TIPP 23 HPE branded Windows Server 2016 OEM bios lock on Hyper-V server 2016 Host

Execute the following command from the command prompt if the guest operating system is HP-branded Windows Server 2012/2016:

Reg Add “HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtualization” /v BiosLockString /t REG_SZ /d “HP ”

Wichtig: 17 Leerzeichen hinter HP vor “ einfügen

Reg Add “HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtualization” /v BiosLockString /t REG_SZ /d “HP ” „

Alternativ: 30 Leerzeichen

TIPP 20 Trendmicro Worry-Free WFBS-100-WIN-ALL-Patch-1559.exe released

Was ist NICHT neu – Immer noch kein Windows 10 1903 Support

What’s New This release includes the following enhancement and resolves the
the following known issues: 2.1 Enhancements
===================================================================
There are no enhancements for this patch release. 2.2 Resolved Known Issues
===================================================================
This patch resolves the following issues: Issue 1: (SEG-48748)
The URL filtering feature may not be able to block
certain URLs.
~~~~~~~~~~~~~
Solution 1: This patch updates the UMH module to ensure that the URL
filtering feature works normally. Issue 2: (SEG-47383)
An error occurs when users save changes to the Scheduled
Scan settings.
~~~~~~~~~~~~~
Solution 2: This patch updates the information in the database to
resolve this issue. Issue 3: (SEG-47596)
Microsoft(TM) Windows(TM) Server 2019 appears as „Windows
Server 2016″ on the Worry-Free Business Security web
console.
~~~~~~~~~~~~~
Solution 3: This patch adds Windows Server 2019 to the mapping list. Issue 4: (SEG-47699)
There is a typographical error on the „LiveStatus“ page
of the Worry-Free Business Security web console.
~~~~~~~~~~~~~
Solution 4: This patch corrects the typographical error on the
„LiveStatus“ page. Issue 5: (SEG-49559)
An error occurs during Remote Installation.
~~~~~~~~~~~~~
Solution 5: This patch prevents the error so Remote Installation
proceeds normally. Issue 6: (SEG-49803)
The Device Control feature may not work under certain
conditions.
~~~~~~~~~~~~~
Solution 6: This patch updates the Behavior Monitoring module to
ensure that the Device Control feature works normally.

TIPP 19 GPT Volumes Löschen

Beim Auflösen eines Arrays in JBODs hatte ich das Phänomen, dass sich einige Disks nicht löschen ( Online schalten) lassen. Der Diskmanager zeigt sie als GPT Locked Partition an, oder eine Einzelplatte mit 3TB wurde als 12 TB Volume angezeigt.

Lösung:

Diskpart starten

select disk # (# = die im Diskmanager angezeigt wird / list disks und danach select disk)

Clean

Fertig.

Springt im Diskmanager sofort auf leer um und kann dann ONLINE geschaltet werden.

TIPP 18 Schnell viele Files anlegen mir FSUTIL.exe

Um mit Windows Boardmitteln (hier war es Server 2016) „mal eben “ viele Dateien anzulegen habe ich das Folgende Kommando benutzt.

For /L %i in (1,1,25000) do fsutil file createnew F%i.tmp 1310720000

In meinem Fall musste ich die Einzelfunktionalität von 24 Platten testen, die aus einem SAS ARRAY entfernt worden waren.

Es wurde JBOD angelgt. Danach 2 x 12 Volumes einzel initialisieren und formatieren. Anschließend Wechsel auf das Laufwerk und die FSUTIL Command LINE ausgeführt.

Es legt bis zu 25000 Dateien mit aufsteigenden Dateinamen in der Größe von 128 MB an. Positiver Begleiteffekt ist, das Altdaten dadurch wirksam nicht wiederherstellbar überschrieben wurden.

TIPP 16 SAS MPIO Policy

Die SAS MPIO Policy Wenn Sie einen Scale-Out File Server mit JBODs betreiben, sollten diese redundant per SAS angebunden sein. Damit die unterschiedlichen Wege zu den einzelnen Datenträgern nicht jeweils einen Datenträger pro Verbindung anzeigen, ist die Installation und Aktivierung von MPIO für SAS Pflicht. Wenn Sie Festplatten in Ihren JBODs verbaut haben (d.h. drehende Speichermedien, keine SSDs ausschließlich) sollten Sie die MPIO-Policy für SAS umstellen. Mit dem PowerShell-Befehl

Get-MSDSMGlobalDefaultLoadBalancePolicy

können Sie den aktuellen Status abrufen. Dieser steht bei einer Konfiguration, an der keine Änderungen vorgenommen wurden, auf None. Dies sollte umkonfiguriert werden, da es teilweise bei der Nutzung der automatischen Einstellung (None bedeutet, dass die Standard-Policy genutzt wird, in den allermeisten Fällen RoundRobin) zu erheblichen Performance-Einbrüchen kommt. Setzen Sie die Policy auf jedem Server (mit der RTM-Version von Windows Server 2012 R2 war dies noch eine clusterweite Einstellung, dies hat sich geändert) um auf den Wert FOO (FailOverOnly). Der komplette Befehl hierzu lautet:

Set-MSDSMGlobalDefaultLoadBalancePolicy -Policy FOO

Überprüfen Sie die Einstellung erneut mit dem Befehl weiter oben.

TIPP 15 Trendmicro Worry Free Patch_B1531 released

  • What’s New This release includes the following enhancement and resolves the
    the following known issues: 2.1 Enhancements
    =========================================
    There are no enhancements for this patch release. 2.2 Resolved Known Issues
    =========================================
  • This patch resolves the following issues: Issue 1: (SEG-45016)(SEG-44437)
    Microsoft(TM) Office(TM) and Google Chrome may stop
    unexpectedly on some protected computers.
    ~~~~~~~~~~~~~
    Solution 1: This patch updates the Worry-Free Business Security
    drivers to prevent this issue. Issue 2: (SEG-46028)
    Users do not receive violation notifications.
    ~~~~~~~~~~~~~
    Solution 2: This patch ensures that users receive violation
    notifications normally. Issue 3: (SEG-45547)
    The Security Server Master Service stops unexpectedly
    while saving information in the database if the
    information is in the wrong format.
    ~~~~~~~~~~~~~
    Solution 3: This patch improves the error-handling mechanism to
    enable the Master Service to handle this scenario. Issue 4: (SEG-40213)
    The Security Agent receives invalid authentication
    requests from the Security Server.
    ~~~~~~~~~~~~~
    Solution 4: This patch resolves the issue by updating the encrypt
    function on the Security Server.

TIPP 14 [Buerger-Cert-Warnmeldung] TW-T19-0053 – Microsoft Patchday April 2019

Art der Meldung: Warnmeldung

Risikostufe 4

Microsoft Patchday April 2019

10.04.2019

______________________________________________________

Betroffene Systeme:

Microsoft ChakraCore

Microsoft Edge

Microsoft Internet Explorer

Microsoft Office

Microsoft Windows

______________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

______________________________________________________

Beschreibung:

Microsoft hat im März 65 Schwachstellen geschlossen.

Betroffen sind alle aktuellen Windows Versionen, die Internet Browser Edge und Internet Explorer, der Microsoft Exchange Server, verschiedene Office Programme und Entwicklerprogramme.

Diese Schwachstellen beziehen sich unter anderem auf interne Fehler beim Öffnen von speziell manipulierten Dateien oder Webseiten.

Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Schadcode mit den Rechten des angemeldeten Benutzers oder sogar mit administrativen Rechten auszuführen, um den Rechner des Opfers zum Absturz zu bringen (Denial of Service) oder um Informationen offenzulegen oder zu manipulieren.

Hierzu muss vom Benutzer in einigen Fällen eine speziell manipulierte Datei, E-Mail oder Webseite geöffnet werden. Der Benutzer kann z. B. in einer E-Mail oder beim Besuch einer Webseite dazu aufgefordert werden.

______________________________________________________

Zusammenfassung:

Microsoft            Windows

Microsoft            Edge

Microsoft            Internet Explorer

Microsoft            Office

Microsoft            Exchange

Microsoft            ASP.NET

Microsoft            ChakraCore

Microsoft            Team Foundation Server

______________________________________________________

Quellen: – https://portal.msrc.microsoft.com/de-de/security-guidance/advisory/ADV190011

TIPP 12 [Buerger-Cert-Warnmeldung] TW-T19-0037_Update_1 – WordPress: Schwachstelle ermöglicht Übernahme einer Website

Art der Meldung: Warnmeldung

Risikostufe 4

WordPress: Schwachstelle ermöglicht Übernahme einer Website

Betroffene Systeme:

Open Source WordPress < 5.1.1

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

Beschreibung:

WordPress ist ein PHP basiertes Open Source Blog-System.

Zusammenfassung:

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in WordPress ausnutzen, um einen CSRF Angriff durchzuführen und dadurch eine Website zu übernehmen.

Quellen:

https://blog.ripstech.com/2019/wordpress-csrf-to-rce/

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn