Nach den erfolgreichen Proxmox VE-Kursen in 2022 geht es auch in 2023 weiter mit neuen Kurs-Terminen.
WeiterlesenNach den erfolgreichen Proxmox VE-Kursen in 2022 geht es auch in 2023 weiter mit neuen Kurs-Terminen.
WeiterlesenDer Support der VMware vSphere Versionen 6.5 und auch 6.7 wurde coronabedingt bereits um ca. ein Jahr verlängert. Ab dem 15. Oktober 2022 ist aber definitiv Schluss damit!
Was Sie nun aber unbedingt beachten sollten, erfahren Sie in diesem Blog-Artikel.
WeiterlesenUnd jährlich grüßt das Murmeltier.
So ähnlich sollte es vermutlich wirklich heißen.
Zugegeben, der Exchange Server von Microsoft startet in diesem Jahr zwar nicht mit einem großen Security Problem. Dennoch ist der am 01.01.2022 aufgetretene Bug wirklich ärgerlich und weitreichend.
WeiterlesenSeit Freitag ist bekannt, dass es eine massive Sicherheitslücke in der Java-Logging-Bibliothek „Log4j“ gibt. Diese erlaubt es einem Angreifer ohne weitere Authentifizierung Schadcode auf einem betroffenen System auszuführen.
Da es sich bei Log4j um eine weit verbreitete Softwarekomponente handelt, sind von diesem Problem weitreichende Teile der Software-Landschaft betroffen. Dies hat dazu geführt, dass auch das BSI bereits eine kritische Warnung zu dieser Schwachstelle herausgegeben hat.
Microsoft hat am heutigen Dienstag für alle aktuell noch unterstützen Exchange Server (2013/2016/2019) neue Sicherheitsupdates veröffentlicht.
Microsoft weist explizit auf die Schwachstelle CVE-2021-42321 (Remote Code Execution) hin, welche bei Exchange 2016 und 2019 besteht und wohl schon gezielt für einige Angriffe genutzt wurde. Es ist davon auszugehen, dass nun nach bekanntwerden der Schwachstelle weitere gezielte Angriffe stattfinden werden. Das Update sollte also so schnell wie möglich eingespielt werden.
Microsoft hat am 28.09.2021 im Rahmen der Quartalsweisen Updatepolitik die neuen Kumulativen Updates für Exchange 2016 und 2019 herausgegeben.
Das CU22 für Exchange 2016 erfolgt außerhalb des eigentlichen Supports um zuletzt aufgetretene Sicherheitslücken zu schließen.
Vergangene Woche hat VMware einen neuen Patch für seine vCenter Server in allen unterstützten Versionen (6.5, 6.7 und 7.0) veröffentlicht. Wie im VMware Advisory VMSA-2021-0020.1 zu lesen ist, wurden hierbei gleich mehrere unterschiedliche Lücken in den verschiedenen vCenter Version gestopft. Da einige dieser Lücken ein sehr hohes CVSSv3 (Common Vulnerability Scoring System Version 3) Rating besitzen und nur teilweise Workarounds möglich sind, ist schnelles Handeln geboten.
Am schwerwiegendsten sind die folgenden beiden Schwachstellen:
Irgendwie ist heutzutage jeder in der Cloud. Doch was ist diese Cloud überhaupt? Welchen Nutzen bringt und welche Gefahren birgt die Cloud gegenüber einer eigenen IT-Infrastruktur?
In diesem Blogartikel gehe ich „back to the roots“ und möchte
Am 25.05.2021 wurde von VMware eine kritische Sicherheitslücke im Produkt vCenter Server, also der zentralen Management-Instanz der vSphere Produktfamilie, bekannt gegeben.
Weiterlesen