Virtuelle Maschine und Exploits
Hallo Liebe Community,
Gibt es hier Fälle bei denen schonmal Maleware von der Virtuellen Maschine ausgebrochen ist und auf die Hauptmaschine übergesprungen ist? Zum Beispiel in Form von Dateien die man aus der Virtuellen Maschine auf die Hauptmaschine gezogen hat und sich die entsprechende Maleware sich ausgebreitet hat? Oder in Form von Sicherheitslücken des VLANs durch Java-Script Maleware oder ähnliches? Was wäre eine geeignete Konfiguration des VLANs / Virtuellen Maschine die man vornehmen kann um sich dagegen zu schützen? Welche Maßnahmen müssen in der Hauptmaschine vorgenommen werden damit man sich dagegen schützen kann? Wie sieht das mit der Trennung von VLAN und Zugriffsbeschränkung mit ACLs (IN & OUT) aus? Bin sehr neu in dem Thema, mache das Freizeitmäßig und möchte mich ausreichend Informieren und ggf auch den Leuten die es interessiert helfen sich dagegen zu schützen. Vielleicht wissen die Experten in dem Forum Bescheid und könnten helfen. Vielen Dank!
Liebe Grüße
Gibt es hier Fälle bei denen schonmal Maleware von der Virtuellen Maschine ausgebrochen ist und auf die Hauptmaschine übergesprungen ist? Zum Beispiel in Form von Dateien die man aus der Virtuellen Maschine auf die Hauptmaschine gezogen hat und sich die entsprechende Maleware sich ausgebreitet hat? Oder in Form von Sicherheitslücken des VLANs durch Java-Script Maleware oder ähnliches? Was wäre eine geeignete Konfiguration des VLANs / Virtuellen Maschine die man vornehmen kann um sich dagegen zu schützen? Welche Maßnahmen müssen in der Hauptmaschine vorgenommen werden damit man sich dagegen schützen kann? Wie sieht das mit der Trennung von VLAN und Zugriffsbeschränkung mit ACLs (IN & OUT) aus? Bin sehr neu in dem Thema, mache das Freizeitmäßig und möchte mich ausreichend Informieren und ggf auch den Leuten die es interessiert helfen sich dagegen zu schützen. Vielleicht wissen die Experten in dem Forum Bescheid und könnten helfen. Vielen Dank!
Liebe Grüße
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 2370185317
Url: https://administrator.de/contentid/2370185317
Ausgedruckt am: 24.11.2024 um 04:11 Uhr
6 Kommentare
Neuester Kommentar
Sowas passiert ständig, z.B.
https://www.tenable.com/blog/vmware-issues-security-advisory-for-guest-t ...
(extra ein älteres beispiel, weil da ggf. exploits gibt zum testen *hust)
Was dagegen tun? gescheite software einsetzen
https://www.tenable.com/blog/vmware-issues-security-advisory-for-guest-t ...
(extra ein älteres beispiel, weil da ggf. exploits gibt zum testen *hust)
Was dagegen tun? gescheite software einsetzen
Zitat von @Rinzey:
Besteht dann trotzdem die Möglichkeit, das mich auf ein Linux Betriebssystem eine Maleware es nach draußen schafft um die Hauptmaschine anzugreifen ohne das ich eine Maleware Datei rüber zieheWenn wir als der Malewar mal Malware oder Schadprogramme machen -> klare Antwort ja. Immer wieder wurde in der Vergangenheit die eine oder andere Schwachstelle aufgedeckt, die es einem Gast ermöglicht, über den Hypervisor auf den Host zuzugreifen. Wäre noch das Problem Gast Windows, Host Linux oder umgekehrt. Da es aber inzwischen Malware gibt, die beide Plattformen angreift, stellt das auch keine Hürde mehr dar.
Das ist prinzipiell immer möglich. Meist sind es Fehler in der Virtualisieren/Isolierung, die einen Ausbruch ermöglichen. Du musst dir immer im Klaren sein, dass es ein und die selbe Hardware ist und nur logisch getrennt wird. Zur Absicherung kann ich dazu raten grundsätzlich die üblichen Härtungsmaßnahmen (Empfehlungen BSI und CIS) durchzuführen und den Benutzerkreis soweit einzuschränken wie es möglich ist. Der Wirt selbst ist grünsätzlich NIE über das Internet erreichbar und hat im besten Fall sogar eine eigene ded. Netzwerkschnittstelle nur für sich, die mit einem gesicherten Netzwerk verbunden ist. Wenn du auch darauf verzichten kannst, dann tu das. Natürlich läuft nur so viel Software drauf wie unbedingt nötig ist. Tools oder sogar Entwicklungsumgebungen sollten nicht installiert sein. Weniger ist mehr! Ansonsten wie immer alles aktuell halten, Ports dicht machen und wenn du kannst, dann Software auf einem Gateway zur Erkennung von unüblichen Aktivitäten einsetzen.
Lass dich nie dazu verleiten zu glaube, dass Gäste (VMs) nicht ausbrechen können und auf den Wirt kommen. Leider gibt es immer wieder den ein oder anderen Hans, der dir das erzählen wird und mit fadenscheinigen (zunächst logisch klingenden) Argumenten um die Ecke kommt.
Lass dich nie dazu verleiten zu glaube, dass Gäste (VMs) nicht ausbrechen können und auf den Wirt kommen. Leider gibt es immer wieder den ein oder anderen Hans, der dir das erzählen wird und mit fadenscheinigen (zunächst logisch klingenden) Argumenten um die Ecke kommt.