Month: October 2023

VMWare vCenter Lücke, CVE-2023-34048 and CVE-2023-34056 Rating 9.8/10 DRINGEND, Angriff Public verfuegbar

  CVE-2023-34048 and CVE-2023-34056 Rating 9.8/10 DRINGEND, Angriff Information Public verfügbar Sämtliche VCENTER von neuer Lücke betroffen EXPLOIT code im Umlauf. Patche für aktuelle und alte VCENTER Versionen ab sofort https://www.vmware.com/security/advisories/VMSA-2023-0023.html https://cve.mitre.org/cgi-bin/cvename.cgi?name=2023-34048 https://docs.vmware.com/en/VMware-vSphere/8.0/rn/vsphere-vcenter-server-80u1d-release-notes/index.html Betroffene Produkte – VMware vCenter Server – VMware Cloud Foundation Einführung Ein Out-of-Bounds Write (CVE-2023-34048) und eine teilweise Informationsfreigabe (CVE-2023-34056) im vCenter […]

Mcafee/Trellix EPO Server, Logon failed due to a full database disk (SQL cleanup)

Had a case where the McAfee EPO DB almost blew due to an EPO issue or, let’s say, McAfee prevented it from happening by encountering SQL Express limitations. We’re relieved that since EPO 5.X, they’ve implemented two databases; one for EPO and one for Events; effectively splitting the load in size and safeguarding the crucial […]

Mcafee/Trellix: ATP/TIE Threat Intelligence Exchange im Einsatz

Ransomware in der Schweiz Lösungsansätze für mehr Cybersicherheit Die Bedrohung durch Ransomware in der Schweiz erfordert intelligente Lösungen. Eine effektive Methode, die sich bewährt hat, ist der Einsatz von “Black/White-Listing” Technologien, wie sie beispielsweise von McAfee TIE bereitgestellt werden. Diese fortschrittliche Technologie, die auf intelligenter Listenführung basiert, stellt derzeit die einzige wirksame Lösung dar, um […]