
vCenter Vulnerability – remote code execution CVE-2021-21972
Im HTML5 Client des vCenters gibt es eine bekannte Sicherheitslücke, welche von Angreifern ausgenutzt werden kann um Schadcode ohne Authentifizierung auf dem vCenter auszuführen. Dabei braucht der Angreifer lediglich Zugriff auf das vCenter über HTTPS/Port 443. Dabei wird das vROPS Plugin dazu verwendet, um Schadcode auf das vCenter einzuschleusen. Betroffen sind alle vCenter Installationen, da das vROPS Plugin standardmässig aktiviert ist – dies ist unabhängig davon, ob vROPS verwendet wird oder nicht.
⟶
Mobile Device im Urlaub - ISMS Checkliste
Sie haben von ihren mobilen Geräten wie Mobile-Phone, Tablet und Notebook aus Zugang zu privaten wie auch geschäftlichen Daten? In Ihrem E-Mail Client sind private wie auch geschäftliche Accounts eingebunden? In ihrem digitalen Adressverzeichnis sind auch die Kontaktdaten von Kunden enthalten?
⟶
Pure Storage & iSCSI Storage-Anbindung – Thematik I/O Freeze bei Failover/Pfad-Verlust
Ein ungeplanter Pfad-Ausfall findet immer dann statt, wenn weder das Pure FlashArray noch der Host über das Wegfallen des Pfades vorgängig informiert wurde. Zum Beispiel bei einem Ethernet Switch Update, über welchen die iSCSI Pfade laufen, tritt solch ein ungeplanter Pfad-Verlust auf. Es besteht die Möglichkeit entsprechend mit Scripts vorbeugend die Pfade vorgängig zu deaktivieren, damit es zu einem geplanten Pfad-Verlust kommt und somit das Timeout umgangen werden kann.
⟶