TIPP 18 Schnell viele Files anlegen mir FSUTIL.exe

Um mit Windows Boardmitteln (hier war es Server 2016) „mal eben “ viele Dateien anzulegen habe ich das Folgende Kommando benutzt.

For /L %i in (1,1,25000) do fsutil file createnew F%i.tmp 1310720000

In meinem Fall musste ich die Einzelfunktionalität von 24 Platten testen, die aus einem SAS ARRAY entfernt worden waren.

Es wurde JBOD angelgt. Danach 2 x 12 Volumes einzel initialisieren und formatieren. Anschließend Wechsel auf das Laufwerk und die FSUTIL Command LINE ausgeführt.

Es legt bis zu 25000 Dateien mit aufsteigenden Dateinamen in der Größe von 128 MB an. Positiver Begleiteffekt ist, das Altdaten dadurch wirksam nicht wiederherstellbar überschrieben wurden.

TIPP 16 SAS MPIO Policy

Die SAS MPIO Policy Wenn Sie einen Scale-Out File Server mit JBODs betreiben, sollten diese redundant per SAS angebunden sein. Damit die unterschiedlichen Wege zu den einzelnen Datenträgern nicht jeweils einen Datenträger pro Verbindung anzeigen, ist die Installation und Aktivierung von MPIO für SAS Pflicht. Wenn Sie Festplatten in Ihren JBODs verbaut haben (d.h. drehende Speichermedien, keine SSDs ausschließlich) sollten Sie die MPIO-Policy für SAS umstellen. Mit dem PowerShell-Befehl

Get-MSDSMGlobalDefaultLoadBalancePolicy

können Sie den aktuellen Status abrufen. Dieser steht bei einer Konfiguration, an der keine Änderungen vorgenommen wurden, auf None. Dies sollte umkonfiguriert werden, da es teilweise bei der Nutzung der automatischen Einstellung (None bedeutet, dass die Standard-Policy genutzt wird, in den allermeisten Fällen RoundRobin) zu erheblichen Performance-Einbrüchen kommt. Setzen Sie die Policy auf jedem Server (mit der RTM-Version von Windows Server 2012 R2 war dies noch eine clusterweite Einstellung, dies hat sich geändert) um auf den Wert FOO (FailOverOnly). Der komplette Befehl hierzu lautet:

Set-MSDSMGlobalDefaultLoadBalancePolicy -Policy FOO

Überprüfen Sie die Einstellung erneut mit dem Befehl weiter oben.

TIPP 15 Trendmicro Worry Free Patch_B1531 released

  • What’s New This release includes the following enhancement and resolves the
    the following known issues: 2.1 Enhancements
    =========================================
    There are no enhancements for this patch release. 2.2 Resolved Known Issues
    =========================================
  • This patch resolves the following issues: Issue 1: (SEG-45016)(SEG-44437)
    Microsoft(TM) Office(TM) and Google Chrome may stop
    unexpectedly on some protected computers.
    ~~~~~~~~~~~~~
    Solution 1: This patch updates the Worry-Free Business Security
    drivers to prevent this issue. Issue 2: (SEG-46028)
    Users do not receive violation notifications.
    ~~~~~~~~~~~~~
    Solution 2: This patch ensures that users receive violation
    notifications normally. Issue 3: (SEG-45547)
    The Security Server Master Service stops unexpectedly
    while saving information in the database if the
    information is in the wrong format.
    ~~~~~~~~~~~~~
    Solution 3: This patch improves the error-handling mechanism to
    enable the Master Service to handle this scenario. Issue 4: (SEG-40213)
    The Security Agent receives invalid authentication
    requests from the Security Server.
    ~~~~~~~~~~~~~
    Solution 4: This patch resolves the issue by updating the encrypt
    function on the Security Server.

TIPP 14 [Buerger-Cert-Warnmeldung] TW-T19-0053 – Microsoft Patchday April 2019

Art der Meldung: Warnmeldung

Risikostufe 4

Microsoft Patchday April 2019

10.04.2019

______________________________________________________

Betroffene Systeme:

Microsoft ChakraCore

Microsoft Edge

Microsoft Internet Explorer

Microsoft Office

Microsoft Windows

______________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

______________________________________________________

Beschreibung:

Microsoft hat im März 65 Schwachstellen geschlossen.

Betroffen sind alle aktuellen Windows Versionen, die Internet Browser Edge und Internet Explorer, der Microsoft Exchange Server, verschiedene Office Programme und Entwicklerprogramme.

Diese Schwachstellen beziehen sich unter anderem auf interne Fehler beim Öffnen von speziell manipulierten Dateien oder Webseiten.

Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Schadcode mit den Rechten des angemeldeten Benutzers oder sogar mit administrativen Rechten auszuführen, um den Rechner des Opfers zum Absturz zu bringen (Denial of Service) oder um Informationen offenzulegen oder zu manipulieren.

Hierzu muss vom Benutzer in einigen Fällen eine speziell manipulierte Datei, E-Mail oder Webseite geöffnet werden. Der Benutzer kann z. B. in einer E-Mail oder beim Besuch einer Webseite dazu aufgefordert werden.

______________________________________________________

Zusammenfassung:

Microsoft            Windows

Microsoft            Edge

Microsoft            Internet Explorer

Microsoft            Office

Microsoft            Exchange

Microsoft            ASP.NET

Microsoft            ChakraCore

Microsoft            Team Foundation Server

______________________________________________________

Quellen: – https://portal.msrc.microsoft.com/de-de/security-guidance/advisory/ADV190011

TIPP 12 [Buerger-Cert-Warnmeldung] TW-T19-0037_Update_1 – WordPress: Schwachstelle ermöglicht Übernahme einer Website

Art der Meldung: Warnmeldung

Risikostufe 4

WordPress: Schwachstelle ermöglicht Übernahme einer Website

Betroffene Systeme:

Open Source WordPress < 5.1.1

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

Beschreibung:

WordPress ist ein PHP basiertes Open Source Blog-System.

Zusammenfassung:

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in WordPress ausnutzen, um einen CSRF Angriff durchzuführen und dadurch eine Website zu übernehmen.

Quellen:

https://blog.ripstech.com/2019/wordpress-csrf-to-rce/

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TIPP 11 Akku-Rückrufaktion von HP

Erweiterte Akku-Rückrufaktion von HP zu Notebooks und Mobile-Workstations. HP bittet Kunden eindringlich, alle potenziell betroffenen Produkte erneut zu überprüfen.

HINWEIS: Ersatzakkus, die im Rahmen des im Januar 2018 angekündigten Programms geliefert wurden, sind von dieser Programmerweiterung NICHT betroffen. Falls Sie Ihren Akku bereits durch das Programm ersetzt haben, sind keine weiteren Massnahmen erforderlich.
 

Weitere Informationen finden Sie hier: www.hp.com/go/batteryprogram2018