
Haben Sie seit März 2016 einen HP Server mit originalen SSDs im Einsatz? Dann lauert in wenigen Tagen eine große Gefahr: Denn nach exakt 32.767 Stunden gibt die SSD den Geist auf.
Betroffene HPE-Systeme sind ProLiant-Server, Synergy, Apollo, JBOD D3xxx, D6xxx, D8xxx, MSA und StoreVirtual 3200-Arrays. Bei den betroffenen SSD-Reihen handelt es sich um 2,5-Zoll-SAS-SSDs mit 12 Gbit/s und Kapazitäten von 400 GB, 480 GB, 800 GB, 960 GB, 1,6 TB, 1,92 TB, 3,2 TB, 3,84 TB, 7,68 TB und 15,3 TB. SSDs aus 3PAR-, Nimble- und Primera-Arrays sind laut HPE hingegen nicht betroffen.
Werfen Sie also unbedingt einen Blick auf Ihre Firmware und patchen Sie diese auf Version HPD8, um das Desaster zu vermeiden, dass Ihre SSDs nach weniger als vier Jahren automatisch ausfallen.
Unser technischer Leiter Peter Franck hierzu: „Wir vermuten als Ursache eine fahrlässige Verwendung eines sogenannten signed Integer (int16) in der System-Software. Die vermeintliche Sicherheit eines RAIDs schützt in diesem Fall überhaupt nicht, da alle Datenträger die selben Betriebsstunden aufweisen und somit gleichzeitig ausfallen!“ Auch The Register (nachzulesen unter https://www.theregister.co.uk/2019/11/25/hpe_ssd_32768/ ) hat sich diese Frage gestellt und an HPE weitergeleitet, aber bis dato noch keine offizielle Antwort erhalten.
HPE entwickelt Firmware-Update, um SSD-Fehler zu stoppen
Eine HPE-Kundeninformation von letzter Woche besagt, dass die SSD-Firmware-Version HPD8 ein kritisches Update ist. Denn wenn es nicht angewendet wird, fällt das Laufwerk in Betriebsstunde 32.768 aus, was 3 Jahre, 270 Tage und 8 Stunden bedeutet, und die Daten auf dem Laufwerk danachverloren gehen. HPE dazu weiter: „Durch Missachtung dieser Benachrichtigung und Nichteinhaltung der empfohlenen Lösung, geht der Kunde das Risiko ein, dass in Zukunft Fehler auftreten.“
In einer Erklärung des Unternehmens heißt es: „Ein Zulieferer hat HPE am 15.11. über einen Hersteller-Firmware-Defekt bei bestimmten Solid-State-Laufwerken informiert, die in ausgewählten HPE Server- und Speicherprodukten verwendet werden. HPE arbeitete sofort rund um die Uhr an der Entwicklung eines Firmware-Updates, mit dem der Fehler behoben werden kann.“
Originalmeldung von Attingo
Fachartikel

Cybersecurity im Gesundheitswesen: Warum Exposure Management der Schlüssel zur Prävention ist

Mehrdeutige Techniken: Warum der Kontext über Böswilligkeit entscheidet

Die 5 größten SAP-Sicherheitsrisiken und wie Sie diese mindern können

Vom Blocker zum Enabler: Wie Cybersicherheit geschäftlichen Mehrwert schafft

Forrester Unified Vulnerability Management (UVM) – Was es bedeutet und warum es wichtig ist
Studien

Princeton-Forscher warnen vor fatalen KI-Angriffen im Web3-Umfeld

Führungskräfte ohne KI-Wissen? Gartner-Umfrage offenbart Sorgen der CEOs

Schweigen über KI-Erfolge: Was eine neue Ivanti-Studie offenbart

IBM treibt den Einsatz generativer KI in Unternehmen mit hybrider Technologie voran

Weltweite Umfrage: Mehrheit der Technologieverantwortlichen spricht sich für Robotik im Arbeitsumfeld aus
Whitepaper

Group-IB präsentiert die zehn gefährlichsten Cybergruppen 2025

Cyberkriminelle nehmen 2025 verstärkt das Gesundheitswesen ins Visier

Cybersicherheit in KMUs: Alarmiert, aber schlecht gerüstet

Forescout warnt vor zunehmendem staatlich gefördertem Hacktivismus

Internationale KnowBe4-Umfrage: Über 90 Prozent halten Phishing-Tests für sinnvoll
Hamsterrad-Rebell

Sicherer SAP-Entwicklungsprozess: Onapsis Control schützt vor Risiken

Das CTEM-Framework navigieren: Warum klassisches Schwachstellenmanagement nicht mehr ausreicht

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen

Anmeldeinformationen und credential-basierte Angriffe
