Markt für EVA-Harze und EVA-Folien, 2028
May 16, 2023Der beste Laminator im August 2023, einschließlich des besten Tischlaminators
May 18, 202312. Juli: Tag der Papiertüte
May 20, 2023Mit diesen einfachen Rezepten können Sie Ihren Lieblingsgerichten in diesem Sommer das gewisse Etwas verleihen
May 22, 2023Mondi Plc
May 24, 2023Patch-Dienstag-Updates unterbrechen die Spinups von Hyper
Aktualisierungen für Windows Server, die diese Woche in Microsofts Patch-Tuesday-Korrekturpaket enthalten waren, könnten Benutzer zum Stolpern bringen, die auf einigen Hyper-V-Hosts neue virtuelle Maschinen einrichten möchten.
Der Softwareriese warnt davor, dass das Problem nach der Installation der Updates KB5021249 oder KB5021237 auf Windows Server- oder Azure Stack HCI-Hosts auftreten kann, die vom System Center Virtual Machine Manager (SCVMM) verwaltet werden und sich in SDN-fähigen Umgebungen (Software Defined Networking) befinden ein Netzwerkcontroller.
Das Problem betrifft Windows Server 2019 und Windows Server 2022.
Windows-Administratoren, die versuchen, „einen neuen Netzwerkadapter (auch Netzwerkschnittstellenkarte oder NIC genannt) zu erstellen, der mit einem VM-Netzwerk verbunden ist, oder eine neue virtuelle Maschine (VM) mit einem Netzwerkadapter, der mit einem VM-Netzwerk verbunden ist“, könnten laut Microsoft Fehlermeldungen sehen Ingenieure schrieben in einem Update im Windows Health Dashboard.
Laut Microsoft erhalten Windows-Administratoren möglicherweise Warnmeldungen zu Ethernet-Verbindungsfehlern, wenn sie eine neue VM oder einen Netzwerkadapter auf einer vorhandenen VM erstellen, ein SDN-Software-Lastausgleichsdienst ausfällt oder ein SDN-RAS-Gateway-Dienst ausfällt.
Bestehende VMs mit vorhandenen Netzwerkadaptern werden nach der Installation des Updates keine Verbindungsprobleme mehr haben, so das Unternehmen. Betroffen sind nur neue Netzwerkadapter, die nach der Installation von KB502129 erstellt wurden.
Microsoft-Ingenieure arbeiten an einer Lösung für das Problem, die in einer kommenden Version enthalten sein wird. Mittlerweile hat das Unternehmen einen Workaround entwickelt.
Benutzer können ein PowerShell-Fenster mit erhöhten Rechten auf allen von SCVMM verwalteten Hyper-V-Hosts öffnen, indem sie auf die Schaltfläche „Start“ klicken, „PowerShell“ eingeben und dann mit der rechten Maustaste klicken oder lange darauf drücken. Sie können dann „Als Administrator ausführen“ auswählen und die folgenden Befehle ausführen:
$lang = (Get-WinSystemLocale).Name
C:\Windows\system32\wbem\mofcomp.exe C:\Windows\system32\wbem\en-US\VfpExt.mfl
C:\Windows\system32\wbem\mofcomp.exe C:\Windows\system32\wbem\VfpExt.mof
Darüber hinaus finden sie ein Skript zur Problemumgehung bei groß angelegten Bereitstellungen und ein Post-Install-Skript zur Integration in Patch-Tools. Beide Skripte sind hier verfügbar.
Laut Microsoft müssen Benutzer ein System nach der Anwendung der Problemumgehung nicht neu starten. ®
Apropos Microsoft... Der Windows-Riese sagte am Dienstag, er habe mehrere Entwicklerkonten von Drittanbietern gesperrt, die bösartige Betriebssystem-Hardwaretreiber zur kryptografischen Signierung an Microsoft übermittelt hätten. Außerdem wurden, wie uns mitgeteilt wurde, Schritte unternommen, um die Verwendung dieses Codes zu blockieren.
Sobald diese Treiber von Microsoft genehmigt wurden, würden die Windows-PCs der Benutzer vertrauen und könnten von Betrügern auf kompromittierten Computern verwendet werden, um die vollständige Übernahme von Systemen zu unterstützen. Im Wesentlichen würde jemand einen Weg finden, auf den Computer eines Opfers zuzugreifen, Administratorzugriff zu erhalten und dann einen dieser Treiber zu laden, um weitere Kontrolle über das System zu erlangen.
Wie herausgefunden, Microsoft mitgeteilt und diese Woche von SentinelOne, Mandiant und Sophos öffentlich dargelegt wurde, gelang es Cyberkriminellen erfolgreich, ihre bösartigen Treiber über das Windows Hardware Developer Program von Microsoft zertifizieren zu lassen.
Dazu gehört ein sogenannter POORTRY-Kernelmodus-Treiber, der zum Abschalten von Sicherheits- und Antiviren-Tools auf dem kompromittierten Windows-PC verwendet wird. Berichten zufolge wurde dieser Code verwendet, um Netzwerke mit Ransomware zu infizieren. Es heißt, die Hive-Bande und andere hätten die Fahrer ausgenutzt.
Es wäre großartig, wenn Microsoft die an seine Entwicklerprogramme übermittelten schädlichen Treiber nicht genehmigen würde. „Das Microsoft Partner Center arbeitet auch an langfristigen Lösungen, um diese betrügerischen Praktiken zu bekämpfen und zukünftige Auswirkungen auf die Kunden zu verhindern“, sagte das Unternehmen.
Senden Sie uns Neuigkeiten
1010Apropos Microsoft...Holen Sie sich unser10