Die VeeamON 2023 ist wieder einmal über die Bühne gegangen und hat eine Fülle von faszinierenden Erkenntnissen und wertvollen Informationen im Gepäck gehabt. In diesem Jahr fand das Ereignis in Miami statt und lockte erneut zahlreiche Besucher an.
Die VeeamON 2023 ist wieder einmal über die Bühne gegangen und hat eine Fülle von faszinierenden Erkenntnissen und wertvollen Informationen im Gepäck gehabt. In diesem Jahr fand das Ereignis in Miami statt und lockte erneut zahlreiche Besucher an.
Die digitale Welt ist ständig in Bewegung, und die Sicherheit von Betriebssystemen ist von entscheidender Bedeutung. In diesem Zusammenhang hat Microsoft einen Schritt unternommen, um eine kritische Schwachstelle im Windows Netlogon RPC-Code anzugehen. Die Details zu dieser Schwachstelle sind in CVE-2022-38023 zu finden. Die Maßnahme erfordert eine Anhebung des Sicherheitsniveaus für Netlogon auf Windows-Domänencontrollern. In diesem Beitrag werden wir uns näher mit dieser Sicherheitsverbesserung befassen und ihre Auswirkungen auf NetApp-Systeme untersuchen.
Nach den erfolgreichen Proxmox VE-Kursen in 2022 geht es auch in 2023 weiter mit neuen Kurs-Terminen.
WeiterlesenDer Support der VMware vSphere Versionen 6.5 und auch 6.7 wurde coronabedingt bereits um ca. ein Jahr verlängert. Ab dem 15. Oktober 2022 ist aber definitiv Schluss damit!
Was Sie nun aber unbedingt beachten sollten, erfahren Sie in diesem Blog-Artikel.
WeiterlesenUnd jährlich grüßt das Murmeltier.
So ähnlich sollte es vermutlich wirklich heißen.
Zugegeben, der Exchange Server von Microsoft startet in diesem Jahr zwar nicht mit einem großen Security Problem. Dennoch ist der am 01.01.2022 aufgetretene Bug wirklich ärgerlich und weitreichend.
WeiterlesenSeit Freitag ist bekannt, dass es eine massive Sicherheitslücke in der Java-Logging-Bibliothek „Log4j“ gibt. Diese erlaubt es einem Angreifer ohne weitere Authentifizierung Schadcode auf einem betroffenen System auszuführen.
Da es sich bei Log4j um eine weit verbreitete Softwarekomponente handelt, sind von diesem Problem weitreichende Teile der Software-Landschaft betroffen. Dies hat dazu geführt, dass auch das BSI bereits eine kritische Warnung zu dieser Schwachstelle herausgegeben hat.
Microsoft hat am heutigen Dienstag für alle aktuell noch unterstützen Exchange Server (2013/2016/2019) neue Sicherheitsupdates veröffentlicht.
Microsoft weist explizit auf die Schwachstelle CVE-2021-42321 (Remote Code Execution) hin, welche bei Exchange 2016 und 2019 besteht und wohl schon gezielt für einige Angriffe genutzt wurde. Es ist davon auszugehen, dass nun nach bekanntwerden der Schwachstelle weitere gezielte Angriffe stattfinden werden. Das Update sollte also so schnell wie möglich eingespielt werden.
Microsoft hat am 28.09.2021 im Rahmen der Quartalsweisen Updatepolitik die neuen Kumulativen Updates für Exchange 2016 und 2019 herausgegeben.
Das CU22 für Exchange 2016 erfolgt außerhalb des eigentlichen Supports um zuletzt aufgetretene Sicherheitslücken zu schließen.
Vergangene Woche hat VMware einen neuen Patch für seine vCenter Server in allen unterstützten Versionen (6.5, 6.7 und 7.0) veröffentlicht. Wie im VMware Advisory VMSA-2021-0020.1 zu lesen ist, wurden hierbei gleich mehrere unterschiedliche Lücken in den verschiedenen vCenter Version gestopft. Da einige dieser Lücken ein sehr hohes CVSSv3 (Common Vulnerability Scoring System Version 3) Rating besitzen und nur teilweise Workarounds möglich sind, ist schnelles Handeln geboten.
Am schwerwiegendsten sind die folgenden beiden Schwachstellen: