Start Blog Seite 3

Outlook 365 / 2019 stürzt ab (Juli 2020)

Heute musste ich überraschenderweise feststellen, dass mein Outlook 365 Client bei jedem Startversuch abstürzte. Reparatur der Microsoft 365 (bzw. Office365) Installation half nicht auch keine Neuinstallation. Auch ScanPST zum Prüfen auf eine korrupte PST-Datei brachte keinerlei Erfolg.

In der Ereignisanzeige taucht folgender Fehler auf
Name der fehlerhaften Anwendung: OUTLOOK.EXE, Version: 16.0.13001.20384, Zeitstempel: 0x5f05e1b3
Name des fehlerhaften Moduls: mso98win32client.dll, Version: 0.0.0.0, Zeitstempel: 0x5f03f9dc
Ausnahmecode: 0xc0000005
Fehleroffset: 0x0004741d
ID des fehlerhaften Prozesses: 0x1140
Startzeit der fehlerhaften Anwendung: 0x01d65ace8f85d236
Pfad der fehlerhaften Anwendung: C:\Program Files (x86)\Microsoft Office\root\Office16\OUTLOOK.EXE
Pfad des fehlerhaften Moduls: C:\Program Files (x86)\Common Files\Microsoft Shared\Office16\mso98win32client.dll
Berichtskennung: bb79ef21-7fde-483e-9b22-74d18754d9b1
Vollständiger Name des fehlerhaften Pakets:
Anwendungs-ID, die relativ zum fehlerhaften Paket ist:

Durch Zufall bin ich bei Reddit auf einen Eintrag gestoßen. Offensichtlich ist seitens Microsoft ein fehlerhaftes Patch eingespielt worden, der gerade weltweit die Outlook Clients zum Erliegen bringt.

Abhilfe schafft für den Moment ein Workaround, indem Du auf eine vorige Version zurückgehst und die Updates vorübergehend deaktivierst.

  1. CMD öffnen und folgenden Befehl eingeben
    cd "\Program Files\Common Files\microsoft shared\ClickToRun"
  2. Folgenden Befehl ausführen
    officec2rclient.exe /update user updatetoversion=16.0.12827.20470
  3. Die Office Version wird auf die eine vorige Version zurückgesetzt.

Oder Du wartest ab. Das Microsoft Team eruiert bereits das Problem

Veeam Backup & Replication 10: C:\-Partition läuft voll

Problemstellung und Ausgangssituation

Seit dem Upgrade auf Version 10 von Veeam Backup & Replication beobachtete ich ein seltsames Verhalten. Mehrfach lief auf dem Backup Server / Mount Server die C:\ Partition voll, obwohl es dafür keinen offensichtlichen Grund gab.

Mit etwas Recherche und dem Tool TreeSize fand ich dann relativ schnell heraus, dass sich im Verzeichnis C:\Windows\TEMP immer wieder temporäre Dateien von Veeam ansammelten, die jedoch nicht gelöscht wurden.

Die Dateien sind nach dem Schema veeamflr-<Ziffern>-00001.flat benannt und befinden sich in variabel benannten Unterverzeichnissen. Diese FLAT Dateien nehmen gerne mal 30 bis 40 GB oder mehr an. Je nachdem wie groß Deine C:\ Partition auf dem Server ist, kann sie dann also eventuell volllaufen.

Veeam Backup & Replication: Die temporären FLAT Files lassen sich nicht löschen
Veeam Backup & Replication: Die temporären FLAT Files lassen sich nicht löschen

In Folge dessen schlagen die Veeam Jobs fehl, da kein Speicherplatz zum zwischenspeichern zur Verfügung steht. Zu allem Übel lassen sich die Dateien zunächst auch nicht ohne Weiteres löschen. Weder auf direktem Wege noch wenn Du alle laufenden Veeam Dienste beendest. Es scheint zwingend ein Server-Neustart erforderlich zu sein, um den Lock von den Dateien zu lösen.

Lösungsansatz und Workaround

Ein Blick ins Veeam Forum zeigte, dass das Problem bereits bekannt ist und unter einer Ticket Nummer beim Support bearbeitet wurde.

Die Antwort vom Support erhielt ich relativ fix (Veeam hat mit den besten Kundenservice im Enterprise Umfeld, den ich kenne!). Letztendlich stellte der Support einen Workaround bereit, der einzuspielen ist

Gehe bitte wie folgt vor, um den Hotfix zu erhalten, wenn Du auch das beschriebene Probleme hast:

  1. Erstelle beim Veeam Support ein Ticket und beziehe Dich auf die Ticket Nr. 04106208 aus dem Forenlink.
  2. Der Support meldet sich bei Dir und schickt Dir einen Downloadlink für eine ZIP-Datei.
  3. In der ZIP-Datei befindet sich eine aktualisierte Version der vdk.exe
  4. Beende die Veeam Dienste auf den Servern bzw. stelle sicher, dass keine Mount Vorgänge mehr laufen. Evtl. reicht es den Mount Dienst zu beenden.
  5. Optional: Löschen der ggf. verbliebene FLAT Files unter c:\windows\temp, eventuell ist ein Neustart erforderlich
  6. Tausche Die Datei auf dem VBR und allen Mount Servern im Verzeichnis \Program Files\Common Files\Veeam\Backup and Replication\Mount Service aus.
    Eine Sicherung der alten Datei nicht vergessen!

    Veeam Backup & Replication: Austausch der vdk.exe
    Austausch der vdk.exe
  7. Starte die Veeam Dienste wieder

Danach sollte alle Jobs wieder problemlos anlaufen und das TEMP Problem behoben sein.

Der Fix ist nicht Bestandteil des kürzlich veröffentlichten Cumulative Patch 2, mein derzeitige Test des Hotfixes erfolgt noch auf dem Patchlevel Cumulative Patch 1.

Veeam ONE Hotfix KB3144 schließt hochkritische Sicherheitslücke

Wenn Du VMware vSphere Administrator bist, durftest Du bereits vor einigen Tagen eine hochkritische Sicherheitslücke im VCenter patchen. Administrierst Du auch eine Veeam ONE Installation, so kannst Du erneut patchen 😊

Veeam ONE: Sicherheitslücke ermöglicht Schadcode-Ausführung

Das Team von Veeam hat das Hotfix KB3144 veröffentlicht, dass eine kritische Sicherheitslücke im Veeam ONE Agent behebt. Die Einstufung liegt bei 9.8 im CVSS v3 Score. Durch diese Sicherheitslücke können Angreifer Schadcode ohne Authentisierung remote über den TCP Port 2805 ausführen. Die Ursache dafür liegt in den Mechanismen der .NET Data Serialisierung.

Hotfix für Veeam ONE 9.5 und 10 verfügbar

Das Hotfix liegt für Veeam ONE 9.5 Update 4a und 10 vor und wird auf dem Veeam ONE Server installiert. Dieser verteilt dann automatisch Updates an alle Client-Installationen. Nach erfolgreicher Installation trägt der Agent dann die Versionsnummer 9.5.5.4587 bzw. 10.0.1.750

Alle ISO-Downloads nach dem 15.04.2020 enthalten bereits den Bugfix, eine separate Installation entfällt somit.

KB3144 Hotfix für Veeam ONE 9.5 Update 4a / Veeam ONE 10 herunterladen

Vmware Vcenter Server: Kritische Sicherheitslücke mit Angriffsrisiko

Vor Kurzem wurde eine sehr kritische Sicherheitslücke in VMware VCenter Server (6.7) bekannt, die mit 10 von 10 Punkten im CVSS v3 Score eingestuft wird (CVE-2020-3952)

Unter bestimmten Bedingungen können Angreifer das Modul Directory Service  (vmdir) für einen Angriff nutzen. Mittels des vmdir Deployments könnten auf sehr sensitive Daten zugegriffen werden, mittels derer der vCenter Server kompromittiert werden kann.

Betroffen sind allerdings nur Systeme, die von der Version 6.0 oder 6.5 auf Version 6.7 aktualisiert worden sind. Wurde die Version 6.7 frisch aufgesetzt, kommt die Sicherheitslücke nicht zum Tragen.

VMware Administratoren sollten daher umgehend die Version 6.7u3f (oder Version 7.0) einspielen. Die Build Nummer lautet 6.7.0.43000. Das Update kannst Du bspw. über die Administrator GUI des VCenter Servers bzw. VCSA einspielen.

VCenter Server 6.7 U3f: Das Update kann über die Administrator Oberfläche vom VCenter Server eingespielt werden
VCenter Server 6.7 U3f: Das Update kann über die Administrator Oberfläche vom VCenter Server eingespielt werden
Tobbis Blog