Viele Unternehmen nutzen Anwendungsvirtualisierung, wie beispielsweise Citrix, um ihre Software ohne eine lokale Installation auf den Client-Geräten bereitzustellen. Dies ermöglicht eine flexible und effiziente Nutzung von Anwendungen auf verschiedenen Geräten, auch im Kontext einer Bring-your-own-Device (BYOD) Policy. Die zentralisierte Bereitstellung, auch Kapselung genannt, hat aber auch Risiken, vor allem wenn es Angreifenden gelingt, aus der isolierten Umgebung auszubrechen.
Fehlkonfigurierte Dateimanager oder spezielle Tastatur-Shortcuts können es Angreifenden beispielsweise ermöglichen, aus der Kapselung der Anwendung auszubrechen und das zugrundeliegende System zu kompromittieren.
Unsere Pentest Professionals aus dem usd HeroLab stoßen während ihrer Pentest immer wieder auf Umgebungen, die unzureichend auf den Einsatz von Virtualisierungen vorbereitet sind und somit Einfallstore für Angreifende bieten, mit teils schwerwiegenden Konsequenzen für das Unternehmen. Die gründliche Analyse von virtualisierten Umgebungen erfordert ein spezielles Vorgehen, um Schwachstellen zu identifizieren. In ihrem LabNews-Beitrag zeigen unsere Pentest Professionals, worauf Sicherheitsexpert*innen besonders achten sollten, um komplex virtualisierte Umgebungen eingehend zu analysieren. Hier geht es zum LabNews-Beitrag.
Sie möchten Ihre virtualisierte Anwendung von unseren Security Analyst*innen auf Einfallstore überprüfen lassen?