Alle Artikel unter Microsoft

Quelle: monticellllo – stock.adobe.com

Am 29.06.2021 hat Microsoft gemäß seiner quartalsweisen Updatepolitik die neuen Kumulativen Updates für Exchange 2016 und Exchange 2019 veröffentlicht.

Weiterlesen

Autor: Pascal Danovski
Pascal arbeitet seit 2021 bei Proact Deutschland und ist im Professional Service Bereich tätig. Seine Schwerpunkte sind die Cloudtechnologien von Microsoft sowie Microsoft Exchange. Mit diesen Schwerpunkten hilft er unseren Kunden dabei, Ihre IT-Infrastruktur fit für die Cloud zu machen.

Anfang des Monats geriet der Microsoft Exchange Server in die Schlagzeilen, weil der so genannte „Hafnium Exploit“, eine Zero-Day Schwachstelle, es dem Angreifer erlaubte, über http-Anfragen eine Webshell auf den Servern zu installieren.

Weltweit wurden mehrere hunderttausend Systeme dabei angegriffen und infiltriert. Am 2.3.2021 hat Microsoft Patches für die Schwachstellen veröffentlicht, welche spätestens zum jetzigen Zeitpunkt bei allen Systemen eingespielt sein sollten.

Doch was, wenn das Exchange System bereits infiltriert war, eine WebShell gefunden wurde und verdächtige Objekte auf meinen Servern aufgetaucht sind?

Weiterlesen

Autor: Pascal Danovski
Pascal arbeitet seit 2021 bei Proact Deutschland und ist im Professional Service Bereich tätig. Seine Schwerpunkte sind die Cloudtechnologien von Microsoft sowie Microsoft Exchange. Mit diesen Schwerpunkten hilft er unseren Kunden dabei, Ihre IT-Infrastruktur fit für die Cloud zu machen.

Am gestrigen Dienstag hat Microsoft die neuen Kumulativen Updates für Exchange 2016 und Exchange 2019 veröffentlicht. 
Wichtig: In beiden Kumulativen Updates ist der Sicherheitspatch vom 02.03.2021 bereits enthalten. Es macht also durchaus Sinn, wenn man seinen Exchange noch nicht gegen den „Hafnium Exploit“ gesichert hat.

Weiterlesen

Autor: Pascal Danovski
Pascal arbeitet seit 2021 bei Proact Deutschland und ist im Professional Service Bereich tätig. Seine Schwerpunkte sind die Cloudtechnologien von Microsoft sowie Microsoft Exchange. Mit diesen Schwerpunkten hilft er unseren Kunden dabei, Ihre IT-Infrastruktur fit für die Cloud zu machen.

Kritische Schwachstellen sollten möglichst schnell gepatched werden!

Wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) Ende der vergangenen Woche mitteilte, sind in den aktuellen Versionen von Microsoft Exchange (Versionen 2013, 2016 und 2019) Sicherheitslücken vorhanden, welche es Hackern ermöglichen, mit einer HTTP Verbindung über das Internet Schadsoftware auf den Systemen zu installieren. Allein in den USA sind wohl mehr als 30.000 Systeme betroffen.

Weiterlesen

Autor: Pascal Danovski
Pascal arbeitet seit 2021 bei Proact Deutschland und ist im Professional Service Bereich tätig. Seine Schwerpunkte sind die Cloudtechnologien von Microsoft sowie Microsoft Exchange. Mit diesen Schwerpunkten hilft er unseren Kunden dabei, Ihre IT-Infrastruktur fit für die Cloud zu machen.

Azure Charts – One site to rule them all!

Kategorien: Allgemein, Microsoft
Kommentare: No

Mithilfe der Seite Azure Charts ist es einfach möglich die neuesten Entwicklungen, Änderungen und Statistiken rund um Microsoft Azure im Blick zu behalten. Die Seite hat mich begeistert, weshalb ich sie euch nicht vorenthalten möchte. Für den schnellen Einstieg habe ich die wichtigsten Informationen im folgenden Artikel zusammengeschrieben. Weiterlesen

Autor: Thomas Mederer
Thomas ist seit 2012 bei Proact Deutschland als Director Business Operations tätig. Seine Rolle ist die Herausforderung des technologischen Wandels mit den organisatorischen Anforderungen und der zukunftsorientierten Ausrichtung zu verbinden.

Gerade wenn es auf Zusammenarbeit zwischen unterschiedlichen Abteilungen oder weit verteilter Standorte einer Unternehmung ankommt, ist es nicht genug Daten auf einem Fileshare abzulegen.
Durchgeführte Änderungen an Dateien werden regelmäßig durch paralleles öffnen der Files von mehreren Benutzern überschrieben, zusätzlich ist der Zugriff auf die Daten „am anderen Standort“ zu langsam und behindert bei der Arbeit mit den Datenbeständen.
Genau mit den Anforderungen über mehrere Standorte lokales Caching der Daten und einen verteilten Lockmechanismus zu haben wurden wir in einem Projekt konfrontiert. Weiterlesen

Autor: Michael Streb
Michael ist seit 2010 bei Proact Deutschland als Technical Director tätig. Dabei sieht er sich durch die beständige Weiterentwicklung bei Proact Deutschland mit immer neuen Themen aus den Bereichen IT-Infrastruktur, Organisation und Geschäftsentwicklung konfrontiert.

Wie am 20. März angekündigt, wird die neue Windows Server Version 2019 in der zweiten Hälfte dieses Jahres verfügbar sein. Zunächst – und das ist kein Geheimnis –  baut die neue Version stark auf die Vorgängerversion Windows Server 2016 auf. Diese soll laut Microsoft Aussage die am schnellsten von Nutzern adoptierte Version sein. Was hat sich verändert? Weiterlesen

Autor: Philipp Schreglmann
Philipp ist Teil des Citrix- und Microsoft-Teams bei der Proact Deutschland GmbH.

UPDATE 22.5.2018: Die ersten beiden Sicherheitslücken sind nun bekannt. Es gibt auch das erste Hersteller Advisory. Für beide Lücken hat Intel Microcode Updates angekündigt, damit Anwendungen Memory Disambiguation (MD) abschalten können. Nur in diesem Fall greift der durch die Updates bereitgestellte Schutz. Ich habe den Blog-Artikel um CVEs und Hersteller Advisories ergänzt.

UPDATE 9.5.2018: Bis zum 7.5.2018 gaben die Entdecker keine Details zur ersten Spectre NG-Sicherheitslücke bekannt, da Intel offenbar Probleme habe, rechtzeitig Patches bereit zu stellen. Neuer Termin für eine koordinierte Veröffentlichung könnte der 21. Mai sein. Es könnte aber auch noch länger dauern. Für Patches zur kritischsten Sicherheitslücke ist der 14. August im Gespräch – eine ziemlich lange Zeit, um eine Lücke zu schließen, die es sehr einfach mache, Barrieren zwischen virtuellen Maschinen oder virtuellen Maschinen und Hypervisor zu umgehen.

Zwischenzeitlich war es relativ ruhig geworden um Meltdown und Spectre. Für die meisten im Enterprise-Umfeld eingesetzten Systeme gibt es mittlerweile Patches, die oftmals aus einer Mischung von Microcode-Updates (via Betriebssystem und/oder Firmware), Vorkehrungen im jeweiligen Betriebssystem-Kern sowie Anwendungen mit besonders großer Angriffsfläche, wie Webbrowser, bestehen. War es das?

Schon zu Meltdown und Spectre warnten Experten, dass es noch weitere Sicherheitslücken geben könnte. Genau dies hat sich laut einem Artikel im c´t Magazin bewahrheitet. Weiterlesen

Autor: Martin Steigerwald
Martin Steigerwald beschäftigt sich seit Mitte der 90er Jahre mit Linux. Er ist langjähriger Autor von Artikeln für verschiedene Computer-Magazine wie die LinuxUser (linuxuser.de) und das Linux-Magazin (linux-magazin.de). Seit Herbst 2004 ist er als Consultant für solide Server-Infrastruktur auf Linux-Basis und als Trainer für Linux-Themen bei Proact Deutschland in Nürnberg tätig.

Egal ob Sie Ihre Daten lokal oder in die Cloud sichern möchten, mit Veeam Backup & Replication in Kombination mit Veeam Cloud Connect ist beides möglich. Als Reseller und Cloud Provider ist die Proact Deutschland GmbH Ihr Partner der Wahl. Weiterlesen

Autor: Daniel Harenkamp
Daniel ist seit November 2015 bei der Proact Deutschland beschäftigt. Er ist als Professional Services Engineer im Bereich NetApp Hard- und Software, Virtualisierung und Backup unterwegs. Ob das Backup mit Commvault, Veeam oder den NetApp Produkten durchgeführt wird spielt für ihn dabei keine Rolle. Seine Kenntnisse den angrenzenden Gebieten wie z.B. der Microsoft Produktpalette sind ihm bei seiner Tätigkeit sehr hilfreich. Wenn dann noch Zeit bleibt ist er auch als Trainer tätig.

UPDATE: Nach einem Hinweis von Falco in den Kommentaren zu diesem Artikel muss ich meine Aussage zu den Hypervisorbreakouts revidieren. Nach genauerer Recherche aufgrund des Hinweises im VMware Advisory, muss konstatiert werden, dass es mittels der Variante aus CVE-2017-5715 sehr wohl möglich ist, den Speicher des Hypervisor auszulesen und damit Daten anderer, eigentlich nicht sichtbarer VMs auf dem gleichen System auszulesen!

Seit Ende letzten Jahres sind im Internet diverse Gerüchte über eine massive Sicherheitslücke aufgetaucht, die alle Systeme (Linux, macOS, Windows) und alle Prozessorarchitekturen (x86, x64, ARM, Power, …) betrifft. Seit heute haben wir Gewissheit, dass das nicht nur Gerüchte waren: mit der Veröffentlichung von Meltdown/Spectre haben wir eine der flächendeckendsten Schwachstellen in der IT-Infrastruktur seit langem und es handelt sich nicht um einen Software-Bug, sondern um einen Designfehler in den CPUs selbst. In diesem Artikel werde ich versuchen, den doch sehr komplexen Hintergrund der Angriffe auf einigermaßen verständliche Begriffe herunter zu brechen, damit sich jeder ein Bild von den Auswirkungen und der Gefährdung machen kann. Etwas technisches Interesse und Geduld vorausgesetzt, werde ich hier den Hintergrund (grob) darstellen und erklären, was da eigentlich schiefgeht.

Weiterlesen

Autor: Patrick Dreker
Patrick arbeitet seit 2006 bei der Proact Deutschland GmbH und bearbeitet dort die Themenfelder OpenStack, Cloud, Linux, Automatisierung und DevOps. Sein erster Linux Kernel war 1.2.13 und was Netscape und NCSA Mosaic waren, weiß er auch noch.