„Vmware legt zwar hohen Wert auf die Sicherheit, einige Aussagen stammen aber aus dem Marketing“, sagt Gora. Einsehbar sei insbesondere der Open-Source-basierte Kerneltreiber. Dieser ermögliche unter Umständen sogar gezielte Angriffe, anstatt Schwachstellen offen zu legen, analog etwa zur Übernahme von Systemen durch Schwachstellen im WLAN-Treiber.

Auch beim Open-Source-Pendant Xen sieht es systembedingt durchaus vergleichbar aus. Aufgrund nicht hundertprozentig fehlerfreier Software erfordert diese nach Auffassung von Gora vor allem ein aufmerksames Patch-Management. „Ein durchdachtes Sicherheitskonzept bedeutet, alle Anforderungen vorher zu klären, inklusive der kostenaufwändigen Schulungen für die Betreiber neuer Infrastrukturen“.

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

Digitale Produkte „cyberfit“ machen

Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.

4 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…

4 Tagen ago

Apple schließt Zero-Day-Lücken in iOS, iPadOS und macOS

Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…

4 Tagen ago

Gefährliche Anzeigen für Passwortmanager Bitwarden verbreiten Malware

Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…

5 Tagen ago

Public Cloud: Gartner erwartet 2025 weltweite Ausgaben von 723 Milliarden Dollar

Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.

5 Tagen ago

iPhone 15 ist bestverkauftes Smartphone im dritten Quartal

Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft…

5 Tagen ago