エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
仮想インフラにおける現実のセキュリティ - パート2(20090716-2) | virtualization.info<script type="text/javascript" src="http://www.blogger.com/static/v1/common/js/327583163-csitaillib.js"></script> <script>if (typeof(wind
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
仮想インフラにおける現実のセキュリティ - パート2(20090716-2) | virtualization.info<script type="text/javascript" src="http://www.blogger.com/static/v1/common/js/327583163-csitaillib.js"></script> <script>if (typeof(wind
virtualization.infoによる新しいセキュリティコラムの第2回目だ。本シリーズは実世界における仮想イン... virtualization.infoによる新しいセキュリティコラムの第2回目だ。本シリーズは実世界における仮想インフラのセキュリティリスクから始まり、先週の第1回は具体的に仮想マシンのテンプレートに関連したリスクについて述べた。 今回の話題は、仮想インフラ管理インターフェースのリスクだ。 仮想化業界で働くセキュリティ専門家の大半にはたった1つだけ悪夢がある。ゲスト・ツー・ホストの悪用だ。 これはつまり、ゲスト仮想マシン(管理権限さえ不要かもしれない)から攻撃を仕掛けてホストシステムを乗っ取ってしまうという、ほとんど魔法に近い攻撃だ。これは今のところ最もおそれられている状況で、あらゆる恐怖を具体化していて、仮想化に対して懐疑的な人々からは「だから言っただろう」的なコメントが相次いでいる。 われわれは既にこのような事件をCloudburstエクスプロイトコードで少なくとも1回は目にしているが