Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center
Altaro VM Backup

Bezpieczeństwo IT - w chmurze czy lokalnie?
Bezpieczeństwo IT - w chmurze czy lokalnie?

Jak wskazuje Gartner jednym z głównych trendów w gospodarce światowej jest dziś Cloud Shift, czyli coraz silniejszy nacisk na wykorzystanie chmury obliczeniowej. Analitycy tej firmy twierdzą, że do 2020 roku niewykorzystywanie chmury będzie w przedsiębiorstwach zjawiskiem tak rzadkim, jak obecnie brak dos...

Czytaj więcej...

Altaro VM Backup 7.5 z backupem do chmury Azure
Altaro VM Backup 7.5 z backupem do chmury Azure

Firma Altaro zaktualizowała swoje flagowe rozwiązanie - Altaro VM Backup - przeznaczone do tworzenia kopii zapasowych maszyn wirtualnych działających pod kontrolą hypervisorów Microsoft Hyper-V oraz VMware vSphere/ESXi. W nowej wersji Altaro VM Backup v7.5 wprowadzono wsparcie dla składowania kopii zapasowych w ...

Czytaj więcej...

Czy ufamy chmurze? - Raport Intel Security
Czy ufamy chmurze? - Raport Intel Security

Tylko jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury obliczeniowej. Kompletne wyniki ankiety wskazują na ogromną, wręcz krytyczną potrzebę zwiększania poziomu zaufania do ...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2016 roku
15 najlepiej płatnych certyfikacji w 2016 roku

Certyfikacja wśród specjalistów z branży IT jest elementem często pożądanym przez pracodawców. By aktywnie uczestniczyć w rynku pracy, należy stale podnosić swoje kwalifikacje. Odpowiednie certyfikaty idąc w parze z posiadanymi i rozwijanymi umiejętnościami oraz determinacja związana ze zdobywaniem wiedzy, niejednok...

Czytaj więcej...

#VeeamON2017 - Rozszerzenie platformy Veeam Availability
#VeeamON2017 - Rozszerzenie platformy Veeam Availability

Firma Veeam Software, w trakcie konferencji VeeamON 2017, poinformowała o rozszerzeniu platformy Veeam ‘Always-On Cloud’ Availability Platform o nowy framework Universal Storage API oraz rozszerzenie ekosystemu partnerów strategicznych.

Czytaj więcej...

Raport Veeam: ciągłość działania usług IT poważnym wyzwaniem dla polskich firm
Raport Veeam: ciągłość działania usług IT poważnym wyzwaniem dla polskich firm

Badanie firmy Veeam Software, innowacyjnego dostawcy rozwiązań, które zapewniają stałą dostępność na potrzeby przedsiębiorstw działających non stop (Availability for the Always-On Enterprise), pokazuje, że ponad połowa organizacji w Polsce zmaga się z przystosowaniem firmowej infrastruktury do wymogów now...

Czytaj więcej...

Aktualności

Infrastruktura VMware podatna na ataki

Vasto MetasploitVasto (Virtualization ASsessment TOolkit) zestaw modułów dla Metasploit opracowany przez Claudio Criscione pozwala na bezproblemowy atak na infrastrukturę VMware.


Zestaw został opracowany jako narzędzie badawcze do wykonywania testów penetracyjnych lub audytu bezpieczeństwa rozwiązań wirtualizacyjnych.

Kolekcja modułów obnażyła bezpieczeństwo maszyn wirtualnych i samego vCenter.

Za pomocą vmware_version można stwierdzić, czy środowisko jest zwirtualizowane. Moduł skanuje obszary IP określając charakterystykę maszyny wirtualnej (VM) ustalając wersję jej oprogramowania.

Moduł vmware_vilurker podaje do Virtual Machine Manager (VMM) spreparowaną aktualizację zawierającą trojana. Atak wymaga wpierw przeprowadzenia ataku wstępnego typu Man in the Middle, który wyświetla komunikat o błędzie. Po zaakceptowaniu komunikatu błędu przez administratora następuje infekcja trojanem.

Poprzez komponent vmware_autopwn można niemal bezproblemowo przejąć sesję administratora w konsoli vCenter.
Wprawdzie 19 lipca wydano aktualizację, która niweluje lukę wykorzystywaną przez ten atak, jednak jak zauważył Criscione, łatka nie jest dystrybuowany automatycznie i dlatego duża liczba środowisk jest nadal niedostatecznie zabezpieczona.

VMware w domyślnej konfiguracji nie jest wyposażony w blokady wielokrotnych, błędnych prób logowania w przypadku standardowych kont (Root albo Admin), dlatego moduł vmware_login_ bruteforce może być wykorzystany do odgadnięcia hasła za pomocą ataków typu Brute Force.

Autor modułów przed kilka dniami wykrył, że w VMware vCenter 4.1 nadal standardowo uaktywniona jest funkcja administrowania Tomcatem, a standardowe hasło dla użytkownika VmwareAdmin składa się z jednej małej litery, czterech dużych liter i jednej, co ułatwia przeprowadzenie ataku.

Skomentuj na forum