Antary

Infos zum Microsoft Dezember-Patchday 2019

Der letzte Microsoft-Patchday im Jahr 2020 fällt relativ klein aus, behebt allerdings dennoch einige kritische Sicherheitslücken. Neben fast allen Microsoft-Betriebssystemen bekommen auch der Internet Explorer, Microsoft SQL Server, Visual Studio und Microsoft Office Sicherheitsupdates.

ProduktfamilieMaximaler Schweregrad
Maximale AuswirkungZugehörige KB-Artikel und/oder Supportwebseiten
Windows 10, Version 1909, Version 1903, Version 1809, Version 1803, Version 1709KritischRemotecodeausführungWindows 10, Version 1909, und Windows 10, Version 1903: 4530684; Windows 10, Version 1809: 4530715; Windows 10, Version 1803: 4530717; Windows 10, Version 1709: 4530714
Windows Server 2019, Windows Server 2016 und Server Core-Installationen (2019, 2016, Version 1909, Version 1903 und Version 1803)KritischRemotecodeausführungWindows Server, Version 1909, und Windows Server, Version 1903: 4530684; Windows Server 2019: 4530715; Windows Server 2016: 4530689; Windows Server, Version 1803: 4530717
Windows 8.1, Windows Server 2012 R2, Windows Server 2012, Windows 7, Windows Server 2008 R2 und Windows Server 2008KritischRemotecodeausführungMonatlicher Rollup für Windows 8.1, Windows Server 2012 R2 und Windows RT 8.1: 4530702; reines Sicherheitsupdate für Windows 8.1 und Windows Server 2012 R2: 4530730; monatlicher Rollup für Windows Server 2012: 4530691; reines Sicherheitsupdate für Windows Server 2012: 4530698; monatlicher Rollup für Windows 7 und Windows Server 2008 R2: 4530734; reines Sicherheitsupdate für Windows 7 und Windows Server 2008 R2: 4530692; monatlicher Rollup für Windows Server 2008: 4530695; reines Sicherheitsupdate für Windows Server 2008: 4530719
Internet ExplorerHochRemotecodeausführungKumulatives Update für Internet Explorer: 4530677;
Software im Zusammenhang mit Microsoft OfficeHochRemotecodeausführungKB-Artikel im Zusammenhang mit Office: 4484180, 4484193, 4484186, 4484169, 4475598, 4475601, 4484094, 4461590, 4484166, 4461613, 4484179, 4484182, 4484196, 4484190, 4484192, 4484184
Visual StudioKritischRemotecodeausführungWeitere Informationen siehe den Leitfaden für Sicherheitsupdates: https://aka.ms/securityupdateguide
Software im Zusammenhang mit SQL ServerHochSpoofingWeitere Informationen siehe den Leitfaden für Sicherheitsupdates: https://aka.ms/securityupdateguide
Microsoft Authentication Library (MSAL) für AndroidHochVeröffentlichung von Informationenhttps://github.com/AzureAD/microsoft-authentication-library-common-for-android

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1903 Build 18363.476
  • Windows 10 Version 1903 Build 18362.476
  • Windows 10 Version 1809 Build 17763.864
  • Windows 10 Version 1803 Build 17134.1130
  • Windows 10 Version 1709 Build 16299.1508
  • Windows 10 Version 1607 Build 14393.3326
  • Windows 10 Version 1507 (RTM) Build 10240.18395

VPN-Installation über den privaten Internetrouter

Ganz unabhängig davon, ob Sie privat unterwegs sind oder für ein Unternehmen im Außendienst arbeiten, die Sicherheit Ihrer Daten hat für Sie sicherlich die höchste Priorität. Oftmals wird diese begleitet von dem Wunsch, von überall aus ins Internet zu gehen – selbst wenn der Zugriff zum Internet nicht abgesichert ist und es durchaus passieren kann, dass die Daten, die über eben dieses ungesicherte Netz übertragen werden, während der Übertragung korrumpiert werden könnten.

Um das Risiko des Hackings der Daten ausschließen zu können, sollten Sie ein „Virtuelles Privates Netzwerk“ bzw. englisch „Virtual Private Network“ (VPN) einrichten. Dabei handelt es sich um ein in sich geschlossenes Netzwerk, zu dem lediglich bestimmte Personen Zugriff erhalten, beispielsweise Außendienstmitarbeiter oder Handelsvertreter. Aber auch Privatleute nutzen die Qualitäten des VPNs immer häufiger, in dem sie ihr eigenes Heimnetzwerk besonders schützen. Dazu wird eine VPN-Software auf den Client – zumeist ein Smartphone oder Tablet – aufgespielt und darüber mit dem VPN-Server des Anbieters verbunden. Zwischen beiden Geräten wird ein VPN-Tunnel zum sicheren Datentransfer aufgebaut, durch den die Daten verschlüsselt gesendet werden und von außen nicht einsehbar sind. Parallel dazu wird die IP-Adresse des Clients durch die des VPN-Servers ersetzt, sodass eine Zuordnung des Datenzugriffs nicht mehr nachvollziehbar ist.

Vorrangig wird ein VPN eingesetzt, um anonym auf Internetinhalte zugreifen zu können und die eigene Privatsphäre zu schützen. Da der Transfer aller Daten verschlüsselt erfolgt, lassen sich Versender und Empfänger nur sehr schwierig zurückverfolgen.

Die eigene Fritzbox zum VPN-Tunnel umfunktionieren

AVM FRITZ!Box 7490

AVM FRITZ!Box 7490

Für Privatleute, die eine FritzBox des Herstellers AVM im Einsatz haben, können gleich mehrfach durch den Umbau zu einem VPN-Server profitieren. Um die FritzBox für das VPN einzurichten, müssen Sie die folgenden Schritte durchführen:

  1. Aktivieren Sie per Klick auf die Punkte rechts oben die „Erweiterte Ansicht“.
  2. Klicken Sie auf „Internet“ und auf Ihr „MyFRITZ!-Konto“.
  3. Existiert ein „MyFRITZ!-Konto“ bereits, geht es mit Schritt 11 weiter. Sonst wählen Sie „Neues MyFRITZ!-Konto erstellen“, geben Sie Ihre E-Mail-Adresse ein und gehen Sie auf „Weiter“.
  4. AVM sendet Ihnen nun eine E-Mail. In ihr ist ein Link enthalten, um Ihre „FritzBox! Registrieren“ und auf der folgenden Webseite auf „MyFRITZ!-Konto einrichten“.
  5. Geben Sie auf den Feldern „Kennwort“ und „Kennwort bestätigen“ ein neues, noch nicht gebrauchtes Kennwort ein.
  6. Klicken Sie auf „Vorgang abschließen“.
  7. Gehen Sie zurück zur FritzBox und klicken Sie dort auf „MyFRITZ!-Internetzugriff einrichten“ und „FRITZ!Box-Benutzer einrichten“. War MyFRITZ bereits eingerichtet, klicken Sie im „System“ auf „FRITZ!Box-Benutzer“.
  8. Nun können Sie alle Benutzer einrichten, die später Zugriff auf den FritzBox-VPN-Server erhalten sollen. Jeder Besucher ist mit Benutzername und einem einzigartigen Passwort einzurichten. Besteht schon ein FritzBox-Benutzer für den Zugriff, aktivieren Sie den Stift daneben.
  9. Stellen Sie sicher, dass sowohl die Option „Zugang aus dem Internet erlaubt“ als auch die Option „VPN“ aktiviert sind.
  10. Die E-Mail-Adresse bleibt unverändert und klicken Sie auf „OK“.
  11. Die FRITZ!Box meldet sich nun automatisch bei MyFRITZ! an. Der Hinweis „Ihre FRITZBox ist bei MyFRITZ! angemeldet“, eventuell unter der Option Internet oder im MyFritz!-Konto.
  12. Notieren Sie sich die Zeichenfolge bei „(Ihrer) MyFRITZ!-Adresse“.
  13. Klicken Sie auf „Heimnetz“, „Netzwerk“, „Netzwerkeinstellungen“ und „IPv4-Adressen“.
  14. Stellen Sie sicher, dass bei der „IPv4-Adressen“ nicht die Standardadresse 192.168.178.0 steht, sondern tragen Sie stattdessen eine Alternative wie 192.168.178.1 ein und klicken anschließend auf OK.
  15. Warten Sie, bis sich der PC wieder mit der FritzBox verbunden hat.

Fernzugriff auf die eigene FritzBox

Die FritzBox von AVM bieten eine unvergleichliche Funktionsvielfalt und ermöglichen es zusätzlich, dass für einen sicheren Fernzugriff auf das Heimnetzwerk, beispielsweise, wenn ein Familienmitglied unterwegs und die Wahrscheinlichkeit eines Zugriffs über eine ungesicherte WLAN-Schnittstelle hoch ist. Neben den oben genannten Einstellungen am Router selbst müssen auch Änderungen an den digitalen Endgeräten vorgenommen werden, wobei die Art des Gerätes und die Software eine Rolle spielt.

Kategorien: Internet Tutorials

Raspberry Pi – SSH Hardening

Raspberry Pi Logo

Die wohl am häufigsten genutzte Methode zur Administration eines Raspberry Pis ist Secure Shell (SSH). In den aktuellen Raspbian Versionen ist SSH bereits integriert und muss lediglich aktiviert werden.

Im aktuellen Raspbian Stretch (basiert auf Debian 10 Stable) kommt OpenSSH in Version 7.9p1 zum Einsatz. Die Standard-Konfiguration ist in puncto Sicherheit zwar in Ordnung, aber mit einigen Handgriffen lässt sich die Administrationsschnittstelle deutlich besser absichern. Damit steigt die Hürde für potenzielle Angreifer deutlich. Dies ist vor allem wichtig, wenn euer Pi aus dem Internet erreichbar ist.

Mein Artikel bezieht sich auf Raspbian Stretch mit OpenSSH 7.9, ist aber größtenteils auch für andere Distributionen und OpenSSH-Versionen anwendbar.

Grundlagen und hilfreiche Befehle

OpenSSH besteht aus zwei Teilen: Dem Server Daemon (sshd) und dem Client (ssh). In diesem Tutorial widme ich mich ausschließlich sshd. Die Konfigurationsdatei des Servers befindet sich hier:

/etc/ssh/sshd_config

Der Status des sshd-Daemons kann mit folgendem Befehl abgefragt werden:

systemctl status ssh.service
● ssh.service - OpenBSD Secure Shell server
   Loaded: loaded (/lib/systemd/system/ssh.service; enabled; vendor preset: enabled)
   Active: active (running) since Sat 2019-11-02 08:44:33 GMT; 2 weeks 3 days ago

Damit könnt ihr sicherstellen, dass sshd automatisch startet (enabled) und gerade läuft (active (running)). Des Weiteren seht ihr auch die 10 letzten Logeinträge.

Mit folgendem Befehl könnt ihr die aktiven SSH-Sessions einsehen:

ss -n -o state established '( dport = :22 or sport = :22 )'

Bei Änderungen an der Server-Konfiguration empfehle ich diese vor dem Neustart des Dienstes zu prüfen. Damit könnt ihr Syntaxfehler und Probleme mit ungültigen Einstellungen in „/etc/ssh/sshd_config“ verhindern:

sudo sshd -t

Zum Anwenden der Änderungen empfehle ich sshd folgendermaßen neuzustarten. Mit dieser Variante besteht die größte Chance, dass offene Remote-Sessions nicht geschlossen werden.

sudo systemctl reload ssh.service

SSH-Server: Einstellungen

Wie oben bereits erwähnt lassen sich die Einstellungen in der Datei „/etc/ssh/sshd_config“ anpassen und sind nach einem Neustart von sshd aktiv. Einige Einstellungen sind bereits standardmäßig deaktiviert. Diese sind in der Config-Datei auskommentiert. Es schadet jedoch nicht diese noch einmal zu überprüfen.
Über die Protokoll-Version müssen wir uns keine Sorgen machen, da ab OpenSSH 7.0 SSH Version  1 bereits beim Kompilieren deaktiviert wird.
Standardmäßig hört der Server auf Port 22. Dieser kann geändert werden, um beispielsweise die Anzahl der Angriffe zu verringern. Einen Sicherheitsgewinn gibt es meiner Meinung nach nicht.
Wenn der Server mehrere IP-Adressen besitzt, kann über „ListenAdress“ eingeschränkt werden, auf welcher IP eine Verbindung akzeptiert werden soll.

#Port22
#ListenAddress 0.0.0.0
#ListenAddress ::

Da wir auf unserem Raspberry keine grafische Benutzeroberfläche haben, können wir das X11-Protokoll getrost deaktiviert lassen. Davon abgesehen wird vom Server ein Rückkanal zum Client geöffnet, was sicherheitstechnisch nicht ganz unbedenklich ist.

#X11Forwarding no

Mittels .rhosts-Datei kann der Zugriff von fremden Systemen lediglich anhand der IP-Adresse erlaubt werden. Dieser Zugriff ist heutzutage nicht mehr üblich und daher standardmäßig deaktiviert.

#IgnoreRhosts yes

Useraccounts ohne Passwort dürfen sich nicht via SSH anmelden. Auch diese Option ist per Default deaktiviert.

#PermitEmptyPasswords no

Eine direkte Anmeldung mit dem Account „root“ sollte in der Regel nicht erlaubt werden (PermitRootLogin no). Falls dies aus bestimmten Gründen dennoch notwendig sein sollte, ist die Option „without-password“ in Ordnung. Diese ist standardmäßig gesetzt und erlaubt eine Public-Key-Authentifizierung mit dem root Account.

#PermitRootLogin without-password

Die maximale Zahl der Anmeldeversuche pro User sind standardmäßig auf 6 gesetzt. Ich würde empfehlen den Wert weiter zu verringern, beispielsweise auf 3.

MaxAuthTries 3

Inaktive Sessions können nach einer bestimmten Zeit automatisch beendet werden. Mit „ClientAliveInterval“ wird festgelegt, nach wie vielen Sekunden Inaktivität der Server eine Nachricht an den Client sendet. „ClientAliveCountMax“ ist die Anzahl, wie oft dies der Server wiederholt, bis der Client getrennt wird. In meinem Beispiel oben wird der Client nach 15 Minuten getrennt.

ClientAliveInterval 300
#ClientAliveCountMax 3

Normalerweise erfolgt die Anmeldung am Server mit Username und Passwort. Eine bessere Alternative ist die Public-Key-Authentifizierung. Diese ist bereits standardmäßig erlaubt.

#PubkeyAuthentication yes

Zur Einrichtung muss auf dem Client zunächst ein neues Schlüsselpaar generiert werden. Wählt hier „Ed25519“, sofern nichts gravierendes dagegenspricht. Unter Windows könnt ihr dies prima mit PuTTYGen erledigen. Unter Linux nutzt ihr ssh-keygen. Der Einsatz einer Passphrase ist zwar optional, aber ich empfehle ein starkes Passwort zu verwenden, um den Key vor Missbrauch zu schützen.

ssh-keygen -o -a 100 -t ed25519 -f ~/.ssh/id_ed25519

Im nächsten Schritt muss der Public Key auf dem Server eingetragen werden. PuTTYGen stellt euch den String bereit, den ihr in die „authorized_keys“ kopieren müsst.

ssh pi@192.168.10.10
mkdir ~/.ssh
chmod 700 ~/.ssh
vi ~/.ssh/authorized_keys
chmod 600 ~/.ssh/authorized_keys

Unter Linux geht dies mit „ssh-copy-id“ etwas einfacher.

ssh-copy-id -i ~/.ssh/id_ed25519.pub pi@192.168.10.10

Abschließend solltet ihr prüfen, ob die Anmeldung via Public-Key-Authentifizierung funktioniert. Falls ja, könnt ihr nun die Passwort-Anmeldung an eurem SSH-Server deaktivieren.

PasswordAuthentication no
#ChallengeResponseAuthentication no

SSH-Server: Cipher-Suites und Verschlüsselungsalgorithmen

Zur Prüfung, welche Cipher-Suites und Verschlüsselungsalgorithmen euer OpenSSH-Server anbietet, eignet sich das Python-Script „ssh-audit“:

cd ~
wget https://github.com/jtesta/ssh-audit/releases/download/v2.1.0/ssh-audit-2.1.0.tar.gz
tar -xvzf ssh-audit-2.1.0.tar.gz
~/ssh-audit-2.1.0/ssh-audit.py localhost

Alternativ könnt ihr auch Nmap dazu verwenden:

nmap -p22 -n -sV --script ssh2-enum-algos localhost

Schauen wir uns zunächst die Algorithmen für den Schlüsseltausch an. Falls Curve25519 nicht ausreichend ist, könnt ihr noch „diffie-hellman-group-exchange-sha256“ hinzufügen.

KexAlgorithms curve25519-sha256@libssh.org

Danach folgen die Schlüssel bzw. Algorithmen für die Authentifizierung. Hier solltet ihr alle vorhandenen Host-Schlüssel löschen und neu generieren.

cd /etc/ssh
sudo rm ssh_host_*key*
sudo ssh-keygen -t ed25519 -f ssh_host_ed25519_key -N "" < /dev/null
sudo ssh-keygen -t rsa -b 4096 -f ssh_host_rsa_key -N "" < /dev/null

Anschließend könnt ihr in eure „sshd_config“ folgendes eintragen:

HostKey /etc/ssh/ssh_host_ed25519_key
HostKey /etc/ssh/ssh_host_rsa_key
HostKeyAlgorithms ssh-ed25519,ssh-rsa

Als nächstes nehmen wir uns den symmetrischen kryptographischen (Ciphers) sowie MAC (MACs) Algorithmen an. Folgendes gilt aktuell als sicher:

Ciphers chacha20-poly1305@openssh.com,aes256-gcm@openssh.com,aes128-gcm@openssh.com
MACs hmac-sha2-512-etm@openssh.com,hmac-sha2-256-etm@openssh.com,umac-128-etm@openssh.com

Prüft zur Sicherheit, dass ihr vor dem Neustart von sshd eine Verbindung habt, damit ihr euch im Notfall nicht den Zugang zu eurem Raspberry absägt.

Einen guten Artikel mit weiteren Details über die einzelnen Cipher-Suites und Verschlüsselungsalgorithmen findet ihr hier: https://stribika.github.io/2015/01/04/secure-secure-shell.html

Infos zum Microsoft November-Patchday 2019

Microsoft Logo

Der Microsoft-Patchday im November 2019 behebt wie immer eine Vielzahl kritischer Sicherheitslücken. Neben fast allen Microsoft-Betriebssystemen sind davon auch der Internet Explorer, Microsoft Exchange Server und ChakraCore betroffen. Andere Bugfixes für Office, SharePoint, Visual Studio und Azure Stack werden lediglich als „hoch“ eingestuft.

ProduktfamilieMaximaler Schweregrad
Maximale AuswirkungZugehörige KB-Artikel und/oder Supportwebseiten
Windows 10, Version 1903, Version 1809, Version 1803, Version 1709KritischRemotecodeausführungWindows 10, Version 1903: 4524570; Windows 10, Version 1809: 4523205; Windows 10, Version 1803: 4525237; Windows 10, Version 1709: 4525241
Windows Server 2019, Windows Server 2016 und Server Core-Installationen (2019, 2016, Version 1903 und Version 1803)KritischRemotecodeausführungWindows Server 2019: 4523205; Windows Server 2016: 4525236; Windows Server, Version 1903: 4524570; Windows Server, Version 1803: 4525237
Windows 8.1, Windows Server 2012 R2, Windows Server 2012, Windows 7, Windows Server 2008 R2 und Windows Server 2008KritischRemotecodeausführungWindows 8.1, Windows Server 2012 R2: 4525243 und 4525250; Windows Server 2012: 4525246 und 4525253; Windows 7 und Windows Server 2008 R2: 4525235 und 4525233; Windows Server 2008: 4525234 und 4525239
Internet ExplorerKritischRemotecodeausführungKumulatives Update für Internet Explorer: 4525106. Updates für Internet Explorer sind auch in Updatepaketen für die oben aufgelisteten Windows-Versionen enthalten.
Software im Zusammenhang mit Microsoft OfficeHochRemotecodeausführungSupportartikel zu Updates für Microsoft Office: 4484113, 4484119, 4484127, 4484141, 4484144, 4484148, 4484152, 4484158, 4484159, 4484160, 4484164.
Software im Zusammenhang mit Microsoft SharePointHochVeröffentlichung von InformationenSupportartikel zu Updates für Microsoft SharePoint: 4484142, 4484143, 4484149, 4484151, 4484157, 4484165
Visual StudioHochRechteerweiterungenVisual Studio 2017, Version 15.9: http://aka.ms/vs/15/release/latest
Visual Studio 2019, Version 16.0: https://my.visualstudio.com/Downloads/
Visual Studio 2019, Version 16.3: https://my.visualstudio.com/Downloads/
Microsoft Exchange ServerKritischRemotecodeausführungSupportartikel zu Updates für Microsoft Exchange Server: 4523171
ChakraCoreKritischRemotecodeausführungWeitere Informationen finden Sie unter https://github.com/Microsoft/ChakraCore/wiki
und https://github.com/Microsoft/ChakraCore/releases/
Azure StackHochSpoofinghttps://docs.microsoft.com/de-de/azure-stack/operator/release-notes-security-updates?view=azs-1910

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1903 Build 18363.476
  • Windows 10 Version 1903 Build 18362.476
  • Windows 10 Version 1809 Build 17763.864
  • Windows 10 Version 1803 Build 17134.1130
  • Windows 10 Version 1709 Build 16299.1508
  • Windows 10 Version 1607 Build 14393.3326
  • Windows 10 Version 1507 (RTM) Build 10240.18395

„www“ und „https://“ in Chrome-Adresszeile ab Chrome 78

Google Chrome Logo

Ab Chrome 76 werden Internet-Adressen in der Adresszeile standardmäßig ohne „https://“ und „www“ angezeigt. In meinem Artikel „„www“ und „https://“ in Chrome-Adresszeile anzeigen“ habe ich euch gezeigt, wie ihr das Verhalten anpassen könnt, damit diese meiner Meinung nach wichtigen URL-Bestandteile wieder angezeigt werden.

Mit der kürzlich veröffentlichten Version 78 hat Google diesbezüglich im Chrome abermals eine Änderung durchgeführt. Der relativ einfache Workaround über „chrome://flags/“ funktioniert damit leider nicht mehr. Die entsprechenden Optionen (siehe Screenshot) sind schlicht und einfach nicht mehr vorhanden.

Wer die Flags vor Chrome 78 gesetzt hat, kommt weiterhin in den Genuss der vollen URL.

Ab Chrome 78 müssen die drei Flags von Hand in der „Local State“ Datei eingepflegt werden. Dafür muss Chrome zunächst komplett beendet werden. Anschließend diese Datei mit einem Texteditor öffnen, sie befindet sich unter folgendem Pfad:

C:\Users\USERNAME\AppData\Local\Google\Chrome\User Data\

Dort muss folgendes eingetragen werden.

{
	"browser": {
		"enabled_labs_experiments": [
			"omnibox-ui-hide-steady-state-url-scheme@2",
			"omnibox-ui-hide-steady-state-url-trivial-subdomains@2",
			"omnibox-ui-hide-steady-state-url-path-query-and-ref@2"
		]
	}, ... ...
}

Vermutlich sind bei euch schon diverse andere Einstellungen vorhanden. In diesem Fall müsst ihr die drei Optionen von Hand an der richtigen Stelle einfügen. Achtet dabei streng auf die Einhaltung der Syntax.

Zum Schluss die Datei speichern und Chrome starten. Wenn alles geklappt hat, solltet ihr nun die volle URL sehen können (siehe Screenshot).

Wenn es nicht funktioniert, habt ihr höchstwahrscheinlich bei der Syntax einen Fehler gemacht und Chrome kann die Datei „Local State“ nicht lesen. In diesem Fall wird die alte Datei in „Local State.bad“ umbenannt und eine neue „Local State“-Datei generiert. Dann einfach nochmal die Syntax prüfen und den Fehler beheben.

Kategorien: Software & Apps

Cisco und der Verpackungswahn

Cisco Logo

Cisco bietet die Möglichkeit nur wenige Monate oder Wochen benutzte Hardware zu signifikant günstigeren Preisen zu erwerben. Diese Cisco Refresh Produkte sind generalüberholt, vollständig zertifiziert und von neuer Hardware quasi nicht zu unterscheiden. Auch bei der Garantie und Lizenzierung gibt es keine Nachteile. Gute Gründe, um bei Neuanschaffungen über entsprechende Produkte nachzudenken.

Anhand einiger SFP-Module (GLC-LH-SMD), die via Cisco Refresh bezogen wurden, möchte ich euch gerne den Verpackungswahn bei Cisco zeigen. Die SFPs werden einzeln verpackt geliefert. Im größeren Karton befindet sich zunächst ein kleinerer Karton. Dort ist das Modul in einer antistatischen Verpackung enthalten. Das letzte Bild zeigt 20 ausgepackte SFPs und den entstandenen Kartonabfall. Den Plastikabfall habe ich dabei noch gar nicht berücksichtigt.

Ich stelle mir gerade vor, wie viel Verpackungs- und Transportkosten sich einsparen ließen. Geschweige denn von der unnötig verbrauchten Arbeitszeit während dem Auspacken ;-)

Warum NordVPN unseriös ist & Hack

NordVPN ist ein VPN-Anbieter, der vor allem in den letzten Monaten durch Werbung und Kooperation mit Influencern stark an Bekanntheit gewonnen hat. Unter anderem tritt man als Sponsor bei der deutschen Übertragung der derzeit laufenden League of Legends WM 2019 auf. Hier wird folgender Werbespot ausgestrahlt.

Aktivieren Sie JavaScript um das Video zu sehen.
Video-Link: https://www.youtube.com/watch?v=CeKGfaxsC4Q

NordVPN richtet sich mit dem Video direkt an die Zielgruppe der Gamer. Mit fiktiven Szenarien wie Phishing-Links, Malware oder einer Botnet-Attacke wird versucht Angst zu erzeugen um dann das eigene Produkt als Lösung vorzustellen: „NordVPN schützt deinen Traffic mit der modernsten Verschlüsselung“.

Wer sich ein bisschen mit der Materie auskennt weiß sofort, dass die Aussagen irreführend sind und falsche Versprechungen liefern. Ich gehe sogar weiter und behaupte, dass dies schon mit einer Täuschung von Unwissenden gleichzusetzen ist. Eine VPN-Verbindung schützt nicht vor Phishing-Links und schon gar nicht vor Malware.

Des Weiteren wirbt NordVPN auf der Webseite mit „absoluter Privatsphäre“, was alleine betrachtet schon extrem unseriös ist. Für weitere Infos empfehle ich euch den Artikel „Anonymität: Die haltlosen Werbeversprechen der VPN-Anbieter“ von Mike Kuketz.

Weitere Punkte welche die Unseriösität von NordVPN unterstreichen:

Alles in allem habe ich euch hoffentlich genügend Gründe geliefert, um die Finger von NordVPN zu lassen. Falls ihr noch nicht ganz überzeugt seid, wäre noch der Hack zu erwähnen.

NordVPN wurde gehackt

Vor wenigen Tagen wurden Informationen über Konfigurationsdateien und private Schlüssel von NordVPN geleaked. Kurz darauf hat sich der Anbieter zu Wort gemeldet und die Hacker-Attacke bestätigt.

Von den drei privaten Schlüsseln gehörte einer zu einem inzwischen abgelaufenen Webseiten-Zertifikat. Die zwei anderen Schlüssel gehörten zu einer OpenVPN-Konfiguration. Die Angreifer hätten somit signierte Webseiten erstellen oder sich als Man in the Middle in vermeintlich sicheren VPN-Traffic einklinken können. Ob das passiert ist, lässt sich höchstwahrscheinlich nicht mehr nachvollziehen. Laut NordVPN geschah der Hacker-Angriff im März 2018 über ein unsicheres Remote-Management-System. Die geleakten Schlüssel sollen zu diesem Zeitpunkt bereits ungültig gewesen sein und Kundendaten waren nicht gefährdet.

Da sich NordVPN aber erst nach dem Leak gemeldet und nicht proaktiv reagiert hat, bleiben auf jeden Fall größere Zweifel offen.

Kategorien: Internet

Microsoft kündigt End of life für MDOP an

Microsoft Logo

Im September hat Microsoft das End of life Datum für das Microsoft Desktop Optimization Pack (MDOP) bekannt gegeben.

MDOP ist eine Sammlung von verschiedenen Tools, die das Client-Management vereinfachen soll. Neben Sicherheitswerkzeugen sind auch Tools für die Virtualisierung und das Management vorhanden. Insgesamt besteht MDOP aus den folgenden sechs Tools:

  • Microsoft Advanced Group Policy Management (AGPM)
  • Microsoft Application Virtualization (App-V)
  • Microsoft Diagnostics and Recovery Toolset (DaRT)
  • Microsoft BitLocker Administration and Monitoring (MBAM)
  • Microsoft Enterprise Desktop Virtualization (MED-V)
  • Microsoft User Experience Virtualization (UE-V)

Jedes dieser Produkte wurde separat erstellt und später unter dem MDOP zusammengefasst. Aus diesem Grund hatte jedes Tool bisher auch seinen eigenen Support-Lebenszyklus. Mit der EOL-Ankündigung hat Microsoft ein einheitliches Enddatum für den Support aller Tools festgelegt: Am 14. April 2026 ist Schluss mit Support. Weitere Details dazu finden sich im Beitrag der Microsoft Tech Community.

Kategorien: Windows Windows 10

Infos zum Microsoft Oktober-Patchday 2019

Microsoft Logo

Der Microsoft-Patchday im Oktober 2019 behebt wie immer eine Vielzahl kritischer Sicherheitslücken. Neben fast allen Microsoft-Betriebssystemen sind davon auch der Internet Explorer, Azure App Service in Azure Stack und ChakraCore betroffen. Andere Bugfixes unter anderem für Office, SharePoint, SQL Server Management Studio und Microsoft Dynamics 365 werden lediglich als „hoch“ eingestuft.

ProduktfamilieMaximaler Schweregrad
Maximale AuswirkungZugehörige KB-Artikel und/oder Supportwebseiten
Windows 10, Version 1903, Version 1809, Version 1803, Version 1709, Version 1703KritischRemotecodeausführungSicherheitsupdate für Windows 10, Version 1903: 4517389; Sicherheitsupdate für Windows 10, Version 1809: 4519338; Sicherheitsupdate für Windows 10, Version 1803: 4520008; Sicherheitsupdate für Windows 10, Version 1709: 4520004; Sicherheitsupdate für Windows 10, Version 1703: 4520010
Windows Server 2019, Windows Server 2016 und Server Core-Installationen (2019, 2016, Version 1903 und Version 1803)KritischRemotecodeausführungWindows Server, Version 1903: 4517389; Windows Server 2019: 4519338; Windows Server 2016: 4519998; Windows Server, Version 1803: 4520008
Windows 8.1, Windows Server 2012 R2, Windows Server 2012, Windows 7, Windows Server 2008 R2 und Windows Server 2008KritischRemotecodeausführungMonatlicher Rollup für Windows 8.1, Windows Server 2012 R2 und Windows RT 8.1: 4520005; reines Sicherheitsupdate für Windows 8.1 und Windows Server 2012 R2: 4519990; reines Sicherheitsupdate für Windows Server 2012: 4519985; monatlicher Rollup für Windows Server 2012: 4520007; monatlicher Rollup für Windows 7 und Windows Server 2008 R2: 4519976; monatlicher Rollup für Windows Server 2008: 4520002; reines Sicherheitsupdate für Windows Server 2008: 4520009
Internet ExplorerKritischRemotecodeausführungKumulatives Update für Internet Explorer: 4519974. Updates für Internet Explorer sind auch in Updatepaketen für die oben aufgelisteten Windows-Versionen enthalten.
Software im Zusammenhang mit Microsoft OfficeHochRemotecodeausführungSupportartikel zu Updates für Microsoft Office: 4484130, 4484123, 4484112, 4462176, 4475558, 4475554, 4475569, 4475595
Software im Zusammenhang mit Microsoft SharePointHochRemotecodeausführungMicrosoft SharePoint Server 2019: 4484110
Microsoft SharePoint Enterprise Server 2016: 4484111
Microsoft SharePoint Enterprise Server 2013: 4462215
Microsoft SharePoint Foundation 2013: 4475608, 4484122
Microsoft SharePoint Foundation 2010: 4484131
SQL Server Management StudioHochVeröffentlichung von InformationenWeitere Informationen finden Sie im Leitfaden für Sicherheitsupdates: https://portal.msrc.microsoft.com/de-de/security-guidance.
Microsoft Dynamics 365HochSpoofingWeitere Informationen finden Sie im Leitfaden für Sicherheitsupdates: https://portal.msrc.microsoft.com/de-de/security-guidance.
Open Enclave SDKHochVeröffentlichung von InformationenWeitere Informationen finden Sie im Leitfaden für Sicherheitsupdates: https://portal.msrc.microsoft.com/de-de/security-guidance.
Azure App Service in Azure StackKritischRechteerweiterungenWeitere Informationen finden Sie im Leitfaden für Sicherheitsupdates: https://portal.msrc.microsoft.com/de-de/security-guidance.
Windows Update-AssistentHochRechteerweiterungenWeitere Informationen finden Sie im Leitfaden für Sicherheitsupdates: https://portal.msrc.microsoft.com/de-de/security-guidance.
ChakraCoreKritischRemotecodeausführungChakraCore ist die zentrale Komponente von Chakra. Hierbei handelt es sich um das extrem leistungsfähige JavaScript-Modul, auf dem in HTML/CSS/JS geschriebene Microsoft Edge- und Windows-Anwendungen basieren. Weitere Informationen finden Sie unter https://github.com/Microsoft/ChakraCore/wiki. Weitere Informationen finden Sie im Leitfaden für Sicherheitsupdates: https://aka.ms/securityupdates.

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1903 Build 18362.388
  • Windows 10 Version 1809 Build 17763.775
  • Windows 10 Version 1803 Build 17134.1040
  • Windows 10 Version 1709 Build 16299.1421
  • Windows 10 Version 1703 Build 15063.2079
  • Windows 10 Version 1607 Build 14393.3243
  • Windows 10 Version 1507 (RTM) Build 10240.18335

Infos zum Microsoft September-Patchday 2019

Microsoft Logo

Nachdem die letzten Microsoft-Patchdays mit verhältnismäßig wenig Updaten daher kamen, gibt es im September wieder deutlich mehr Sicherheitslücken zu stopfen. Neben kritischen Lücken in fast allen Microsoft-Betriebssystemen und dem Internet Explorer, sind auch SharePoint, Team Foundation Server, Azure DevOps Server und ChakraCore von solchen betroffen. Die Sicherheitslücken der anderen Produkte werden lediglich mit „hoch“ eingestuft.

ProduktfamilieMaximaler Schweregrad
Maximale AuswirkungZugehörige KB-Artikel und/oder Supportwebseiten
Windows 10, Version 1903, Version 1809, Version 1803, Version 1709 und Version 1703KritischRemotecodeausführungWindows 10, Version 1903: 4515384; Windows 10, Version 1809: 4512578; Windows 10, Version 1803: 4516058; Windows 10, Version 1709: 4516066; Windows 10, Version 1703: 4516068;
Windows Server 2019, Windows Server 2016 und Server Core-Installationen (2019, 2016, Version 1903, Version 1803 und Version 1709)KritischRemotecodeausführungWindows Server, Version 1903: 4515384; Windows Server 2019: 4512578; Windows Server 2016: 4516044; Windows Server, Version 1803: 4516058
Windows 8.1, Windows Server 2012 R2, Windows Server 2012, Windows 7, Windows Server 2008 R2 und Windows Server 2008KritischRemotecodeausführungMonatlicher Rollup für Windows 8.1, Windows Server 2012 R2 und Windows RT 8.1: 4516067; reines Sicherheitsupdate für Windows 8.1 und Windows Server 2012 R2: 4516064; monatlicher Rollup für Windows Server 2012: 4516055; reines Sicherheitsupdate für Windows Server 2012: 4516062; reines Sicherheitsupdate für Windows 7 und Windows Server 2008 R2: 4516033; monatlicher Rollup für Windows 7 und Windows Server 2008 R2: 4516065; monatlicher Rollup für Windows Server 2008: 4516026; reines Sicherheitsupdate für Windows Server 2008: 4516051
Internet ExplorerKritischRemotecodeausführungKumulatives Update für Internet Explorer: 4516046. Updates für Internet Explorer sind auch in Updatepaketen für die oben aufgelisteten Windows-Versionen enthalten.
Software im Zusammenhang mit Microsoft OfficeHochVeröffentlichung von InformationenSupportartikel zu Updates für Microsoft Office: 4475574, 4475566, 4475579, 4475607, 4475583, 4464566, 4461631, 4475589, 4464548, 4475611, 4475591, 4475599 und 4515509.
Software im Zusammenhang mit Microsoft SharePointKritischRemotecodeausführungMicrosoft SharePoint Server 2019: 4475596
Microsoft SharePoint Enterprise Server 2016: 4475590
Microsoft SharePoint Foundation 2010: 4475605
Microsoft Exchange ServerHochDoS (Denial of Service)Supportartikel für Updates für Microsoft Exchange Server 2016 und 2019: 4515832
.NET Framework-related softwareHochRechteerweiterungenSupportartikel im Zusammenhang mit Updates für .NET Framework: 4516044, 4516070, 4516068, 4514604, 4514599, 4514603, 4514598, 4516066, 4516058, 4514354, 4514355, 4514356, 4514357, 4514601 und 4514359.
.NET Core und ASP.NET CoreHochRechteerweiterungenWeitere Informationen finden Sie im Leitfaden für Sicherheitsupdates: https://aka.ms/securityupdates.
Visual StudioHochRechteerweiterungenSupportartikel für Updates für Visual Studio: 4513696. Siehe auch: https://aka.ms/vs/16/release/latest
Team Foundation Server and Azure DevOps Server 2019KritischRemotecodeausführungWeitere Informationen finden Sie im Leitfaden für Sicherheitsupdates: https://aka.ms/securityupdates.
ChakraCoreKritischRemotecodeausführungChakraCore ist die zentrale Komponente von Chakra. Hierbei handelt es sich um das extrem leistungsfähige JavaScript-Modul, auf dem in HTML/CSS/JS geschriebene Microsoft Edge- und Windows-Anwendungen basieren. Weitere Informationen finden Sie unter https://github.com/Microsoft/ChakraCore/wiki. Weitere Informationen finden Sie im Leitfaden für Sicherheitsupdates: https://aka.ms/securityupdates.
Adobe Flash PlayerKritischRemotecodeausführungSicherheitsempfehlung für Adobe Flash Player: ADV190022
Supportartikel für Adobe Flash Player: 4516115
Rome SDK 1.4.1HochVeröffentlichung von InformationenWeitere Informationen finden Sie im Leitfaden für Sicherheitsupdates: https://aka.ms/securityupdates.
Yammer für AndroidHochUmgehung von SicherheitsfunktionenWeitere Informationen finden Sie im Leitfaden für Sicherheitsupdates: https://aka.ms/securityupdates.

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1903 Build 18362.356
  • Windows 10 Version 1809 Build 17763.737
  • Windows 10 Version 1803 Build 17134.1006
  • Windows 10 Version 1709 Build 16299.1387
  • Windows 10 Version 1703 Build 15063.2045
  • Windows 10 Version 1607 Build 14393.3204
  • Windows 10 Version 1507 (RTM) Build 10240.18333

„www“ und „https://“ in Chrome-Adresszeile anzeigen

Der vor einigen Wochen veröffentlichte Chrome 76 bringt unter anderem eine Änderung der Adresszeile mit sich.  Internet-Adressen werden nun standardmäßig ohne „https://“ und „www“ angezeigt.

Bereits im September 2018 hatte Google die Adresszeile des Chrome Browsers überarbeitet, sodass „www“ und „triviale Subdomains“ ausgeblendet wurden. Die Kritik der Nutzer war groß und Google ruderte nach kurzer Zeit wieder zurück. Allerdings hatten die Entwickler damals schon angekündigt, dass die Subdomain „www“ eines Tages wieder ausgeblendet werden würde. Mit Chrome 76 wurde diese Ankündigung nun umgesetzt. Laut Google wurde einige Monate mit der URL-Darstellung experimentiert und man lege großen Wert auf Einfachheit und Nutzbarkeit. Die URL-Komponenten, die für viele Chrome-User irrelevant sind, wurden zur besseren Lesbarkeit weggelassen.

Es mag sein, dass viele Nutzer nicht genau wissen, was sich hinter den URL-Bestandteilen „https://“, „http://“ sowie „www“ verbirgt. Dennoch bin ich der Meinung, dass diese ein wichtiger Bestandteil der URL sind und deshalb nicht ausgeblendet werden sollten. Außerdem liefern sie für versierte Anwender Informationen über Inhalt und Struktur der Webseite. Viele Reaktionen im Chromium Bug-Tracker sehen das ähnlich.

Glücklicherweise lässt sich die Anzeige aller URL-Bestandteile wieder relativ einfach aktivieren.

Vollständige URL-Anzeige in Chrome aktivieren

  1. Öffnet einen neuen Tab in Chrome und gebt dort „chrome://flags/“ ein.
  2. Oben in der Suche nach „Omnibox UI Hide“ suchen.
  3. Die drei Werte von „Default“ auf „Disabled“ ändern.
  4. Anschließend unten auf den Button „Relaunch Now“ klicken“.
  5. Nach einem Neustart von Chrome wird die komplette URL angezeigt.

Eine alternative Lösung ist die Installation der Erweiterung „Suspicious Site Reporter„. Das Add-on ist eigentlich dazu gedacht, verdächtige Webseiten an Google zu melden. An netter Nebeneffekt sorgt es allerdings für eine „unzensierte“ Adressleiste.

Kategorien: Software & Apps

Custom ROM auf Xiaomi Smartphones installieren

Xiaomi Logo

Nach rund einem Jahr mit dem Xiaomi Redmi Note 5 stand bei mir ein Smartphone-Wechsel an. Da ich unbedingt ein kompakteres Smartphone haben wollte, bin ich schlussendlich beim Xiaomi Mi 9 SE gelandet. Zähneknirschend habe ich den relativ kleinen Akku (3.070 mAh) und die fehlende Benachrichtigungs-LED akzeptiert. Ein Smartphone, welches zu 100 Prozent alle gewünschten Features beinhaltet und gleichzeitig noch halbwegs erschwinglich ist, existiert sowieso nicht ;-)

In den letzten Wochen wurden die ersten Custom ROMs für das Xiaomi Mi 9 SE veröffentlicht und die gravierendsten Probleme behoben. Nachdem beim Remi Note 5 der Support für LineageOS eingestellt wurde, habe ich mich kurzerhand dazu entschlossen, anderen ROMs eine Chance zu geben. Für das Mi 9 SE existieren aktuell sowieso noch nicht viele Alternativen, weshalb ich mich für crDroid entschieden habe. crDroid basiert auf AOSP bzw. LineageOS , bringt aber zusätzliche Anpassungsmöglichkeiten aus einigen anderen ROMs mit.

Nachfolgend möchte ich kurz das Vorgehen beschreiben, wie ihr auf ein neues Smartphone von Xiaomi eine beliebige Custom ROM bekommt. Wie oben bereits erwähnt, beziehe ich mich dabei auf crDroid und das Mi 9 SE. Das Vorgehen sollte aber bis auf kleine Anpassungen für alle neuen Xiaomi-Smartphones und für viele andere Custom ROMs gültig sein.

Bootloader entsperren

Zunächst muss der Bootloader eures Xiaomi-Smartphones entsperrt werden. Denkt daran, dass dabei all eure Daten auf dem Smartphone gelöscht werden. Wer das Gerät also bereits genutzt hat, sollte vorher dem Entsperren des Bootloaders ein Backup anfertigen.

Hier die einzelnen Schritte zum Bootloader Entsperren in einer kurzen Übersicht:

  1. Voraussetzung ist ein funktionierendes „adb“ und „fastboot“. Empfehlen kann ich den 15 seconds ADB Installer.
  2. Mi-Account erstellen und mit diesem auf dem Smartphone anmelden. Unter MIUI 10 funktioniert das folgendermaßen:
    1. Einstellungen -> Mein Gerät
    2. Mehrmals auf den Punkt „MIUI-Version“ klicken, bis die Entwickleroptionen freigeschaltet werden.
    3. Dann zu „Einstellungen“ -> „Kategorie System & Gerät -> Weitere Einstellungen“ -> „Entwickleroptionen“.
    4. Unter „Mi Entsperr-Status“mit eurem Mi-Account einloggen.
  3. Ab diesem Zeitpunkt beginnt die Wartezeit, welche bis zu 360 Stunden (15 Tage) betragen kann. Bei mir waren es erfreulicherweise nur 7 Tage. Wie lange es bei euch dauert, seht ihr im nächsten Schritt.
  4. Mi Unlock Tool downloaden (neueste Version direkt von Xiaomi).
  5. Mi Unlock Tool starten. Anschließend mit eurem Mi-Account anmelden.
  6. Smartphone ausschalten, per USB mit eurem PC verbinden und in den Fastboot-Modus starten (volume down und Power-Taste gleichzeitig drücken).
  7. Versuchen das Smartphone zu entsperren. Jetzt sollte euch die Wartezeit angezeigt werden.
  8. Nach der Wartezeit erneut mit Schritt 5 beginnen. Solltet ihr einen Fehler bekommen, könnt ihr evtl. auch eine ältere Version des Mi Unlock Tools probieren. Bei mir hatte die neueste Version nicht funktioniert, Version 2.3.803.10 aber problemlos.

    Mi Unlock

Custom Recovery (TWRP) installieren

Sobald der Bootloader entsperrt ist, muss im zweiten Schritt das Custom Recovery TWRP (Team Win Recovery Project) installiert werden. Die aktuelle TWRP-Version für euer Gerät findet ihr entweder direkt auf der TWRP-Homepage oder im xda-Forum.

  1. Smartphone im Fastboot-Modus starten (volume down und Power-Taste gleichzeitig drücken) und via USB mit eurem PC verbinden.
  2. Prüfen ob das Gerät korrekt erkannt wird:
    fastboot devices
  3. TWRP-Recovery flashen. Der erste Befehl ist nur notwendig, wenn euer TWRP in einem separaten Ordner liegt.
    cd C:\Users\USERNAME\Desktop
    fastboot flash recovery twrp-3.3.1-7a-Mi9SE.img

    Auf keinen Fall „fastboot boot …“ nutzen, da ansonsten die Verschlüsselung beschädigt wird und ihr zur Reparatur „data“ neu formatieren müsstet.
  4. TWRP-Recovery booten (volume up und Power-Taste gleichzeitig drücken) und warten bis TWRP geladen ist.
  5. Modifizierung des Dateisystems erlauben.

Custom ROM installieren

Zwei Drittel sind schon geschafft, jetzt folgt das Flashen der Custom ROM (in meinem Fall crDroid) und Co. Zunächst müsst ihr ein paar Downloads tätigen und die Dateien auf das Smartphone legen. Das Kopieren auf das Smartphone sollte auch direkt unter TWRP funktionieren.

Jetzt könnt ihr loslegen.
  1. In TWRP Recovery booten (volume up und Power-Taste gleichzeitig drücken).
  2. Im Recovery den Punkt „Wipe“ aufrufen, dann den Button „Format Data“ klicken. Anschließend „Swipe to Factory Reset ausführen“ und erneut in TWRP Recovery booten.
  3. Neue Firmware installieren, dabei müsst ihr auf eine kompatible Version achten, Stichwort Anti-Rollback. Wenn das Custom ROM keine vendor.img enthält, müsst ihr diese zusätzlich installieren.
  4. Custom ROM (crDroid) installieren.
  5. Open GApps installieren.
  6. Smartphone neustarten (Reboot –> System).*
  7. ROM einrichten.
  8. Erneut in TWRP Recovery booten.
  9. Root (Magisk) und ggf. Kernel installieren.
  10. Smartphone neustarten (Reboot –> System).
  11. (optional) Magisk Manager einrichten.

*Bei einem Boot-Loop muss eine weitere Datei (vbmeta.img) via Fastboot geflasht werden, um den Loop zu beheben.

fastboot --disable-verity --disable-verification flash vbmeta vbmeta.img