Security Standart 2400x800px

Sicherheitslücke in HPE Servern mit Intel-Prozessoren

Eine Sicherheitslücke in HPE ProLiant-, Apollo-, Edgeline- und Synergy-Servern, die bestimmte Intel-Prozessoren verwenden, könnte lokal ausgenutzt werden. Ziel ist, eine Rechteerweiterung zu ermöglichen. Weitere Informationen dazu finden Sie in der Intel Security Advisory Intel-SA-00562.

Bithawk empfiehlt, das System ROM der unten aufgeführten Servern im nächsten Wartungszyklus zu aktualisieren.

Wichtig: System ROM Update wird nicht mit dem Supportpack for Proliant installiert.

Detaillierte Informationen zu dieser Lücke finden Sie in folgenden Links:
HPE Support Center
INTEL-SA-00562

Die Lücke betrifft folgende Systeme:

• HPE Apollo 2000 System - Prior to 2.56_10-28-2021 (8 Nov 2021)
• HPE Apollo 4200 Gen10 Server - Prior to 2.56_10-28-2021 (8 Nov 2021)
• HPE Apollo 6500 Gen10 System - Prior to 2.56_10-28-2021 (8 Nov 2021)
• HPE Apollo 4510 Gen10 System - Prior to 2.56_10-28-2021 (8 Nov 2021)
• HPE ProLiant BL460c Gen10 Server Blade - Prior to 2.56_10-28-2021 (8 Nov 2021)
• HPE ProLiant DL120 Gen10 Server - Prior to 2.56_10-28-2021 (8 Nov 2021)
• HPE ProLiant DL160 Gen10 Server - Prior to 2.56_10-28-2021 (8 Nov 2021)
• HPE ProLiant DL180 Gen10 Server - Prior to 2.56_10-28-2021 (8 Nov 2021)
• HPE ProLiant DL360 Gen10 Server - Prior to 2.56_10-28-2021 (8 Nov 2021)
• HPE ProLiant DL380 Gen10 Server - Prior to 2.56_10-28-2021 (8 Nov 2021)
• HPE ProLiant DL560 Gen10 Server - Prior to 2.56_10-28-2021 (8 Nov 2021)
• HPE ProLiant DL580 Gen10 Server - Prior to 2.56_10-28-2021 (8 Nov 2021)
• HPE ProLiant ML110 Gen10 Server - Prior to 2.56_10-28-2021 (8 Nov 2021)
• HPE ProLiant ML350 Gen10 Server - Prior to 2.56_10-28-2021 (8 Nov 2021)
• HPE ProLiant XL170r Gen10 Server - Prior to 2.56_10-28-2021 (8 Nov 2021)
• HPE ProLiant XL190r Gen10 Server - Prior to 2.56_10-28-2021 (8 Nov 2021)
• HPE ProLiant XL230k Gen10 Server - Prior to 2.56_10-28-2021 (8 Nov 2021)
• HPE ProLiant XL450 Gen10 Server - Prior to 2.56_10-28-2021 (8 Nov 2021)
• HPE Synergy 480 Gen10 Compute Module - Prior to 2.56_10-28-2021 (8 Nov 2021)
• HPE Synergy 660 Gen10 Compute Module - Prior to 2.56_10-28-2021 (8 Nov 2021)

Behebung:
System ROM Update durchführen -> siehe Advisory

Benötigen Sie Unterstützung oder haben Sie weitere Fragen? Kontaktieren Sie uns, wir helfen Ihnen gerne weiter.

Blog
Secure Boot Zertifikate werden aktualisiert
Zum Blogbeitrag

Windows Clients: Aktualisierung der Secure Boot Zertifikate

Die Boot-Zertifikate von Windows 10 und Windows 11 aus dem Jahr 2011 laufen im Juni 2026 ab.


Die Boot-Zertifikate von Windows 10 und Windows 11 aus dem Jahr 2011 laufen im Juni 2026 ab. Daher müssen diese durch die neueren Zertifikate aus dem Jahr 2023 ersetzt werden, um weiterhin einen sicheren Systemstart zu gewährleisten. Dieser Artikel erklärt, was Secure Boot ist und weshalb ein Zertifikats-Update notwendig ist. Er zeigt auch, welche Massnahmen erforderlich sind und wie die Verteilung über Intune, Configuration Manager und GPO erfolgt.

Zum Blogbeitrag

Flex Routing – Werden Copilot-Daten ausserhalb der EU verarbeitet?

Microsoft aktiviert ab dem 17. April 2026 eine neue Standardeinstellung für alle EU- und EFTA-Tenants. Flex Routing erlaubt es, das LLM-Inferencing bei Lastspitzen ausserhalb der EU Data Boundary durchzuführen.

Microsoft aktiviert ab dem 17. April 2026 eine neue Standardeinstellung für alle EU- und EFTA-Tenants. Flex Routing erlaubt es, das LLM-Inferencing bei Lastspitzen ausserhalb der EU Data Boundary durchzuführen. Ihre Daten bleiben in der EU. Wer nicht aktiv wird, stimmt dem automatisch zu.

Conditional Access: Block Device Code Flow
Zum Blogbeitrag

Conditional Access: Block Device Code Flow

Aktuell werden vermehrt gezielte Phishing-Kampagnen beobachtet, die eine spezifische Schwachstelle im Authentifizierungsprozess ausnutzen: den sogenannten Device Code Flow.

Aktuell werden vermehrt gezielte Phishing-Kampagnen beobachtet, die eine spezifische Schwachstelle im Authentifizierungsprozess ausnutzen: den sogenannten Device Code Flow. Unternehmen sollten hier proaktiv handeln, um ihre Identitäten und Zugriffe besser zu schützen.