Antary

Root CA unter Windows schnell finden

Kleiner Tipp von mir, wie ihr in Unternehmen unter Windows schnell die Root CA finden könnt. Folgender Befehl muss in eine Eingabeaufforderung („cmd“) abgesetzt werden:

certutil -config - -ping

Als Ergebnis bekommt ihr ein Popup mit der gewünschten Info.

Root CA finden

Kategorien: Tutorials Windows

Ältere Symantec-Zertifikate nicht mehr gültig

Sowohl Google als auch Mozilla haben vor vielen Monaten bereits angekündigt, Symantec-Zertifikate, die vor dem 1. Dezember 2017 ausgestellt wurden, nicht mehr zu akzeptieren. Der Grund für diese Entscheidung waren Unstimmigkeiten bei der Vergabe von SSL-Zertifikaten. Konkret konnte Symantec in der Vergangenheit keinen ordnungsgemäßen Authentifizierungsprozess für SSL-Zertifikate sicherstellen. Ebenso von dieser Entscheidung betroffen sind die zu Symantec gehörenden CAs Thawte, VeriSign, Equifax, GeoTrust sowie RapidSSL.

Symantec-Zertifikate, die vor Juni 2016 ausgestellt wurden, werden bereits seit Firefox 60 und Chrome 66 nicht mehr akzeptiert. Im zweiten Schritt werden sämtliche Zertifikate von Symantec und den oben genannten „Markennamen“ nicht mehr akzeptiert. Dies wird bei Google Chrome ab dem 13. September 2018 der Fall sein. Firefox wird mit Version 63 nachziehen, die voraussichtlich am 23. Oktober 2018 erscheint. Andere Browserhersteller wie Microsoft, Apple oder Opera werden die betreffenden Zertifikate allerdings weiterhin akzeptieren, da sie die Bedrohung geringer einschätzen. Nichtsdestotrotz sollten Webseitenbetreiber jetzt handeln, falls noch entsprechende Zertifikate zum Einsatz kommen.

Nach Bekanntwerden von Googles Plänen hat Symantec seine Zertifizierungssparte an DigiCert verkauft. DigiCert hat daraufhin die Infrastruktur aktualisiert und kann seit dem 1. Dezember 2017 wieder vertrauenswürdige SSL-Zertifikate ausstellen. Dies betrifft insbesondere auch Thawte, VeriSign, Equifax, GeoTrust sowie RapidSSL.

Infos zum Microsoft September-Patchday 2018

Microsoft Logo

Jeden zweiten Dienstag im Monat findet der Microsoft-Patchday statt. Auch im September werden wieder viele kritische Sicherheitslücken für Microsoft-Betriebssysteme behoben. Darunter befinden sich wie fast jeden Monat auch einige Fixes für Microsoft Edge und den Internet Explorer. Darüber hinaus gibt es auch diesen Monat wichtige Updates für .NET Framework, SharePoint, ChakraCore und Adobe Flash Player.

Produktfamilie Maximaler Schweregrad
Maximale Auswirkung Zugehörige KB-Artikel und/oder Supportwebseiten
Alle Versionen von Windows 10 und Windows Server 2016 (ohne Microsoft Edge) Kritisch Remotecodeausführung Windows 10, Version 1803: 4457128; Windows 10, Version 1709: 4457142; Windows 10, Version 1703: 4457138; Windows 10, Version 1607: 4457131; Windows 10: 4457132; und Windows Server 2016: 4457131
Microsoft Edge Kritisch Remotecodeausführung Microsoft Edge: 4457131, 4457132, 4457138, 4457142 und 4457128
Windows 8.1 und Windows Server 2012 R2 Kritisch Remotecodeausführung Monatlicher Rollup für Windows 8.1 und Windows Server 2012 R2: 4457129
Reines Sicherheitsupdate für Windows 8.1 und Windows Server 2012 R2: 4457143
Windows Server 2012 Kritisch Remotecodeausführung Monatlicher Rollup für Windows Server 2012: 4457135
Reines Sicherheitsupdate für Windows Server 2012 4457140
Windows RT 8.1 Kritisch Remotecodeausführung Windows RT 8.1: 4457129
Hinweis: Updates für Windows RT 8.1 sind nur über Windows Update verfügbar
Windows 7 und Windows Server 2008 R2 Kritisch Remotecodeausführung Monatlicher Rollup für Windows 7 und Windows Server 2008 R2: 4457144
Reines Sicherheitsupdate für Windows 7 und Windows Server 2008 R2: 4457145
Windows Server 2008 Kritisch Remotecodeausführung Updates für Windows Server 2008 werden nun in Form von monatlichen Rollups und reinen Sicherheitsupdates angeboten.
Monatlicher Rollup für Windows Server 2008: 4458010
Reines Sicherheitsupdate für Windows Server 2008 4457984
Internet Explorer Kritisch Remotecodeausführung Monatlicher IE-Rollup für Internet Explorer 9: 4458010;
kumulatives IE-Update für Internet Explorer 9: 4457426;
monatlicher Rollup für Internet Explorer 10: 4457135;
kumulatives IE-Update für Internet Explorer 10: 4457426;
monatlicher Rollup für Internet Explorer 11: 4457129 und 4457144;
kumulatives IE-Update für Internet Explorer 11: 4457426;
Sicherheitsupdate für Internet Explorer 11: 4457128, 4457132, 4457131, 4457138 und 4457142
Software im Zusammenhang mit Microsoft Office Kritisch Remotecodeausführung Die Anzahl der KB-Artikel im Zusammenhang mit Microsoft Office für jede monatliche Sicherheitsupdateveröffentlich ung hängt von der Anzahl der CVEs und der Anzahl der betroffenen Komponenten ab. Es gibt mehrere Supportartikel im Zusammenhang mit Office-Updates, die nicht alle in dieser Zusammenfassung aufgelistet werden können. Ausführliche Informationen zu diesen Artikeln finden Sie im Leitfaden für Sicherheitsupdates.
Software im Zusammenhang mit Microsoft SharePoint Hoch Rechteerweiterungen Software im Zusammenhang mit Microsoft SharePoint: 4092470, 4092459 und 4022207
.NET Framework Kritisch Remotecodeausführung Die Anzahl der Supportartikel im Zusammenhang mit einer Sicherheitsupdateveröffentlich ung für .NET Framework hängt von der Anzahl der CVEs und der Anzahl der betroffenen Komponenten ab. Diesen Monat gibt es über 20 Supportartikel im Zusammenhang mit .NET Framework, die nicht alle in dieser Zusammenfassung aufgelistet werden können.
ChakraCore und ASP.NET Core Kritisch Remotecodeausführung ChakraCore ist die zentrale Komponente von Chakra. Hierbei handelt es sich um das extrem leistungsfähige JavaScript-Modul, auf dem in HTML/CSS/JS geschriebene Microsoft Edge- und Windows-Anwendungen basieren. Weitere Informationen finden Sie unter https://github.com/Microsoft/ ChakraCore/wiki.
.NET Core ist eine Allzweck- Entwicklungsplattform, die von Microsoft und der .NET-Community auf GitHub verwaltet wird.
Adobe Flash Player Kritisch Remotecodeausführung KB-Artikel zu Adobe Flash Player: 4457146
Sicherheitsempfehlung zu Adobe Flash Player: ADV180023
C SDK für Azure IoT und Microsoft.Data.OData Weitere Informationen zu neu veröffentlichten Sicherheitsupdates für diese Technologien finden Sie im Leitfaden für Sicherheitsupdates von Microsoft: https://portal.msrc.microsoft. com/

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1803 Build 17134.254
  • Windows 10 Version 1709 Build 16299.637
  • Windows 10 Version 1703 Build 15063.1292
  • Windows 10 Version 1607 Build 14393.2457
  • Windows 10 Version 1507 (RTM) Build 10240.17946

Welches Root für LineageOS – SuperSU, su-Addon oder Magisk

Magisk Logo

LineageOS unterstützt offiziell 190 verschiedene Geräte (dazu kommen viele weitere mit inoffizieller Unterstützung) und ist aktuell auf über 1,8 Millionen Geräten installiert. Durch die zunehmende Popularität gibt es auch immer mehr Fragen bezüglich Root-Zugriff. Werfen wir also einen Blick auf die verfügbaren Optionen.

Früher war SuperSU eine gute Wahl, wenn es um Root-Zugriff ging. Mittlerweile aber nicht mehr. Vor rund einem Jahr hat Chainfire, der Entwickler von SuperSU, bekannt gegeben, dass er sich zurückziehen und SuperSU an die Firma CCMT übergeben wird. Seitdem ist quasi nichts passiert und SuperSU steht immer noch in Version 2.82 zum Download. SuperSU gehört also einer ominösen Firma und die Entwicklung ist faktisch eingestellt. Damit ist klar, dass SuperSU heutzutage nicht mehr verwendet werden sollte.

Als Alternative bietet LineageOS ein eigenes su-Addon zum Download an. Diese Root-Variante wird unter LineageOS offiziell supported und kann schnell und einfach per TWRP geflasht werden. In der Regel ist das su-Addon aber nur zweite Wahl, da Magisk viele Vorteile bietet.

Die derzeit beste Methode für einen Root-Zugriff ist Magisk. Diese Android-Modifikation bietet viele Vorteile gegenüber anderen Methoden und kann mit zusätzlichen Features aufwarten. Zunächst handelt es sich bei Magisk um eine systemless Root-Methode, d.h. es werden keine Veränderungen an der /system-Partition durchgeführt. Stattdessen integriert sich Magisk in das Boot-Image. Diese Vorgehensweise hat unter anderem folgende Vorteile:

  • Alle Änderungen können ohne Probleme rückgängig gemacht werden („Unroot“).
  • SafetyNet Integritätstest wird bestanden.
  • OTA-Updates bei Stock-ROMs trotz Root möglich.

Darüber hinaus kann der Root-Zugriff vor bestimmten Apps versteckt werden, die unter Root nicht funktionieren (Google Pay, Banking-Apps, usw.). Außerdem bietet die Magisk Manager App eine Modulverwaltung an, mit der sich bestimmte Erweiterungen oder Apps ganz einfach nachinstallieren lassen. Ich nutze diese Funktion z.B. für YouTube Vanced, welches unter anderem Werbung in Videos entfernt und Videos / Musik auch im Hintergrund abspielen kann. Ebenso erwähnenswert: Magisk ist zu 100% Open Source und wird aktiv weiterentwickelt, es bleiben also kaum Wünsche offen.

Weitere Infos zu Magisk findet ihr im entsprechenden xda-Thread, der Download ist bei Github gehostet.

Magisk nach LineageOS OTA-Update automatisch flashen

Bei LineageOS OTA-Updates wird das Boot-Image erneuert und Magisk damit entfernt. Nach einem OTA-Update muss Magisk also per Hand neu geflasht werden. Wem das zu umständlich ist, kann dies auch automatisch erledigen lassen. Hierzu muss das „99-flashafterupdate.sh addon.d script” aus dem xda-Thread unter folgendem Pfad abgelegt werden:

/system/addon.d/

Achtet darauf, dass die Datei ausführbar ist (CHMOD 755). Der Inhalt sieht folgendermaßen aus:

#!/sbin/sh
#
# /system/addon.d/99-flashafterupdate.sh
# For ROMs that don't have "Flash After Update" support built-in.
#
# During an upgrade, this script will flash zips in /sdcard/FlashAfterUpdate
# after all other addon.d backup/restore actions have completed.
#
# Create a file named "verbose" in the above directory to see all output from flashed zips.
# Create a file named "silent" in the above directory to hide all script output.
#
# osm0sis @ xda-developers

. /tmp/backuptool.functions

# define working paths
sdzipdir=/sdcard/FlashAfterUpdate;
tmpzipdir=/tmp/flashafterupd;

case "$1" in
  backup)
    # Stub
  ;;
  restore)
    # Stub
  ;;
  pre-backup)
    # Stub
  ;;
  post-backup)
    # Stub
  ;;
  pre-restore)
    # Stub
  ;;
  post-restore)
    # set up sdcard directory if it does not yet exist
    if [ ! -d "$sdzipdir" ]; then
      mkdir "$sdzipdir";
      chown 1023:1023 "$sdzipdir";
      chmod 775 "$sdzipdir";
    fi;

    # determine parent output fd
    FD=1;
    if [ ! -f "$sdzipdir/silent" ]; then
      OUTFD=`ps | grep -v "grep" | grep -oE "update(.*)" | cut -d" " -f3`;
      test -f "$sdzipdir/verbose" && FD=$OUTFD;
      ui_print() { until [ ! "$1" ]; do echo -e "ui_print $1\nui_print" >> /proc/self/fd/$OUTFD; shift; done; }
    else
      ui_print() { echo "$1"; }
    fi;

    # wait out any post-addon.d zip actions (flashing boot.img, etc.)
    while sleep 6; do
      # wait out Magisk's addon.d script which also uses this method
      while [ -d /sbin_tmp ]; do
        sleep 1;
      done;
      ui_print " " "FlashAfterUpdate by osm0sis @ xda-developers";
      if [ ! "$(ls "$sdzipdir" | grep -vE 'verbose|silent')" ]; then
        ui_print " " "No files found in '$sdzipdir' to flash!";
        exit;
      fi;
      # read zips from sdcard directory and unpack then run update-binary/script
      metadir=META-INF/com/google/android;
      for i in "$sdzipdir"/*; do
        case "$i" in *silent|*verbose) continue;; esac;
        ui_print " " "--- Flashing '$i'...";
        mkdir -p "$tmpzipdir";
        unzip "$i" -d "$tmpzipdir" "$metadir/*";
        chmod 755 "$tmpzipdir/$metadir/update-binary";
        # update-binary   
        "$tmpzipdir/$metadir/update-binary" 3 $FD "$i";
        ret=$?;
        test $ret != 0 && ui_print "...Failed! Exit code: $ret" || ui_print "...Succeeded!";
        rm -rf "$tmpzipdir";
      done;
      ui_print " ";
      test -f "$sdzipdir/silent" || sleep 10;
      exit;
    done&
  ;;
esac;

Anschließend müsst ihr unter „/sdcard/FlashAfterUpdate“ nur noch eure Magisk-Version platzieren. Nach einem OTA-Update wird Magisk nun automatisch installiert.

Kategorien: Android Software & Apps

Neuer WPA/WPA2-Angriff via PMKID

Im Oktober 2017 wurde eine Angriffsmöglichkeit auf Wi-Fi-Verbindungen bekannt, die per WPA2 gesichert sind. Die Key Reinstallation Attack (KRACK) nutzt dabei eine Schwäche im Vier-Wege-Handshake zur Aushandlung von Schlüsseln beim Verbindungsaufbau aus. Mittlerweile wurde die Schwachstelle von vielen Herstellern gefixt und die Gefahr scheint gebannt. Vor wenigen Wochen ist abermals eine neue Angriffsmethode auf WPA/WPA2-Verbindungen veröffentlicht worden.

Entwickler vom Passwort-Cracker Hashcat sind mehr oder weniger zufällig auf einen Angriff gestoßen, wie die gängige WLAN-Verschlüsselung WPA2 einfacher angegriffen werden kann. Alle bisherigen Angriffe basierten auf der Aufzeichnung eines kompletten Vier-Wege-Handshakes. Die neue Methode kommt hingegen mit einem einzigen EAPOL-Frame aus. Aus diesem kann der Pairwise Master Key Identifier (PMKID) extrahiert werden. Anschließend kann mittels Hashcat der Pre-Shared Key (PSK), also das Passwort des drahtlosen Netzwerks, berechnen bzw. erraten werden. Weitere Details sind im hashcat.net-Forum beschrieben.

Aktuell ist nicht bekannt, welche Hersteller und Geräte betroffen sind. Die Entwickler gehen aber davon aus, dass die neue Angriffsmethode gegen alle 802.11i/p/q/r-Netzwerke mit aktivierten Roaming-Funktionen funktioniert. Panik müsst ihr aber nicht haben, da der neue Angriff weiterhin einen hohen Aufwand zur Berechnung des Passworts erfordert. Angreifer müssen lediglich nicht mehr den kompletten 4-Wege-Handshake mitschneiden, sondern können direkt mit dem Access-Point kommunizieren. Wenn ihr ein ausreichend langes Passwort benutzt, seid ihr mit WPA2 also genauso „sicher“ wie bisher.

Nachdem die zweite WPA2-Anfälligkeit innerhalb eines Jahres bekannt gemacht wurde, sollte jedem klar sein, dass zukünftig noch mehr folgen werden. Auch die Wi-Fi Alliance ist sich dem bewusst und hat vor rund zwei Monaten den neuen WLAN-Verschlüsselungsstandard WPA3 verabschiedet.

Kategorien: Software & Apps

PoE-HAT für Raspberry Pi 3B+ verfügbar

Raspberry Pi Logo

Lange hat es gedauert, aber nun ist es soweit: Rund fünf Monate nach Vorstellung des Raspberry Pi 3B+ ist der versprochene PoE-HAT endlich verfügbar.

Die neue Aufsteckplatine ist seit einigen Tagen verfügbar und ermöglicht es, die Stromversorgung des Raspberry Pi über Power over Ethernet (PoE) abzudecken. Dies funktioniert allerdings nur beim neuesten Modell 3B+, weil dieser als einziger über vier PoE-Pins verfügt. Der PoE-Switch bzw. PoE-Injektor müssen den Standard IEEE 802.3af unterstützen.

Die Aufsteckplatine hat dieselben Abmessungen wie der Raspberry Pi und wird mit den beiliegenden Spacern und Schrauben direkt auf den Raspi geschraubt. Die vierzig GPIO-Pins können weiterverwendet werden, benötigen dann aber einen sogenannten Stacking-Header, womit die Pins verlängert werden. Im Raspberyy-Pi-Blog wird der Header von Pimoroni empfohlen. Darüber hinaus besitzt der PoE-HAT einen kleinen 25-mm-Lüfter, welcher über I²C angesteuert wird. Damit kann der Minirechner beim Überschreiten einer bestimmten Prozessor-Temperatur automatisch gekühlt werden.

Der PoE-HAT ist seit dem 24. August bei verschiedenen Onlinehändlern erhältlich. Die UVP beträgt 19,99 Euro, bei Amazon kostet er inkl. Versand derzeit rund 27 Euro.

Daten Raspberry Pi 3B+ Raspberry Pi 3B Raspberry Pi 2
SoC / Prozessor Broadcom BCM2837B0, 4 Kerne, 1,4 GHz (ARM Cortex-A53) Broadcom BCM2837, 4 Kerne, 1,2 GHz (ARM Cortex-A53) Broadcom BCM2836, 4 Kerne, 900 MHz
GPU Broadcom VideoCore IV
Arbeitsspeicher 1 GByte LPDDR2
Abmessungen (L x B x H) 93 x 63,5 x 20 mm
Gewicht 40 Gramm
LAN Gigabit-Ethernet (Microchip LAN7515) 10/100-Mbit/s-Ethernet (Microchip LAN951x) 10/100-Mbit/s-Ethernet
WLAN WLAN 802.11b/g/n/ac (Cypress CYW43455) WLAN 802.11b/g/n (BCM43143)
Bluetooth Bluetooth 4.2 LE (Cypress CYW43455) Bluetooth 4.1 LE
Anschlüsse 4 x USB 2.0, microSD-Kartenslot (microSDXC), Composite-Video, HDMI (inkl. Audio), 3,5-mm-Klinkenanschluss, PoE-Unterstützung 4 x USB 2.0, microSD-Kartenslot (microSDXC), Composite-Video, HDMI (inkl. Audio), 3,5-mm-Klinkenanschluss 4 x USB 2.0, microSD-Kartenslot, Composite-Video, HDMI (inkl. Audio), 3,5-mm-Klinkenanschluss
Energieverbrauch maximal 12,5 Watt (5 Volt, 2,5 Ampere) maximal 12,5 Watt (5 Volt, 2,5 Ampere) maximal 4 Watt
Preis ca. 34 Euro ca. 32 Euro 35 US-Dollar

Kategorien: Hardware Smart Home

Infos zum Microsoft-Patchday August 2018

Microsoft Logo

Jeden zweiten Dienstag im Monat findet der Microsoft-Patchday statt. Der August-Patchday bringt wieder zahlreiche Updates mit, welche unter anderem kritische Sicherheitslücken in den beiden Browsern Edge und Internet Explorer stopfen. Neben den obligatorischen Updates für Windows werden diesen Monat auch Microsoft Exchange Server, Microsoft SQL Server, Microsoft Visual Studio, .NET-Software, ChakraCore und Adobe Flash Player gepatched.

Produktfamilie Maximaler Schweregrad
Maximale Auswirkung Zugehörige KB-Artikel und/oder Supportwebseiten
Alle Versionen von Windows 10 und Windows Server 2016 (ohne Microsoft Edge) Kritisch Remotecodeausführung Windows 10, Version 1803: 4343909; Windows 10, Version 1709: 4343897; Windows 10, Version 1703: 4343885; Windows 10, Version 1607: 4343887; Windows 10: 4343892; und Windows Server 2016: 4343887
Microsoft Edge Kritisch Remotecodeausführung Microsoft Edge: 4343897, 4343892, 4343909, 4343887 und 4343885
Windows 8.1 und Windows Server 2012 R2 Kritisch Remotecodeausführung Monatlicher Rollup für Windows 8.1 und Windows Server 2012 R2: 4343898
Reines Sicherheitsupdate für Windows 8.1 und Windows Server 2012 R2: 4343888
Windows Server 2012 Kritisch Remotecodeausführung Monatlicher Rollup für Windows Server 2012: 4343901
Reines Sicherheitsupdate für Windows Server 2012: 4343896
Windows RT 8.1 Kritisch Remotecodeausführung Windows RT 8.1: 4343898
Hinweis: Updates für Windows RT 8.1 sind nur über Windows Update verfügbar
Windows 7 und Windows Server 2008 R2 Kritisch Remotecodeausführung Monatlicher Rollup für Windows 7 und Windows Server 2008 R2: 4343900
Reines Sicherheitsupdate für Windows 7 und Windows Server 2008 R2: 4343899
Windows Server 2008 Kritisch Remotecodeausführung Updates für Windows Server 2008 werden nicht in Form eines kumulativen Updates oder Rollups angeboten. Die folgenden Artikel beziehen sich auf eine Version von Windows Server 2008: 4340937, 4344104, 4340939, 4338380, 4343674 und 4341832
Internet Explorer Kritisch Remotecodeausführung Kumulatives IE-Update für Internet Explorer 9: 4343205;
monatlicher Rollup für Internet Explorer 10: 4343901;
Kumulatives IE-Update für Internet Explorer 10: 4343205;
Monatlicher Rollup für Internet Explorer 11: 4343900 und 4343898;
Kumulatives IE-Update für Internet Explorer 11: 4343205;
Sicherheitsupdate für Internet Explorer 11: 4343899, 4343897, 4343892, 4343909, 4343887 und 4343885
Software im Zusammenhang mit Microsoft Office Hoch Remotecodeausführung Die Anzahl der KB-Artikel im Zusammenhang mit Microsoft Office für jede monatliche Sicherheitsupdateveröffentlich ung hängt von der Anzahl der CVEs und der Anzahl der betroffenen Komponenten ab. Diesen Monat gibt es etwa 20 Supportartikel im Zusammenhang mit Office-Updates, die nicht alle in dieser Zusammenfassung aufgelistet werden können. Ausführliche Informationen zu diesen Artikeln finden Sie im Leitfaden für Sicherheitsupdates.
Software im Zusammenhang mit Microsoft SharePoint Hoch Veröffentlichung von Informationen Software im Zusammenhang mit Microsoft SharePoint: 4018392, 4022234, 4032256 und 4022236
Microsoft Exchange Server Kritisch Remotecodeausführung Microsoft Exchange Server: 4340733 und 4340731
Microsoft .NET-Software Hoch Veröffentlichung von Informationen Die Anzahl der Supportartikel im Zusammenhang mit einer Sicherheitsupdateveröffentlich ung für .NET Framework hängt von der Anzahl der CVEs und der Anzahl der betroffenen Komponenten ab. Diesen Monat gibt es über 20 Supportartikel im Zusammenhang mit .NET Framework, die nicht alle in dieser Zusammenfassung aufgelistet werden können. .NET Core ist eine Allzweck- Entwicklungsplattform, die von Microsoft und der .NET-Community auf GitHub verwaltet wird.
Microsoft Visual Studio Hoch Rechteerweiterungen Microsoft Visual Studio: 4456688
Microsoft SQL Server Kritisch Remotecodeausführung Microsoft SQL Server: 4293801, 4293808, 4293803, 4293805, 4293807 und 4293802
ChakraCore Kritisch Remotecodeausführung ChakraCore ist die zentrale Komponente von Chakra. Hierbei handelt es sich um das extrem leistungsfähige JavaScript-Modul, auf dem in HTML/CSS/JS geschriebene Microsoft Edge- und Windows-Anwendungen basieren. Weitere Informationen finden Sie unter https://github.com/Microsoft/ ChakraCore/wiki.
Adobe Flash Player Kritisch Remotecodeausführung KB-Artikel zu Adobe Flash Player: 4343902
Sicherheitsempfehlung zu Adobe Flash Player: ADV180020

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1803 Build 17134.191
  • Windows 10 Version 1709 Build 16299.579
  • Windows 10 Version 1703 Build 15063.1235
  • Windows 10 Version 1607 Build 14393.2396
  • Windows 10 Version 1507 (RTM) Build 10240.17918

WordPress 4.9.8 bringt Gutenberg

WordPress Logo

Vor drei Tagen wurde WordPress 4.9.8 veröffentlicht. Die Minor-Version schlägt mit insgesamt 46 Fehlerbehebungen bzw. Verbesserungen auf. Wer die automatischen Updates aktiviert hat, sollte bereits mit der neuen Version ausgestattet sein.

Außerdem lässt sich bereits jetzt der neue Gutenberg-Editor testen, welcher in WordPress 5.0 Einzug halten wird. Nach der Installation erscheint eine Auswahl, bei der ihr zwischen dem neuen Gutenberg- und dem bisherigen Editor wählen könnt. Ich habe mir Gutenberg nur kurz angeschaut und werde beim alten Editor bleiben. Das neue Konzept bringt für mich keinen Mehrwert und lässt noch einige Features missen.

Wie seht ihr das, werdet ihr Gutenberg nutzen oder nicht?

WordPress 4.9.8

Kategorien: Internet Wordpress

Cortana-Websuche deaktivieren ab Windows 10 Version 1803

Windows 10 Logo

Mit Windows 10 Version 1803 hat Microsoft abermals Änderungen beim Deaktivieren der Cortana-Websuche durchgeführt. Die bisher bekannten Registry-Schlüssel funktionieren nicht mehr.

Cortana selbst lässt sich nach wie vor wie bei Windows 10 Version 1607 und höher deaktivieren. Zum Abschalten der Websuche muss jetzt aber an anderer Stelle eingegriffen werden. Die alte Methode über die lokalen Gruppenrichtlinien ist generell nicht mehr wirksam, weshalb hier auf die Registry-Variante zurückgegriffen werden muss. Dabei ist allerdings zu beachten, dass sich die Pfade bzw. Einträge geändert haben. So müsst ihr vorgehen:

  1. Den Ausführen-Dialog (Windows-Taste + R) öffnen und „regedit“ eingeben, damit der Registrierungs-Editor geöffnet wird.
  2. Anschließend zu folgendem Pfad navigieren:
    HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Search
  3. Wenn der Schlüssel „Search“ im linken Verzeichnisbaum nicht vorhanden ist, muss dieser von Hand erstellt werden.
  4. Darunter müssen dann zwei neue „DWORD-Werte (32-Bit)“ mit dem Namen „BingSearchEnabled“ und „CortanaConsent erstellt werden.
  5. Beide erhalten jeweils den Wert „0
  6. Damit die Änderung aktiv wird einfach kurz Ab- und wieder Anmelden oder alternativ den Computer neustarten.

Die Deaktivierung erfolgt ab Windows 10 Version 1803 nicht mehr systemweit (HKEY_LOCAL_MACHINE), sondern nur separat pro Windows-Benutzerkonto (HKEY_CURRENT_USER).

Wie immer biete ich zur einfachen Umsetzung eine Registrierungsdatei an, die alle Änderungen in der Registry automatisch durchführt. Nach dem Herunterladen und Entpacken müsst ihr die reg-Datei mit einem Doppelklick ausführen und anschließend Ab- und wieder Anmelden oder den PC neustarten. Wenn auf dem Computer mehrere Benutzerkonten existieren, müssen die Anpassungen für jeden Nutzer einzeln ausgeführt werden.

LineageOS 15.1 auf Xiaomi Redmi Note 5 installieren

LineageOS Logo

Gestern war es soweit: Die erste offizielle LineageOS-Version für das Xiaomi Redmi Note 5 (Codename „whyred“) wurde veröffentlicht. Damit konnte ich auch endlich mein neues Xiaomi Redmi Note 5 in Betrieb nehmen, welches seit einigen Wochen unbenutzt auf dem Schreibtisch liegt. Natürlich hätte ich das auch schon früher tun können, allerdings hatte ich keine Lust auf die inoffiziellen LineageOS 15.1 Builds, da hier keine OTA-Updates existieren und beim Wechsel auf die offizielle Version ein Clean-Install notwendig ist.

Im Vergleich zu meiner Anleitung „Xiaomi Redmi Note 4X – LineageOS installieren“ gibt es einige Unterschiede, weshalb ich die Vorgehensweise für das Xiaomi Redmi Note 5 detailliert beschreibe. Die Anleitung bezieht sich auf ein neu gekauftes Xiaomi Redmi Note 5 mit vorinstalliertem MIUI.

Bootloader entsperren

Im ersten Schritt muss der Bootloader entsperrt werden. Der Vorgang ist prinzipiell relativ einfach und nicht kompliziert. Im Vergleich zum Redmi Note 4X war neu, dass ich 360 Stunden (15 Tage) warten musste, bis der Unlock-Vorgang erfolgreich durchgeführt werden konnte.

Im Internet existieren bereits eine Menge Anleitungen, wie ihr den Bootloader bei einem Xiaomi Smartphone entsperren könnt:

  • https://www.chinahandys.net/anleitung-unlock-xiaomi/
  • https://wiki.lineageos.org/devices/whyred/install
  • https://forum.xda-developers.com/redmi-note-4/how-to/bootloader-unlock-variants-to-read-t3565459
  • https://forum.xda-developers.com/redmi-note-5/how-to/10-steps-to-unlock-phone-trouble-doing-t3795049

Custom Recovery (TWRP) installieren

Sobald der Bootloader entsperrt ist, muss im zweiten Schritt das Custom Recovery TWRP (Team Win Recovery Project) installiert werden. Die aktuelle Version 3.2.3.0 für das Redmi Note 5 gibts direkt auf der TWRP-Homepage. Hier eine Kurzübersicht der einzelnen Schritte:

  • ADB und fastboot auf dem PC / Notebook einrichten (ausführliche Anleitung)
  • Smartphone im Fastboot Modus booten (volume down und Power-Taste gleichzeitig drücken)
  • prüfen ob Gerät korrekt erkannt wird
    fastboot devices
  • TWRP-Recovery flashen
    fastboot flash recovery twrp-3.2.2-0-whyred.img
  • TWRP-Recovery booten
    fastboot boot twrp-3.2.2-0-whyred.img
  • Modifizierung des Dateisystems erlauben
  • ihr dürft nicht mehr in MIUI booten, sonst wird automatisch wieder das MI-Recovery wiederhergestellt (falls ihr MIUI nochmal nutzen möchtet benötigt ihr lazyflasher)

Für eine etwas ausführlichere Beschreibung verweise ich auf diese Anleitungen:

  • https://xiaomi.eu/community/threads/how-to-easily-install-twrp-recovery.30484/
  • https://forum.xda-developers.com/redmi-note-5-pro/how-to/redmi-note-5-hdr-samples-magisk-methods-t3798711

Custom ROM installieren

Zwei Drittel sind schon geschafft, jetzt folgt das Flashen von LineageOS und Co. Zunächst müsst ihr ein paar Downloads tätigen und die Dateien auf das Smartphone legen.

Achtung zu diesem Thema unbedingt die Ankündigung von Xiaomi und die beiden nachfolgenden Threads lesen. Wenn ihr bereits das Anti roll-back-Feature (anti 4) auf eurem Smartphone habt (ab Beta 8.7.6 bzw. Stable 9.5.19.0 und jeweils höher), kann das Flashen von Firmwares ohne Anti roll-back-Feature zu einem Brick (kaputtes Smartphone) führen!!!

  • https://forum.xda-developers.com/redmi-note-5-pro/how-to/index-everything-anti-roll-t3816219
  • http://en.miui.com/thread-3282063-1-1.html

 

Anschließend könnt ihr loslegen:

  1. In TWRP Recovery booten (volume up und Power-Taste gleichzeitig drücken).
  2. Im Recovery den Punkt „Advanced Wipe“ aufrufen und Dalvik, Cache, Data, System und Vendor löschen.
  3. Neue Firmware flashen (nur wenn ihr das Anti roll-back-Feature noch nicht habt und anti ).
  4. LineageOS 15.1 flashen.
  5. Open GApps flashen (direkt nach LineageOS und ohne Neustart!).
  6. Addons wie magisk oder su flashen.
  7. Smartphone neustarten (Reboot –> System).

Amazon Prime Day 2018

Amazon Prime Day 2018

Heute Mittag ist es soweit: Der diesjährige Amazon Prime Day startet. Die jährliche Rabattaktion ist exklusiv für Prime-Mitglieder vorgesehen und wird heuer 36 Stunden dauern. Letztes Jahr war die Aktion auf 30 Stunden begrenzt.

Der Amazon Prime Day 2018 startet am 16. Juli um 12 Uhr Mittag und endet am 17. Juli um Mitternacht. Neben den üblichen Angeboten wirbt Amazon dieses Jahr mit zahlreichen attraktive Angebote zu den hauseigenen Geräten. Unter anderem verspricht der Händler „die bisher besten Angebote von Alexa-fähigen Produkten wie Echo, Fire TV und Fire Tablets„. Außerdem sind dieses Jahr auch erstmals Echo-Geräte mit Bildschirm dabei. Darüber hinaus sollen Kunden exklusiven Zugriff auf neue Produkte erhalten, die es bisher nicht zu kaufen gibt. Unter den Angeboten befinden sich unter anderem eine Sound Bar mit Amazon Alexa Sprachsteuerung von Polk, eine smarte Körperanalysewaage von Omron oder die neue Grind und Brew Filter-Kaffeemaschine von Philips.

Wer noch kein Prime-Mitglied ist und in der Vergangenheit auch nicht war, kann die kostenlose 30-Tage-Probemitgliedschaft nutzen, um am Prime Day teilzunehmen.

Kategorien: Internet

Windows 10 1803: Probleme mit Enterprise CAs und Bitlocker

Windows 10 Logo

Windows 10 1803 hat noch einige Bugs, die vor allem in Firmenumgebungen zu Problemen führen könnten. Nachfolgend möchte ich auf zwei Themen genauer eingehen. Zum einen können 1803-Clients wohl keine Computerzertifikate von Enterprise CAs beziehen und zum anderen können BitLocker-Wiederherstellungsinformationen nicht ins Active Directory (AD) gesichert werden.

Keine Computerzertifikate von Enterprise CAs

Ein User hat im Microsoft-Forum das Problem geschildert, dass auf Windows 10-Clients nach einem Upgrade von 1709 auf 1803 keine neuen Computerzertifikate mehr angefordert werden können. Laut weiteren Kommentaren bezieht sich das Problem aber nicht nur auf PCs, die von 1709 aktualisiert wurden, sondern auch auf Neuinstallationen. Weiteren Analysen zeigen auf, dass der Ursprung des Problems vermutlich mit fehlerhaften bzw. fehlenden Zertifikat-Templates zu tun hat.

Es existieren zwar mögliche Workarounds, von denen aber keiner recht praktikabel ist. Wenn es nur um wenige Maschinen geht, können die Zertifikate beispielsweise von Hand unter 1709 exportiert und unter 1803 wieder importiert werden. Unschön aber machbar. Bei mehreren PCs rät Microsoft zur Aktivierung des Credential Guards, denn damit klappt der Bezug von Computerzertifikaten wieder. Allerdings steht der Credential Guard nur unter Windows 10 Enterprise zur Verfügung, d.h. Firmen mit Windows 10 Pro haben Pech gehabt. Des Weiteren ist die Aktivierung von Credential Guard nicht ganz trivial und sollte auch nicht unüberlegt passieren.

Die derzeit wohl beste Lösung ist die Nutzung von „certutil -pulse“, wie es der Kommentar von MelanieQu detailliert beschreibt:

Look into the SMSTSPostAction variable as one way to run commands post task sequence (Google search on „SMSTSPostAction gpupdate“ should return you some useful information. You can assign that variable cmd commands and when the task sequence has released, it will run them. This is a way you can run gpupdate post imaging and it may help with this scenario also.

The may be working for us. 4 out of 4 computers I just imaged with the fix below could connect to wireless on the login screen (prior to this those 4 out of 4 computers could never connect at the login screen). Testing more now, but appears to be a workaround.

1) Delete this key somewhere in the task sequence (don’t know for sure if this is needed, but I have added this for now based on someone’s suggestion above): HKLM\SOFTWARE\Microsoft\Cryptography\AutoEnrollment\AEDirectoryCache

2) Add a „Set Task Sequence Variable“ task where Task Sequence Variable = SMSTSPostAction and Value = cmd /c gpupdate /force && certutil -pulse && shutdown /r /f /t 5

After the task sequence finishes, you will be at the login screen for a little bit while GPUpdate runs then certutil -pulse will go fast then restart in 5 seconds. I think the restart time could be 0. I just currently have it set for 5 seconds. Setting SMSTSPostAction could be set anywhere in the task sequence. I am setting it as the last task and removing the normal Restart Computer last task.

Microsoft hat indes bestätigt, dass es sich um einen Bug handelt. Die Lösung sei aber sehr komplex, weshalb ein entsprechender Patch noch auf sich warten lässt.

Keine BitLocker-Wiederherstellungsinformationen im AD

Zugegeben, der Fehler tritt nur unter bestimmten Voraussetzungen auf, zeigt aber wieder einmal, wie gut die Qualitätssicherung bei Microsoft ist.

Das Speichern der BitLocker-Wiederherstellungsinformationen im AD funktioniert demnach nicht, wenn BitLocker unter lokalen Konten genutzt wird. Bei der Verwendung  von Domänenkonten funktioniert das AD-Backup problemlos. Mir ist klar, dass innerhalb einer Domäne, die wenigsten Firmen BitLocker unter lokalen Konten aktivieren. Dennoch sollte diese Konstellation trotzdem funktionieren, was sie aktuell nicht tut. Abhilfe schafft hier entweder die Aktivierung von BitLocker mit Hilfe eines Domänenkontos oder die Nutzung von Microsoft BitLocker Administration and Monitoring (MBAM).

Kategorien: Windows Windows 10