Security Standart 2400x800px

Sicherheitslücke in HPE Servern mit Intel-Prozessoren

Eine Sicherheitslücke in HPE ProLiant-, Apollo-, Edgeline- und Synergy-Servern, die bestimmte Intel-Prozessoren verwenden, könnte lokal ausgenutzt werden. Ziel ist, eine Rechteerweiterung zu ermöglichen. Weitere Informationen dazu finden Sie in der Intel Security Advisory Intel-SA-00562.

Bithawk empfiehlt, das System ROM der unten aufgeführten Servern im nächsten Wartungszyklus zu aktualisieren.

Wichtig: System ROM Update wird nicht mit dem Supportpack for Proliant installiert.

Detaillierte Informationen zu dieser Lücke finden Sie in folgenden Links:
HPE Support Center
INTEL-SA-00562

Die Lücke betrifft folgende Systeme:

• HPE Apollo 2000 System - Prior to 2.56_10-28-2021 (8 Nov 2021)
• HPE Apollo 4200 Gen10 Server - Prior to 2.56_10-28-2021 (8 Nov 2021)
• HPE Apollo 6500 Gen10 System - Prior to 2.56_10-28-2021 (8 Nov 2021)
• HPE Apollo 4510 Gen10 System - Prior to 2.56_10-28-2021 (8 Nov 2021)
• HPE ProLiant BL460c Gen10 Server Blade - Prior to 2.56_10-28-2021 (8 Nov 2021)
• HPE ProLiant DL120 Gen10 Server - Prior to 2.56_10-28-2021 (8 Nov 2021)
• HPE ProLiant DL160 Gen10 Server - Prior to 2.56_10-28-2021 (8 Nov 2021)
• HPE ProLiant DL180 Gen10 Server - Prior to 2.56_10-28-2021 (8 Nov 2021)
• HPE ProLiant DL360 Gen10 Server - Prior to 2.56_10-28-2021 (8 Nov 2021)
• HPE ProLiant DL380 Gen10 Server - Prior to 2.56_10-28-2021 (8 Nov 2021)
• HPE ProLiant DL560 Gen10 Server - Prior to 2.56_10-28-2021 (8 Nov 2021)
• HPE ProLiant DL580 Gen10 Server - Prior to 2.56_10-28-2021 (8 Nov 2021)
• HPE ProLiant ML110 Gen10 Server - Prior to 2.56_10-28-2021 (8 Nov 2021)
• HPE ProLiant ML350 Gen10 Server - Prior to 2.56_10-28-2021 (8 Nov 2021)
• HPE ProLiant XL170r Gen10 Server - Prior to 2.56_10-28-2021 (8 Nov 2021)
• HPE ProLiant XL190r Gen10 Server - Prior to 2.56_10-28-2021 (8 Nov 2021)
• HPE ProLiant XL230k Gen10 Server - Prior to 2.56_10-28-2021 (8 Nov 2021)
• HPE ProLiant XL450 Gen10 Server - Prior to 2.56_10-28-2021 (8 Nov 2021)
• HPE Synergy 480 Gen10 Compute Module - Prior to 2.56_10-28-2021 (8 Nov 2021)
• HPE Synergy 660 Gen10 Compute Module - Prior to 2.56_10-28-2021 (8 Nov 2021)

Behebung:
System ROM Update durchführen -> siehe Advisory

Benötigen Sie Unterstützung oder haben Sie weitere Fragen? Kontaktieren Sie uns, wir helfen Ihnen gerne weiter.

Blog
Neue Mindestbestellmenge für VMware vSphere-Lizenzen
Zum Blogbeitrag

Neue Mindestbestellmenge für VMware vSphere-Lizenzen ab 10. April 2025

09. 04. 2025
💡 Wichtige Aktualisierung: Rücknahme der 72-Core-Mindestbestellmenge
Die ursprünglich angekündigte Mindestbestellmenge von 72 Cores ist mit sofortiger Wirkung gestrichen.


09.04.2025
💡 Wichtige Aktualisierung: Rücknahme der 72-Core-Mindestbestellmenge
Die ursprünglich angekündigte Mindestbestellmenge von 72 Cores ist mit sofortiger Wirkung gestrichen. Es gilt nun wieder die ursprüngliche Mindestanforderung von 16 Cores pro CPU.

25.03.2025
Ab dem 10. April 2025 ändert sich das Lizenzmodell für Broadcom VMware vSphere: Die Mindestbestellmenge steigt von 16 auf 72 Cores – sowohl für neue Lizenzen als auch für Verlängerungen. In diesem Beitrag erfahren Sie, welche Auswirkungen dies auf Ihr Unternehmen hat und wie Sie sich optimal darauf vorbereiten..

Backup Server Hardening
Zum Blogbeitrag

Backup Hardening: Warum eine gehärtete Backup-Umgebung essenziell ist

Warum ist Backup Hardening so wichtig? Backups sind das letzte Sicherheitsnetz jeder IT-Infrastruktur. Doch ohne ausreichende Härtung sind sie oft das primäre Ziel von Angreifern.

Warum ist Backup Hardening so wichtig? Backups sind das letzte Sicherheitsnetz jeder IT-Infrastruktur. Doch ohne ausreichende Härtung sind sie oft das primäre Ziel von Angreifern. Ransomware-Gruppen und Bedrohungsakteure fokussieren sich zunehmend auf Backup-Systeme, um eine Wiederherstellung zu verhindern und so den Druck auf Unternehmen zu erhöhen. Eine umfassende Backup-Hardening-Strategie ist daher unerlässlich, um diese kritischen Daten gegen Manipulation, Löschung oder Verschlüsselung zu schützen.

Security Meldungen BitHawk
Zum Blogbeitrag

Veeam informiert über eine kritische Schwachstelle (CVE-2025-23120)

Am 19. März 2025 hat Veeam den Knowledge-Base-Artikel kb4724 veröffentlicht, der eine kritische Sicherheitslücke mit dem CVE-2025-23120 beschreibt. Diese Schwachstelle ermöglicht eine Remotecodeausführung (RCE) durch authentifizierte Domänenbenutzer.

Am 19. März 2025 hat Veeam den Knowledge-Base-Artikel kb4724 veröffentlicht, der eine kritische Sicherheitslücke mit dem CVE-2025-23120 beschreibt. Diese Schwachstelle ermöglicht eine Remotecodeausführung (RCE) durch authentifizierte Domänenbenutzer.