Austausch unter IT-Professionals - Erfahrungen, Tipps, Fachsimpelei

Ich hab mir jetzt mal die Mühe gemacht, mir das Paper zu Downfall durchzulesen. Disclaimer vorweg: Hardwaresicherheit ist nicht mein Spezialgebiet. Ich wäre wirklich froh, wenn sich jemand finden würde, der sich besser damit auskennt und gegebenenfalls meine Fehler ausbessert.

Zum Threat Model dieser Angriffe sagt das Paper:

We assume two scenarios of attacker and victim running on the same CPU core: (1) Concurrently run-
ning on sibling threads of the same core (Sections 4 to 7), (2) Context switching on the same CPU thread (Sections 4
and 8). We demonstrate these two scenarios using CPU corepinning following previous work

Ich hab's in einer früheren Antwort schon einmal gesagt, damit dieser Angriff für einen Bedrohungsakteur erfolgreich sein kann müssen folgende Rahmenbedingungen gegeben sein:

  • Die Angreifer:innen müssen die Möglichkeit haben, auf einen Prozess zuzugreifen, der sich auf dem selben Prozessorkern, in aneinanderliegenden Threads des gleichen Prozessorkerns oder sogar im selben CPU-Thread wie das Angriffsziel befindet.
  • Gleichzeitig müssen die Angreifer:innen auch ein System erwischen, auf welchem es die entsprechenden Daten, wie kryptographische Schlüssel zu holen gibt.

Wenn ich an die großen Anbieter, wie GCP, AWS, Azure und Konsorten denke, dann ist die Wahrscheinlichkeit, dass diese Bedingungen bewusst erreicht werden können absolut verschwindend. Bei kleineren Hostern ist die Wahrscheinlichkeit etwas größer, aber immer noch vernachlässigbar.

Und wenn Angreifer:innen Zugriff auf einen Terminalserver haben, wie @Evil E-Lex das beschreibt, dann ist es schon deutlich leichter, aber .. warum genau sollte ich mir das antun? Wenn ich bereits, wahrscheinlich über einen kompromittierten Benutzer:innen-Account oder eine andere ausgenützte Schwachstelle, Zugriff auf das System habe, dann ist es deutlich leichter, im selben Muster weiterzumachen, also den nächsten Benutzeraccount zu knacken oder den nächsten Tomcat aufzumachen, der seit 2016 keinen Patch mehr gesehen hat.




Im Großen und Ganzen werden folgende Angriffsmethoden dargelegt:

  • Gather Data Sampling (+ Cross-Process Covert Channel)
  • Stealing Cryptographic Keys & Stealing Arbitrary Data
  • Gather Value Injection
  • Breaking Intel SGX
Zur Effektivität von Gather Data Sampling sagen die Forschungsergebnisse:

Roughly 95 percent of test cases (15523 samples from 1604 instructions) were executed without exception, of which 47 percent (7380 samples from 850 instructions) leaked data to the sibling thread.

Das heißt bei einem Angriff, bei dem spezifische Instruktionen zum Einsatz kommen, kommt's nur bei ungefähr der Hälfte zu einem Datenleak - wenn man denn das Glück hat, ganz genau den richtigen CPU-Kern zu erwischen.

Etwas weiter im Text wird dann auch noch von False Positives gesprochen, da bin ich mir aber ehrlich gesagt nicht hundertprozentig sicher, wie ich das interpretieren sollte. Es könnte also unter Umständen sein, dass die Erfolgsrate noch geringer ist. Unter Laborbedingungen ist es dem Autor gelungen, ungefähr 6kb/s zu extrahieren:

As we can see, in the best-case scenario, we leaked 5870.3 bytes per second on the Tiger Lake CPU.

Das ist für kryptographische Schlüssel, Passwörter und dergleichen absolut ausreichend, aber jetzt definitiv nicht weltbewegend. Geschäftsgeheimnisse im großen Ausmaß werde ich damit nicht exfiltrieren.

Stichwort Diebstahl kryptographischer Schlüssel:

In this attack, our only assumption is that the attacker knows that OpenSSL uses AES-NI for fast encryption; thus, the
encryption uses SIMD memory reads. The attacker sends a request to another VM to encrypt random data (from
devurandom) with salt and discards the output

Daraus könnte ich interpretieren, dass OpenSSL für den Angriff notwendig ist, und alternative Implementationen (LibreSSL, mbedTLS oder proprietäre TLS-Bibliotheken) nicht betroffen sind, aber darauf geht der Autor nicht ein. Und dass AES-NI zum Einsatz kommt, das kann man ruhig als gegeben annehmen. So seit .. 2012? :D

Ich brauche als eine VM, die auf demselben CPU-Kern, im Nachbarthread situiert ist, und von der aus ich dann eine Anfrage stellen kann. Was ich auch nicht herauslese: Was für einen Key stehle ich da? Alle vorhandenen? Das mag mein fehlendes Wissen, oder meine mangelnden Englischkenntnisse sein, aber das wirkt denkbar ungeeignet für einen gezielten Angriff.

Ähnlich verhält es sich mit der Gather Value Injection, und dem Diebstahl arbiträrer Daten:

We demonstrate proof-of-concept attacks against the Linux kernel. For this, we develop a loadable-kernel module that
implements Gadgets 1-3 and accepts user inputs through an ioctl.

Ja, gut. Wenn die Angreifer:innen mir ein Kernelmodul unterjubeln können, dann habe ich so oder so verloren, sichere Prozessoren oder nicht. Am "kritischsten" ist meiner Meinung nach der Angriff gegen Intel SGX, aber da muss ich mir zuerst deutlich mehr Wissen über SGX aneignen, bevor ich da einen halbwegs qualifizierten Kommentar abgeben kann.



Nochmals die Bitte, wenn jemand, der deutlich ausgeschlafener ist als ich, und mehr Kenntnisse in dem Bereich der IT-Security hat als ich, mich hier korrigieren kann und möchte, ich wäre sehr dankbar.

Dennoch, ich bleibe bei meiner Kernaussage: Beeindruckende Forschung, in einer Laborumgebung erschreckend effektiv. In der Praxis in den aller-, aller-, allermeisten Fällen komplett irrelevant - wie alle anderen Angriffe dieser Art bisher auch. Wir haben in der IT-Security viele andere, deutlich dringendere Probleme.
 
  • Gefällt mir
Reaktionen: h00bi
schrht schrieb:
Gleichzeitig müssen die Angreifer:innen auch ein System erwischen, auf welchem es die entsprechenden Daten, wie kryptographische Schlüssel zu holen gibt.
Die gibt es auf jedem System auf das du zugreift. Seien es jetzt SSH keys oder Kerberos Keys oder sonstige Keys. Solche Sachen werden am laufenden Band verwendet

schrht schrieb:
Und wenn Angreifer:innen Zugriff auf einen Terminalserver haben, wie @Evil E-Lex das beschreibt, dann ist es schon deutlich leichter, aber .. warum genau sollte ich mir das antun?
Weil du auf ganz schön viele Systeme aus absolut valide Gründen per Terminal drauf kommst. ;)

Denk mal an die ganzen Unis und Forschingseinrichtungen mit ihren Clustern. Privatwirtschaft genau das Gleiche Stichwort Innentäter.

Und bei Cloudeanbietern bekommst du auch nen Terminaltugriff.

Gibt ja z.b. auch genug Anbieter die dir Testinstanzen bereitstellen um ihre Software zu testen. Egal ob das jetzt Container oder Software defined Storage ist. Du hast da verdammt oft ein Terminal mit nem unterpriviligierten Nutzer.

schrht schrieb:
Wenn ich bereits, wahrscheinlich über einen kompromittierten Benutzer:innen-Account oder eine andere ausgenützte Schwachstelle, Zugriff auf das System habe, dann ist es deutlich leichter, im selben Muster weiterzumachen, also den nächsten Benutzeraccount zu knacken oder den nächsten Tomcat aufzumachen, der seit 2016 keinen Patch mehr gesehen hat
Ne darum geht es nicht. Es geht nicht um einen Nutzeraccount, sondern um den Abgriff von Daten mittels eines Pimmelaccounts.

Also z.b. Rootkey oder von anderen Funktionsusern die dann sehr sehr sehr viel mehr dürfen auf dem System und dir auch oft zu anderen Systemen Zugriff erlauben oder ganz bitter auch Kerberos Keys die dir alles möglich eröffnen weil du auf einmal einfach Tokens ausstellen darfst.
Munge Keys wären im Clusterumfeld noch so ne Sache.

Erinnerst du dich an den PRACE Hack 2021? Genau so was ist damit möglich.

schrht schrieb:
Das heißt bei einem Angriff, bei dem spezifische Instruktionen zum Einsatz kommen, kommt's nur bei ungefähr der Hälfte zu einem Datenleak - wenn man denn das Glück hat, ganz genau den richtigen CPU-Kern zu erwischen.
Genau. Das ist aber durchaus ausreichend. Du musst ja nur lauschen und Systeme gibt es viele, also einfach lauschen. Nach nen paar Stunden / Tagen greifst du dann schon genug ab.

schrht schrieb:
Unter Laborbedingungen ist es dem Autor gelungen, ungefähr 6kb/s zu extrahieren:
Jup, wobei die Laborbedingingen für den Punkt wo du ne eigene VM betreiben darfst dann auch die realen sind. Es sei denn der Provider gibt dir exklusive Cores. Das versuchen die ja aber wo immer möglich auch zu machen um Kosten zu senken. Als User ist es aber vor allem doof weil du es ja nicht selbst garantieren/überprüfen kannst. Daher ja auch die Entwicklung von SGX usw mit full encrypted Memory der VM. Aber genau das kannst du ja hier umgehen.

schrht schrieb:
Das ist für kryptographische Schlüssel, Passwörter und dergleichen absolut ausreichend, aber jetzt definitiv nicht weltbewegend. Geschäftsgeheimnisse im großen Ausmaß werde ich damit nicht exfiltrieren
Ähm, wenn du die Keys hast, hast du vollen zugriff und kannst dann richtig saugen.

Dir ist schon klar, das du gerade sagst es ist nicht schlimm wenn der MS Master Key weg ist?

Und genau das ist auch ein wesentlicher Punkt. Die Cloude Provider müssen auf das Blech ja auch drauf und das läuft auf den gleichen Cores wie die VMs. Die müssen also aufpassen das Sie nicht als Ganzes von Ihren Kunden kompromittiert werden!

Das könnten die nur verhindern, wenn sie für ihre eigenen Management Prozesse Cores abzwacken. Das tun die aber definitiv nicht, weil du VM Instanzen mit allen Cores des Blechs bekommen kannst.

schrht schrieb:
Ja, gut. Wenn die Angreifer:innen mir ein Kernelmodul unterjubeln können, dann habe ich so oder so verloren, sichere Prozessoren oder nicht.
Ne siehe oben. Jeder der ne VM anbietet muss ja auch das Blech verwalten und die VMs bereitstellen usw usf.

Die sind also besonders gefährdet.

Im POC wird das Kernel Modul verwendet um eben Gadgets zu haben die machen was man will. Du brauchst das aber nicht zwingend. Du musst nur die entsprechende Struktur irgendwo im Kernel finden und ansprechen können. Das ist halt mehr Aufwand, aber Kernels sind riesig. Da wird das irgendwo schon zu finden sein was man braucht.

schrht schrieb:
Am "kritischsten" ist meiner Meinung nach der Angriff gegen Intel SGX, aber da muss ich mir zuerst deutlich mehr Wissen über SGX aneignen, bevor ich da einen halbwegs qualifizierten Kommentar abgeben kann.
Jaein. Es ist für Cloud/VM Anbieter der kritische Part, weil Sie eben sich selbst und damit alle ihre Kunden als Gefährdet ansehen müssen

Für Betreiber von Clustern als shared Resource kommt SGX meist nicht zur Anwendung, weil Sie eben keinem ne VM in die Hand drücken und somit die User weniger kämmen können. Für die bleibt es trotzdem gefährlich weil der Angriff so simpel ist. Man muss "nur" das Gadget finden. Damit haben sie aber deutlich mehr Zeit.

Für VM Anbieter ist es ne Katastrophe in meinen Augen weil eben der Angreifer alles benötigte als absolut valide Handlung machen darf.
 
  • Gefällt mir
Reaktionen: konkretor und Evil E-Lex
Skysnake schrieb:
Weil du auf ganz schön viele Systeme aus absolut valide Gründen per Terminal drauf kommst. ;)

Und auf wie vielen Systemen bist du dann genau neben dem System, unter den richtigen Bedingungen, dass du genau das Ziel angreifen kannst, dass du angreifen willst?

Skysnake schrieb:
Denk mal an die ganzen Unis und Forschingseinrichtungen mit ihren Clustern. Privatwirtschaft genau das Gleiche Stichwort Innentäter.

Das Thema Innentäter:innen wird nicht wahrer, wenn man es immer wieder auf's Neue wiederkaut. So funktionieren Innentäter:innen nicht. Bei keinem einzigen Fall dieser Art, bei dem ich forensisch unterstützend tätig war, war sowas auch nur ansatzweise Thema. Ich hab noch nie von Kolleg:innen und in Gesprächen mit anderen Leuten aus der Sicherheitsbranche gehört, dass das Thema war. Und auch die, zugegeben enden wollende, Forschung zum Thema Insider Threat deutet in's Gegenteil.

Skysnake schrieb:
Gibt ja z.b. auch genug Anbieter die dir Testinstanzen bereitstellen um ihre Software zu testen. Egal ob das jetzt Container oder Software defined Storage ist. Du hast da verdammt oft ein Terminal mit nem unterpriviligierten Nutzer.

Wieder einmal: "Und auf wie vielen Systemen bist du dann genau neben dem System, unter den richtigen Bedingungen, dass du genau das Ziel angreifen kannst, dass du angreifen willst?"

Skysnake schrieb:
Ne darum geht es nicht. Es geht nicht um einen Nutzeraccount, sondern um den Abgriff von Daten mittels eines Pimmelaccounts.

Das ist mir klar. Aber da hab ich einfach, in den meisten Fällen, simplere, zuverlässigere und effektivere Wege um das zu erreichen.

Skysnake schrieb:
Dir ist schon klar, das du gerade sagst es ist nicht schlimm wenn der MS Master Key weg ist?

Ja, so kann man das tatsächlich lesen. Mein Fehler, das wollte ich definitiv nicht ausdrücken. Worum es mir ging ist, dass die Bandbreite gering ist. Und die Sorge, dass einem da die Daten des ganzen Systems direkt durch diese Sicherheitslücke gestohlen, unberechtigt ist.

Skysnake schrieb:
Und genau das ist auch ein wesentlicher Punkt. Die Cloude Provider müssen auf das Blech ja auch drauf und das läuft auf den gleichen Cores wie die VMs. Die müssen also aufpassen das Sie nicht als Ganzes von Ihren Kunden kompromittiert werden!

Den Aspekt der Betreibersicht habe ich tatsächlich nicht mit einbezogen. Guter Punkt. Da ist die Gefahr, aufgrund der Wahrscheinlichkeit, dass die Umstände passen, tatsächlich etwas größer.

Skysnake schrieb:
Im POC wird das Kernel Modul verwendet um eben Gadgets zu haben die machen was man will. Du brauchst das aber nicht zwingend. Du musst nur die entsprechende Struktur irgendwo im Kernel finden und ansprechen können. Das ist halt mehr Aufwand, aber Kernels sind riesig. Da wird das irgendwo schon zu finden sein was man braucht.

Ich werde mir das Paper nochmal durchlesen, das hab ich gestern in meinem schlafentzogenen Zustand missverstanden. :D Danke für die Erklärung.



Ich kann's einfach nur bis zum Erbrechen wiederholen: Ich stelle nicht die grundsätzliche Gefährlichkeit der Schwachstelle, in Hinblick auf die mögliche Auswirkung in Frage. Noch zweifel' ich an, dass wir was die Sicherheit moderner Prozessoren betrifft, ein Problem haben. Mir geht's einfach nur darum, dass die Risikoeinschätzung bei solchen Sicherheitslücken so gut wie nie stimmt.
 
schrht schrieb:
Und auf wie vielen Systemen bist du dann genau neben dem System, unter den richtigen Bedingungen, dass du genau das Ziel angreifen kannst, dass du angreifen willst?
Die allermeisten Angreifer haben kein bestimmtes Ziel.
Die nehmen was sie kriegen koennen.
Das ist ja auch das Unsinnige an einer der typischen Argumentationen wenn gesagt wird das es mit Sicherheit uebertrieben wird: "Wer will schon was von mir, bei mir gibt es eh nichts zu holen".
Erstens weiss das der Angreifer nicht, zweitens ist es ihm bei einem Massenangriff auch vollkommen egal.

Deine Daten sind aber trotzdem verschluesselt oder deine Identitaet gestohlen (oder beides).
Und so eine unbescholtener Identitaet bei der es "nichts zu holen gibt" eignet sich perfekt fuer so Sachen wie einen Dreiecksbetrug.
 
  • Gefällt mir
Reaktionen: konkretor und Skysnake
schrht schrieb:
Und auf wie vielen Systemen bist du dann genau neben dem System, unter den richtigen Bedingungen, dass du genau das Ziel angreifen kannst, dass du angreifen willst?
Wenn will ich alle Ziele angreifen. Ich kann mich ja von System zu System hangeln.

Und gerade bei Testinstanzen bist du dann Wenn's dumm läuft dann in nem Unternehmen die Dutzenden oder Hunderten von großen Firmen kritische Systeme gibt und die Sachen als root machen. Das sind dann ganz typische Supplychain-Angriffe.

Da sagst du dann als Angreifer JAKPOT!

Und auch ansonsten. Du hast dann schnell Zugriff auf andere Systeme und kannst dich rumhängen. Je nachdem kommst du dann auf Dutzende bis tausende von Systemen mit so nem Angriff.

schrht schrieb:
Das Thema Innentäter:innen wird nicht wahrer, wenn man es immer wieder auf's Neue wiederkaut. So funktionieren Innentäter:innen nicht. Bei keinem einzigen Fall dieser Art, bei dem ich forensisch unterstützend tätig war, war sowas auch nur ansatzweise Thema. Ich hab noch nie von Kolleg:innen und in Gesprächen mit anderen Leuten aus der Sicherheitsbranche gehört, dass das Thema war. Und auch die, zugegeben enden wollende, Forschung zum Thema Insider Threat deutet in's Gegenteil.
Snowden war Innentäter und beim Bund wurde aktuell wieder einer hochgekommen.

Klar bei nem kleinen Wurster musst du nicht davon ausgehen. Aber bei Organisationen wie Bundeswehr, BND, DLR, Airbus, Rüstungsindustrie usw usf kannst du schon davon ausgehen, dass da in den riesigen Organisationen auch Innentäter unterwegs sind.

Ich bin z.b. ganz froh nicht mehr Systeme bei der BW zu betreuen.

schrht schrieb:
Das ist mir klar. Aber da hab ich einfach, in den meisten Fällen, simplere, zuverlässigere und effektivere Wege um das zu erreichen.
Ok, wie komme ich denn Simpler an nen root Keyboard auf nem Prace System oder von Google, AWS und Azure?

schrht schrieb:
Worum es mir ging ist, dass die Bandbreite gering ist. Und die Sorge, dass einem da die Daten des ganzen Systems direkt durch diese Sicherheitslücke gestohlen, unberechtigt ist.
Ja das stimmt. Davon redet doch aber auch niemand? Wie blöd wäre es denn da Daten ab zu greifen, wenn ich mich auch einfach als root einloggen kann?

schrht schrieb:
Mir geht's einfach nur darum, dass die Risikoeinschätzung bei solchen Sicherheitslücken so gut wie nie stimmt.
Für Betreiber von Infrastruktur ist das Risiko groß, genau wie für Nutzer dieser.

Für kleine Firmen mit OnPrem ist das Risiko aber eher klein. Das stimmt.
 
  • Gefällt mir
Reaktionen: Evil E-Lex
konkretor schrieb:
Das Schweigen von Microsoft ist schon ziemlich bescheiden... ich hoffe, die sind wenigstens hinter den Kulissen das mit Hochtouren am aufarbeiten.

Allerdings kann ich die gezogenen Parallelen zu Kaspersky und Huawei nur bedingt nachvollziehen - in beiden Fällen steht hier die Anschulsdigung im Raum, dass diese für Russland / China Hintertüren öffnen.

Bei Azure hat mWn keiner gleichartige Vorwürfe im Zusammenhang mit den US-Geheimdiensten gemacht - das Problem ist der Hack und der Umgang mit diesem seitens Microsoft. Das sind zwei Paar Schuhe.
 
Rickmer schrieb:
Bei Azure hat mWn keiner gleichartige Vorwürfe im Zusammenhang mit den US-Geheimdiensten gemacht
Ist das aber nicht ein offenes Geheimnis, das Microsoft keine Wahl hat und Daten herausgeben muss, wenn sie von US Geheimdiensten danach gefragt werden?
Zumindest fuer Daten die in den USA liegen, und nach Begehrlichkeiten der Geheimdienste natuerlich auch fuer Daten die auf non-US Rechenzentren liegen.
Dank Gag-Order darf MS dann ja auch nicht verraten das sie ueberhaupt gefragt wurden.
 
Ranayna schrieb:
Ist das aber nicht ein offenes Geheimnis, das Microsoft keine Wahl hat und Daten herausgeben muss, wenn sie von US Geheimdiensten danach gefragt werden?
Jain? Es haben schon mehrfach US-Unternehmen die Kooperation pressewirksam verweigert, z.B. als Apple ein iPhone nicht entschlüsselt hatte. Wie Microsoft spezifisch ggf. diesbezüglich durch die Presse gegangen ist, habe ich grade nicht im Kopf.

Ein paar Kommentare zum Thema 'Backdoor in Windows':


Was natürlich nicht gleichbedeutend ist mit 'alle Geheimdienste haben keinen Zugriff auf Azure Sicherheitsschlüssel wie die Hackergruppe einen erbeutet hat' und 'Es kann das Unternehmen nicht durch einen Gerichtsbeschluss zur Rausgabe von Daten gezwungen werden' usw, aber naja. It's something.
 
Rickmer schrieb:
Jain? Es haben schon mehrfach US-Unternehmen die Kooperation pressewirksam verweigert, z.B. als Apple ein iPhone nicht entschlüsselt hatte.
Das ist eine andere Kiste, Cloudanbieter sind genauso wie Internetanbieter dazu verpflichtet die Daten herauszugeben. Hier wird von Microsoft alles transparent erklärt und statistisch festgehalten.
1692699793026.png

https://www.microsoft.com/en-us/corporate-responsibility/law-enforcement-requests-report

Interessanterweise führen die Anfragen aus Deutschland in dieser Tabelle.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Rickmer
Klingt ja dieses Jahr nicht sehr spannend :(

Eigentlich war nur das interessant

The First Direct Mesh-to-Mesh Photonic Fabric
Jason Howard, Intel
 
Hat hier jemand zufällig einen Omada Router / VPN Gateway am laufen und könnte mir bestätigen, dass man einen Wireguard Tunnel als Ziel für Policy Based Routing auswählen kann? -

Edit:
Mit wireguard nicht möglich
 
Zuletzt bearbeitet:
sagtmal, was sind eure Gedanken zum aktuellen vmware Tools CVE? CVE-2023-20900
Wenn ich kein Hoster bin, bzw. VMs habe, die aus dem Internetz erreichbar sind, klingt das nicht so tragisch oder?
 
Ja, klingt für mich auch nach Insider-Schwachstelle - der Angreifer muss erstmal in das Netzwerk kommen.

Wobei man mit vmware tools ziemlich tiefgehend was machen kann:
The vSphere API offers the following managed object types for guest operations:
  • GuestAuthManager – authenticate to acquire credentials in the guest OS.
  • GuestFileManager – manipulate files, directories, and remote copying in the guest OS.
  • GuestProcessManager – manipulate processes in the guest OS.
  • GuestAliasManager – support single sign-on for guest operations; create and delete user aliases.
  • GuestWindowsRegistryManager – manipulate keys and values in the Windows registry.
  • VirtualMachineGuestCustomizationManager – customize guest settings, especially for instant clone virtual machines.

Wenn ich mich nicht irre sollte sich mit den Zugriffen auch ein scheduled task anlegen lassen, der ein x-beliebiges Skript ausführt...
 
Du kannst damit alles machen, worauf du Bock hast, weil die Tools immer mit maximalen Rechten auf den Guests laufen.
Administratoren in der Windows Welt, Root in der Linux wie auch Unix Welt.

Mir gehts vor allem um die interpretation von dem Satz " A malicious actor with man-in-the-middle (MITM) network positioning in the virtual machine network may be able to bypass SAML token signature verification, to perform VMware Tools Guest Operations."

Heißt das wirklich, der Angreifer muss schon in deinem Netz hängen?
Weil falls das so ist, hat man ganz andere Probleme.
 
Wenn ein Angreifer zugriff auf mein Servernetz hat, dann habe ich ganz anderes Problem, trotzdem, auch VMware muss halt regelmäßig aktualisiert werden. Wie jede andere Software auch.
 
Zurück
Oben