Altaro 8.3 veröffentlicht: VMware-Replikation für ausfallfreies Arbeiten

Serverausfälle haben noch vor einigen Jahren zu einer Zwangspause bei vielen Unternehmen geführt. Was für Sie das Stresslevel schnell in die Höhe trieb, ist dank Replikations-Tools deutlich entspannter geworden. Server werden kontinuierlich und vollständig an einen externen Standort repliziert, um im Notfall nahtlos auf dem externen Gerät weiterzuarbeiten. Die VM-Backup-Lösung Altaro VM Backup bietet diese Funktion für Hyper-V-Backups schon länger an und unterstützt ab der neuen Version 8.3 auch VMware-Replikationen.

Dank dieser neuen Funktionalität arbeiten Sie auch bei Ausfällen der VMware-Infrastruktur auf einer extern gespiegelten Maschine weiter, während Sie sich vorrangig um das Troubleshooting kümmern und nicht erst langwierig Backups zurückspielen müssen.

Altaro 8.3 im Überblick:

  • Replikation von VMware: Neben der bereits vorhandenen Hyper-V-Unterstützung ist nun auch eine Replikation von VMware-Maschinen möglich. Wie gewohnt, erfolgt die Replikation ohne Bandbreiten-Beeinflussung an den externen Standort. Im Desaster-Fall kann in unter einer Minute auf die Ersatzmaschine gewechselt werden.
  • Replikations-Status: Über die zentrale Altaro Cloud Management Console (CMC) behalten Sie ab sofort den Replikations-Status im Blick und können bei Bedarf Anpassungen vornehmen. So stellen Sie sicher, dass die Replikation regelmäßig und verlässlich läuft.

Den vollständigen Change Log mit der aktuellen Downloaddatei finden Sie hier. Der Hersteller hat außerdem einen Knowledge Base-Artikel zur Einrichtung der Replikation verfasst. 

Altaro kennenlernen

Altaro VM Backup ist die erste Wahl, wenn es um die verlässliche Sicherung virtueller Maschinen geht. Für den Hersteller war es besonders wichtig, einfachste Bedienbarkeit, Effizienz und ein faires Lizenzmodell umzusetzen.

Bei Fragen stehen wir Ihnen natürlich gerne auch telefonisch unter
+49 (0)7331 946 12 49 oder per E-Mail zur Verfügung.

Patch Dienstag: Microsoft stopft ein Zero-Day-Loch, das von PowerPool ausgenutzt wird

Microsoft und Adobe haben ihre geplanten Patch-Chargen verschickt, um Sicherheitslücken in ihrer jeweiligen Software zu beseitigen.

Microsoft stopft ein Zero-Day-Loch, das von PowerPool ausgenutzt wird

Microsoft stopft ein Zero-Day-Loch, das von PowerPool ausgenutzt wird

Der Microsoft Patch-Dienstag in diesem Monat befasst sich mit 61 Sicherheitslücken in Windows und anderer Software, insbesondere in den Webbrowsern Internet Explorer und Edge sowie in Office, Sharepoint, Hyper-V und .NET Framework. Siebzehn der Updates werden als kritisch eingestuft, wie in dieser Tabelle vom SANS Technology Institute zusammengefasst.

Wichtig ist, dass diese Update-Runde einen Fix für eine wichtige Sicherheitslücke in den Betriebssystemen Windows 7 bis 10 enthält, die von ESET-Forschern entdeckt wurde, die nur zwei Tage nach Bekanntwerden des Fehlers durch eine neu entdeckte Gruppe namens PowerPool ausgenutzt wurden (jetzt gelöscht) Post auf Twitter. Der Zero-Day-Bug, der unter CVE-2018-8440 verfolgt wird, ermöglicht es einem eingeschränkten Windows-Benutzer, Administratorrechte für das ungepatchte System zu erhalten.

Darüber hinaus bietet das Angebot dieses Monats drei weitere Sicherheitslücken, die vor dem Dienstag aufgetaucht sind, von denen aber nicht bekannt ist, dass sie angegriffen wurden. Neben CVE-2018-8409, einer Denial-of-Service-Schwachstelle in System.IO.Pipelines, die als “wichtig” eingestuft wird, erhielten zwei öffentlich bekannte Fehler die “kritische” Bewertung:

Der erste von ihnen, CVE-2018-8457, ist ein Remote-Code-Ausführungsfehler, der laut Microsoft-Empfehlung in “der Art und Weise liegt, wie das Skriptmodul Objekte im Speicher in Microsoft-Browsern verarbeitet”. Dieser Fehler könnte von einem Bedrohungsakteur ausgenutzt werden, um die Opfer dazu zu verlocken, eine bösartige Website über einen Microsoft-Webbrowser zu besuchen. “Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte erhalten wie der aktuelle Benutzer”, sagte der Technologieriese.

Die andere kritische und zuvor beschriebene Sicherheitsanfälligkeit CVE-2018-8475 ist eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung in Windows, die durch die fehlerhafte Verarbeitung speziell gestalteter Bilddateien durch das System verursacht wird. Ein Angriff könnte die Sicherheitslücke ausnutzen, um beliebigen Code auszuführen, indem Opfer dazu gebracht werden, eine schädliche Image-Datei zu laden.

Inzwischen hat Adobe ein bisschen eine Patch-Party gegeben, obwohl in diesem Fall die Tally merklich niedriger ist. Die Update-Runde des Unternehmens beinhaltet in diesem Monat neun Fixes für ColdFusion, speziell die Versionen 2018, 2016 und 11 dieser Web-Anwendung-Entwicklungsplattform. Dies umfasst sechs als kritisch eingestufte Updates, von denen fünf Angreifern erlauben könnten, beliebigen Code auf dem Zielsystem auszuführen.

Adobe hat außerdem ein Update für die Betriebssysteme Adobe Flash Player für Windows, macOS, Linux und Chrome veröffentlicht. Dieser Privilegierungs-Eskalationsfehler wird als “wichtig” eingestuft und seine erfolgreiche Nutzung könnte zur Offenlegung von Informationen führen, so das Unternehmen.