Einträge von Dr. Markus Ermes

Spectre nach fast 7 Jahren und kein Ende in Sicht

Anfang 2018 schien das Ende der IT gekommen: Mit Spectre und Meltdown wurden zwei Schwachstellen in modernen Prozessoren gefunden, die ihre Ursache in den Chips selbst hatten und sich nicht mit dem x-ten Windows-Update beheben ließen. Stattdessen musste der Microcode der CPUs aktualisiert werden. Dann kamen neue Ausprägungen von Spectre ans Licht, die wieder behoben wurden. Seitdem wurde es um diese Lücken still. Die befürchtete Sicherheits-Apokalypse blieb (glücklicherweise) aus. Spectre und Meltdown stellten sich als Sturm im Wasserglas heraus. Oder etwa nicht?

Im Netzwerk Insider vor 20 Jahren: LAN-Analyse mit Open-Source-Tools

Vor 20 Jahren wurde die Netzanalyse noch in vielen Fällen von Spezialanbietern beherrscht. Teure Hardware, teure Software. Gleichzeitig kamen jedoch vermehrt Tools aus dem Open-Source-Umfeld zum Einsatz. Damals war Ethereal ein sehr interessantes Tool, das im Netzwerk Insider genauer betrachtet wurde. Während die generelle Netzanalyse seinerzeit schon einfach durchzuführen und auch unter Windows möglich war, konnten WLAN-Analysen nur unter Linux vorgenommen werden. Dadurch war hier die Einstiegshürde relativ hoch.

Crowdstrike und die (bisher) größte IT-Panne aller Zeiten

Wir alle haben im Juli 2024 mitbekommen: Ein fehlerhaftes Update von Crowdstrike hat zu weltweiten Ausfällen geführt. Diesmal war es nicht nur ein IT-Problem. Der Fehler verursachte Ausfälle in kritischen Diensten, dem Transportwesen und anderen Bereichen. Es war daher zu erwarten, dass darüber auch etwas im Netzwerk Insider stehen würde. Ich gehe hierbei den Fragen nach: Was ist passiert? Was kann man dagegen machen, und warum ist der Workaround so kompliziert? War diese Panne ein Sicherheitsvorfall oder nicht?

Eine neue Sicherheitslücke bei VMware und die Auswirkungen der neuen Lizenzpolitik

Es wurde eine Sicherheitslücke in Virtualisierungslösungen von VMware (bzw. jetzt Broadcom) bekannt, die einen Ausbruch aus virtuellen Maschinen erlaubt und alle gängigen Produkte betrifft. Dabei gibt es gute und schlechte Nachrichten: Die gute Nachricht ist, dass bereits Patches für die Sicherheitslücke existieren. Die schlechte Nachricht ist, dass mit dem Ende der kostenlosen ESXi-Version nicht alle Nutzer davon profitieren können.