Alle Artikel unter dem Schlagwort ESX

UPDATE 22.5.2018: Die ersten beiden Sicherheitslücken sind nun bekannt. Es gibt auch das erste Hersteller Advisory. Für beide Lücken hat Intel Microcode Updates angekündigt, damit Anwendungen Memory Disambiguation (MD) abschalten können. Nur in diesem Fall greift der durch die Updates bereitgestellte Schutz. Ich habe den Blog-Artikel um CVEs und Hersteller Advisories ergänzt.

UPDATE 9.5.2018: Bis zum 7.5.2018 gaben die Entdecker keine Details zur ersten Spectre NG-Sicherheitslücke bekannt, da Intel offenbar Probleme habe, rechtzeitig Patches bereit zu stellen. Neuer Termin für eine koordinierte Veröffentlichung könnte der 21. Mai sein. Es könnte aber auch noch länger dauern. Für Patches zur kritischsten Sicherheitslücke ist der 14. August im Gespräch – eine ziemlich lange Zeit, um eine Lücke zu schließen, die es sehr einfach mache, Barrieren zwischen virtuellen Maschinen oder virtuellen Maschinen und Hypervisor zu umgehen.

Zwischenzeitlich war es relativ ruhig geworden um Meltdown und Spectre. Für die meisten im Enterprise-Umfeld eingesetzten Systeme gibt es mittlerweile Patches, die oftmals aus einer Mischung von Microcode-Updates (via Betriebssystem und/oder Firmware), Vorkehrungen im jeweiligen Betriebssystem-Kern sowie Anwendungen mit besonders großer Angriffsfläche, wie Webbrowser, bestehen. War es das?

Schon zu Meltdown und Spectre warnten Experten, dass es noch weitere Sicherheitslücken geben könnte. Genau dies hat sich laut einem Artikel im c´t Magazin bewahrheitet. Weiterlesen

Autor: Martin Steigerwald
Martin Steigerwald beschäftigt sich seit Mitte der 90er Jahre mit Linux. Er ist langjähriger Autor von Artikeln für verschiedene Computer-Magazine wie die LinuxUser (linuxuser.de) und das Linux-Magazin (linux-magazin.de). Seit Herbst 2004 ist er als Consultant für solide Server-Infrastruktur auf Linux-Basis und als Trainer für Linux-Themen bei Proact Deutschland in Nürnberg tätig.

UPDATE: Nach einem Hinweis von Falco in den Kommentaren zu diesem Artikel muss ich meine Aussage zu den Hypervisorbreakouts revidieren. Nach genauerer Recherche aufgrund des Hinweises im VMware Advisory, muss konstatiert werden, dass es mittels der Variante aus CVE-2017-5715 sehr wohl möglich ist, den Speicher des Hypervisor auszulesen und damit Daten anderer, eigentlich nicht sichtbarer VMs auf dem gleichen System auszulesen!

Seit Ende letzten Jahres sind im Internet diverse Gerüchte über eine massive Sicherheitslücke aufgetaucht, die alle Systeme (Linux, macOS, Windows) und alle Prozessorarchitekturen (x86, x64, ARM, Power, …) betrifft. Seit heute haben wir Gewissheit, dass das nicht nur Gerüchte waren: mit der Veröffentlichung von Meltdown/Spectre haben wir eine der flächendeckendsten Schwachstellen in der IT-Infrastruktur seit langem und es handelt sich nicht um einen Software-Bug, sondern um einen Designfehler in den CPUs selbst. In diesem Artikel werde ich versuchen, den doch sehr komplexen Hintergrund der Angriffe auf einigermaßen verständliche Begriffe herunter zu brechen, damit sich jeder ein Bild von den Auswirkungen und der Gefährdung machen kann. Etwas technisches Interesse und Geduld vorausgesetzt, werde ich hier den Hintergrund (grob) darstellen und erklären, was da eigentlich schiefgeht.

Weiterlesen

Autor: Patrick Dreker
Patrick arbeitet seit 2006 bei der Proact Deutschland GmbH und bearbeitet dort die Themenfelder OpenStack, Cloud, Linux, Automatisierung und DevOps. Sein erster Linux Kernel war 1.2.13 und was Netscape und NCSA Mosaic waren, weiß er auch noch.

Nach langem Warten und viel Spekulation hat Netapp diese Woche endgültig offiziell die Katze aus dem Sack gelassen: Es gibt einen SnapManager für Virtual Infrastructure: VMWare ESX Backup&Recovery mit Netapp Snapshots!

Diese Software erlaubt- ähnlich wie die bereits verfügbaren Tools SnapManager Exchange/SQL/Sharepoint – eine Sicherung der Daten im laufenden Betrieb mit Hilfe von Netapp Snapshots. Das Zusammenspiel von VMWare und Netapp wird somit noch perfekter, die Herausforderungen, welche das Backup bisher gestellt haben sind nun endgültig gelöst. Neben der Möglichkeit Datensicherungen zu erstellen kann auch per SnapRestore in sekundenschnelle ein Recovery erfolgen!

SnapManager for VI wird vorraussichtlich im April ausgeliefert und wird laut offiziellen NetApp Angaben ca 2000 US Dollar pro physikalischem Server kosten. Die erste Version von SMVI wird nur VMware Virtuelle Maschinen unterstützen, später soll dann auch Support für Citrix XEN, OracleVM, VirtualIron und Microsoft Virtualisierungstechnik dazukommen.

Sobald alle anderen SnapManager von Netapp eine neue Schnittstelle zum SMVI erhalten haben, wird es mit dem SMVI auch möglich sein, auf andere SnapManager Instanzen zuzugreifen und die entsprechende Applikation zu sichern. Exchange/SQL/Sharepoint usw können dann also sowohl auf physikalischer Hardware als auch in virtuellen Maschinen laufen und mit den Tools von Netapp verwaltet werden. Diese Funktionalität soll aber erst zu einem späteren Zeitpunkt in SMVI eingebaut werden.

Laut Netapp funktioniert SMVI sowohl mit NAS als auch mit SAN Storage. Genauere Angaben haben wir leider noch nicht, besonders interessant könnte sein, inwiefern SMVI auch RDM bzw. NPIV unterstützt.

Selbstverständlich werden wir bei team(ix) sofort Tests durchführen und darüber berichten, sobald wir SMVI bekommen!

Autor: mynetapp.de
MyNetApp war unsere deutschsprachige NetApp Community Plattform, welche wir von 2007 bis 2019 betrieben haben. Im Zuge der Konsolidierung von Plattformen haben wir die Artikel in unser Proact Blog integriert.