Autor: Tobi

Root CA unter Windows schnell finden

Kleiner Tipp von mir, wie ihr in Unternehmen unter Windows schnell die Root CA finden könnt. Folgender Befehl muss in eine Eingabeaufforderung (“cmd”) abgesetzt werden:

certutil -config - -ping

Als Ergebnis bekommt ihr ein Popup mit der gewünschten Info.

Root CA finden

Kategorien: Tutorials Windows

Ältere Symantec-Zertifikate nicht mehr gültig

Sowohl Google als auch Mozilla haben vor vielen Monaten bereits angekündigt, Symantec-Zertifikate, die vor dem 1. Dezember 2017 ausgestellt wurden, nicht mehr zu akzeptieren. Der Grund für diese Entscheidung waren Unstimmigkeiten bei der Vergabe von SSL-Zertifikaten. Konkret konnte Symantec in der Vergangenheit keinen ordnungsgemäßen Authentifizierungsprozess für SSL-Zertifikate sicherstellen. Ebenso von dieser Entscheidung betroffen sind die zu Symantec gehörenden CAs Thawte, VeriSign, Equifax, GeoTrust sowie RapidSSL.

Symantec-Zertifikate, die vor Juni 2016 ausgestellt wurden, werden bereits seit Firefox 60 und Chrome 66 nicht mehr akzeptiert. Im zweiten Schritt werden sämtliche Zertifikate von Symantec und den oben genannten “Markennamen” nicht mehr akzeptiert. Dies wird bei Google Chrome ab dem 13. September 2018 der Fall sein. Firefox wird mit Version 63 nachziehen, die voraussichtlich am 23. Oktober 2018 erscheint. Andere Browserhersteller wie Microsoft, Apple oder Opera werden die betreffenden Zertifikate allerdings weiterhin akzeptieren, da sie die Bedrohung geringer einschätzen. Nichtsdestotrotz sollten Webseitenbetreiber jetzt handeln, falls noch entsprechende Zertifikate zum Einsatz kommen.

Nach Bekanntwerden von Googles Plänen hat Symantec seine Zertifizierungssparte an DigiCert verkauft. DigiCert hat daraufhin die Infrastruktur aktualisiert und kann seit dem 1. Dezember 2017 wieder vertrauenswürdige SSL-Zertifikate ausstellen. Dies betrifft insbesondere auch Thawte, VeriSign, Equifax, GeoTrust sowie RapidSSL.

Infos zum Microsoft September-Patchday 2018

Microsoft Logo

Jeden zweiten Dienstag im Monat findet der Microsoft-Patchday statt. Auch im September werden wieder viele kritische Sicherheitslücken für Microsoft-Betriebssysteme behoben. Darunter befinden sich wie fast jeden Monat auch einige Fixes für Microsoft Edge und den Internet Explorer. Darüber hinaus gibt es auch diesen Monat wichtige Updates für .NET Framework, SharePoint, ChakraCore und Adobe Flash Player.

Produktfamilie Maximaler Schweregrad
Maximale Auswirkung Zugehörige KB-Artikel und/oder Supportwebseiten
Alle Versionen von Windows 10 und Windows Server 2016 (ohne Microsoft Edge) Kritisch Remotecodeausführung Windows 10, Version 1803: 4457128; Windows 10, Version 1709: 4457142; Windows 10, Version 1703: 4457138; Windows 10, Version 1607: 4457131; Windows 10: 4457132; und Windows Server 2016: 4457131
Microsoft Edge Kritisch Remotecodeausführung Microsoft Edge: 4457131, 4457132, 4457138, 4457142 und 4457128
Windows 8.1 und Windows Server 2012 R2 Kritisch Remotecodeausführung Monatlicher Rollup für Windows 8.1 und Windows Server 2012 R2: 4457129
Reines Sicherheitsupdate für Windows 8.1 und Windows Server 2012 R2: 4457143
Windows Server 2012 Kritisch Remotecodeausführung Monatlicher Rollup für Windows Server 2012: 4457135
Reines Sicherheitsupdate für Windows Server 2012 4457140
Windows RT 8.1 Kritisch Remotecodeausführung Windows RT 8.1: 4457129
Hinweis: Updates für Windows RT 8.1 sind nur über Windows Update verfügbar
Windows 7 und Windows Server 2008 R2 Kritisch Remotecodeausführung Monatlicher Rollup für Windows 7 und Windows Server 2008 R2: 4457144
Reines Sicherheitsupdate für Windows 7 und Windows Server 2008 R2: 4457145
Windows Server 2008 Kritisch Remotecodeausführung Updates für Windows Server 2008 werden nun in Form von monatlichen Rollups und reinen Sicherheitsupdates angeboten.
Monatlicher Rollup für Windows Server 2008: 4458010
Reines Sicherheitsupdate für Windows Server 2008 4457984
Internet Explorer Kritisch Remotecodeausführung Monatlicher IE-Rollup für Internet Explorer 9: 4458010;
kumulatives IE-Update für Internet Explorer 9: 4457426;
monatlicher Rollup für Internet Explorer 10: 4457135;
kumulatives IE-Update für Internet Explorer 10: 4457426;
monatlicher Rollup für Internet Explorer 11: 4457129 und 4457144;
kumulatives IE-Update für Internet Explorer 11: 4457426;
Sicherheitsupdate für Internet Explorer 11: 4457128, 4457132, 4457131, 4457138 und 4457142
Software im Zusammenhang mit Microsoft Office Kritisch Remotecodeausführung Die Anzahl der KB-Artikel im Zusammenhang mit Microsoft Office für jede monatliche Sicherheitsupdateveröffentlich ung hängt von der Anzahl der CVEs und der Anzahl der betroffenen Komponenten ab. Es gibt mehrere Supportartikel im Zusammenhang mit Office-Updates, die nicht alle in dieser Zusammenfassung aufgelistet werden können. Ausführliche Informationen zu diesen Artikeln finden Sie im Leitfaden für Sicherheitsupdates.
Software im Zusammenhang mit Microsoft SharePoint Hoch Rechteerweiterungen Software im Zusammenhang mit Microsoft SharePoint: 4092470, 4092459 und 4022207
.NET Framework Kritisch Remotecodeausführung Die Anzahl der Supportartikel im Zusammenhang mit einer Sicherheitsupdateveröffentlich ung für .NET Framework hängt von der Anzahl der CVEs und der Anzahl der betroffenen Komponenten ab. Diesen Monat gibt es über 20 Supportartikel im Zusammenhang mit .NET Framework, die nicht alle in dieser Zusammenfassung aufgelistet werden können.
ChakraCore und ASP.NET Core Kritisch Remotecodeausführung ChakraCore ist die zentrale Komponente von Chakra. Hierbei handelt es sich um das extrem leistungsfähige JavaScript-Modul, auf dem in HTML/CSS/JS geschriebene Microsoft Edge- und Windows-Anwendungen basieren. Weitere Informationen finden Sie unter https://github.com/Microsoft/ ChakraCore/wiki.
.NET Core ist eine Allzweck- Entwicklungsplattform, die von Microsoft und der .NET-Community auf GitHub verwaltet wird.
Adobe Flash Player Kritisch Remotecodeausführung KB-Artikel zu Adobe Flash Player: 4457146
Sicherheitsempfehlung zu Adobe Flash Player: ADV180023
C SDK für Azure IoT und Microsoft.Data.OData Weitere Informationen zu neu veröffentlichten Sicherheitsupdates für diese Technologien finden Sie im Leitfaden für Sicherheitsupdates von Microsoft: https://portal.msrc.microsoft.com

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1803 Build 17134.254
  • Windows 10 Version 1709 Build 16299.637
  • Windows 10 Version 1703 Build 15063.1292
  • Windows 10 Version 1607 Build 14393.2457
  • Windows 10 Version 1507 (RTM) Build 10240.17946

Welches Root für LineageOS – SuperSU, su-Addon oder Magisk

Magisk Logo

LineageOS unterstützt offiziell 190 verschiedene Geräte (dazu kommen viele weitere mit inoffizieller Unterstützung) und ist aktuell auf über 1,8 Millionen Geräten installiert. Durch die zunehmende Popularität gibt es auch immer mehr Fragen bezüglich Root-Zugriff. Werfen wir also einen Blick auf die verfügbaren Optionen.

Früher war SuperSU eine gute Wahl, wenn es um Root-Zugriff ging. Mittlerweile aber nicht mehr. Vor rund einem Jahr hat Chainfire, der Entwickler von SuperSU, bekannt gegeben, dass er sich zurückziehen und SuperSU an die Firma CCMT übergeben wird. Seitdem ist quasi nichts passiert und SuperSU steht immer noch in Version 2.82 zum Download. SuperSU gehört also einer ominösen Firma und die Entwicklung ist faktisch eingestellt. Damit ist klar, dass SuperSU heutzutage nicht mehr verwendet werden sollte.

Als Alternative bietet LineageOS ein eigenes su-Addon zum Download an. Diese Root-Variante wird unter LineageOS offiziell supported und kann schnell und einfach per TWRP geflasht werden. In der Regel ist das su-Addon aber nur zweite Wahl, da Magisk viele Vorteile bietet.

Die derzeit beste Methode für einen Root-Zugriff ist Magisk. Diese Android-Modifikation bietet viele Vorteile gegenüber anderen Methoden und kann mit zusätzlichen Features aufwarten. Zunächst handelt es sich bei Magisk um eine systemless Root-Methode, d.h. es werden keine Veränderungen an der /system-Partition durchgeführt. Stattdessen integriert sich Magisk in das Boot-Image. Diese Vorgehensweise hat unter anderem folgende Vorteile:

  • Alle Änderungen können ohne Probleme rückgängig gemacht werden (“Unroot”).
  • SafetyNet Integritätstest wird bestanden.
  • OTA-Updates bei Stock-ROMs trotz Root möglich.

Darüber hinaus kann der Root-Zugriff vor bestimmten Apps versteckt werden, die unter Root nicht funktionieren (Google Pay, Banking-Apps, usw.). Außerdem bietet die Magisk Manager App eine Modulverwaltung an, mit der sich bestimmte Erweiterungen oder Apps ganz einfach nachinstallieren lassen. Ich nutze diese Funktion z.B. für YouTube Vanced, welches unter anderem Werbung in Videos entfernt und Videos / Musik auch im Hintergrund abspielen kann. Ebenso erwähnenswert: Magisk ist zu 100% Open Source und wird aktiv weiterentwickelt, es bleiben also kaum Wünsche offen.

Weitere Infos zu Magisk findet ihr im entsprechenden xda-Thread, der Download ist bei Github gehostet.

Magisk nach LineageOS OTA-Update automatisch flashen

Bei LineageOS OTA-Updates wird das Boot-Image erneuert und Magisk damit entfernt. Nach einem OTA-Update muss Magisk also per Hand neu geflasht werden. Wem das zu umständlich ist, kann dies auch automatisch erledigen lassen. Hierzu muss das “99-flashafterupdate.sh addon.d script” aus dem xda-Thread unter folgendem Pfad abgelegt werden:

/system/addon.d/

Achtet darauf, dass die Datei ausführbar ist (CHMOD 755). Der Inhalt sieht folgendermaßen aus:

#!/sbin/sh
#
# /system/addon.d/99-flashafterupdate.sh
# For ROMs that don't have "Flash After Update" support built-in.
#
# During an upgrade, this script will flash zips in /sdcard/FlashAfterUpdate
# after all other addon.d backup/restore actions have completed.
#
# Create a file named "verbose" in the above directory to see all output from flashed zips.
# Create a file named "silent" in the above directory to hide all script output.
#
# osm0sis @ xda-developers

. /tmp/backuptool.functions

# define working paths
sdzipdir=/sdcard/FlashAfterUpdate;
tmpzipdir=/tmp/flashafterupd;

case "$1" in
  backup)
    # Stub
  ;;
  restore)
    # Stub
  ;;
  pre-backup)
    # Stub
  ;;
  post-backup)
    # Stub
  ;;
  pre-restore)
    # Stub
  ;;
  post-restore)
    # set up sdcard directory if it does not yet exist
    if [ ! -d "$sdzipdir" ]; then
      mkdir "$sdzipdir";
      chown 1023:1023 "$sdzipdir";
      chmod 775 "$sdzipdir";
      chcon u:object_r:media_rw_data_file:s0 "$sdzipdir";
    fi;

    # determine parent output fd
    FD=1;
    if [ ! -f "$sdzipdir/silent" ]; then
      OUTFD=`ps | grep -v "grep" | grep -oE "update(.*)" | cut -d" " -f3`;
      test -f "$sdzipdir/verbose" && FD=$OUTFD;
      ui_print() { until [ ! "$1" ]; do echo -e "ui_print $1\nui_print" >> /proc/self/fd/$OUTFD; shift; done; }
    else
      ui_print() { echo "$1"; }
    fi;

    # wait out any post-addon.d zip actions (flashing boot.img, etc.)
    while sleep 6; do
      # wait out Magisk's addon.d script which also uses this method
      while [ -d /sbin_tmp ]; do
        sleep 1;
      done;
      ui_print " " "FlashAfterUpdate by osm0sis @ xda-developers";
      if [ ! "$(ls "$sdzipdir" | grep -vE 'verbose|silent')" ]; then
        ui_print " " "No files found in '$sdzipdir' to flash!";
        exit;
      fi;
      # read zips from sdcard directory and unpack then run update-binary/script
      metadir=META-INF/com/google/android;
      for i in "$sdzipdir"/*; do
        case "$i" in *silent|*verbose) continue;; esac;
        ui_print " " "--- Flashing '$i'...";
        mkdir -p "$tmpzipdir";
        unzip "$i" -d "$tmpzipdir" "$metadir/*";
        chmod 755 "$tmpzipdir/$metadir/update-binary";
        # update-binary   
        "$tmpzipdir/$metadir/update-binary" 3 $FD "$i";
        ret=$?;
        test $ret != 0 && ui_print "...Failed! Exit code: $ret" || ui_print "...Succeeded!";
        rm -rf "$tmpzipdir";
      done;
      ui_print " ";
      test -f "$sdzipdir/silent" || sleep 10;
      exit;
    done&
  ;;
esac;

Anschließend müsst ihr unter “/sdcard/FlashAfterUpdate” nur noch eure Magisk-Version platzieren. Nach einem OTA-Update wird Magisk nun automatisch installiert.

Kategorien: Android Software & Apps

Neuer WPA/WPA2-Angriff via PMKID

Im Oktober 2017 wurde eine Angriffsmöglichkeit auf Wi-Fi-Verbindungen bekannt, die per WPA2 gesichert sind. Die Key Reinstallation Attack (KRACK) nutzt dabei eine Schwäche im Vier-Wege-Handshake zur Aushandlung von Schlüsseln beim Verbindungsaufbau aus. Mittlerweile wurde die Schwachstelle von vielen Herstellern gefixt und die Gefahr scheint gebannt. Vor wenigen Wochen ist abermals eine neue Angriffsmethode auf WPA/WPA2-Verbindungen veröffentlicht worden.

Entwickler vom Passwort-Cracker Hashcat sind mehr oder weniger zufällig auf einen Angriff gestoßen, wie die gängige WLAN-Verschlüsselung WPA2 einfacher angegriffen werden kann. Alle bisherigen Angriffe basierten auf der Aufzeichnung eines kompletten Vier-Wege-Handshakes. Die neue Methode kommt hingegen mit einem einzigen EAPOL-Frame aus. Aus diesem kann der Pairwise Master Key Identifier (PMKID) extrahiert werden. Anschließend kann mittels Hashcat der Pre-Shared Key (PSK), also das Passwort des drahtlosen Netzwerks, berechnen bzw. erraten werden. Weitere Details sind im hashcat.net-Forum beschrieben.

Aktuell ist nicht bekannt, welche Hersteller und Geräte betroffen sind. Die Entwickler gehen aber davon aus, dass die neue Angriffsmethode gegen alle 802.11i/p/q/r-Netzwerke mit aktivierten Roaming-Funktionen funktioniert. Panik müsst ihr aber nicht haben, da der neue Angriff weiterhin einen hohen Aufwand zur Berechnung des Passworts erfordert. Angreifer müssen lediglich nicht mehr den kompletten 4-Wege-Handshake mitschneiden, sondern können direkt mit dem Access-Point kommunizieren. Wenn ihr ein ausreichend langes Passwort benutzt, seid ihr mit WPA2 also genauso “sicher” wie bisher.

Nachdem die zweite WPA2-Anfälligkeit innerhalb eines Jahres bekannt gemacht wurde, sollte jedem klar sein, dass zukünftig noch mehr folgen werden. Auch die Wi-Fi Alliance ist sich dem bewusst und hat vor rund zwei Monaten den neuen WLAN-Verschlüsselungsstandard WPA3 verabschiedet.

Kategorien: Software & Apps

PoE-HAT für Raspberry Pi 3B+ verfügbar

Raspberry Pi Logo

Lange hat es gedauert, aber nun ist es soweit: Rund fünf Monate nach Vorstellung des Raspberry Pi 3B+ ist der versprochene PoE-HAT endlich verfügbar.

Die neue Aufsteckplatine ist seit einigen Tagen verfügbar und ermöglicht es, die Stromversorgung des Raspberry Pi über Power over Ethernet (PoE) abzudecken. Dies funktioniert allerdings nur beim neuesten Modell 3B+, weil dieser als einziger über vier PoE-Pins verfügt. Der PoE-Switch bzw. PoE-Injektor müssen den Standard IEEE 802.3af unterstützen.

Die Aufsteckplatine hat dieselben Abmessungen wie der Raspberry Pi und wird mit den beiliegenden Spacern und Schrauben direkt auf den Raspi geschraubt. Die vierzig GPIO-Pins können weiterverwendet werden, benötigen dann aber einen sogenannten Stacking-Header, womit die Pins verlängert werden. Im Raspberyy-Pi-Blog wird der Header von Pimoroni empfohlen. Darüber hinaus besitzt der PoE-HAT einen kleinen 25-mm-Lüfter, welcher über I²C angesteuert wird. Damit kann der Minirechner beim Überschreiten einer bestimmten Prozessor-Temperatur automatisch gekühlt werden.

Der PoE-HAT ist seit dem 24. August bei verschiedenen Onlinehändlern erhältlich. Die UVP beträgt 19,99 Euro, bei Amazon kostet er inkl. Versand derzeit rund 27 Euro.

Daten Raspberry Pi 3B+ Raspberry Pi 3B Raspberry Pi 2
SoC / Prozessor Broadcom BCM2837B0, 4 Kerne, 1,4 GHz (ARM Cortex-A53) Broadcom BCM2837, 4 Kerne, 1,2 GHz (ARM Cortex-A53) Broadcom BCM2836, 4 Kerne, 900 MHz
GPU Broadcom VideoCore IV
Arbeitsspeicher 1 GByte LPDDR2
Abmessungen (L x B x H) 93 x 63,5 x 20 mm
Gewicht 40 Gramm
LAN Gigabit-Ethernet (Microchip LAN7515) 10/100-Mbit/s-Ethernet (Microchip LAN951x) 10/100-Mbit/s-Ethernet
WLAN WLAN 802.11b/g/n/ac (Cypress CYW43455) WLAN 802.11b/g/n (BCM43143)
Bluetooth Bluetooth 4.2 LE (Cypress CYW43455) Bluetooth 4.1 LE
Anschlüsse 4 x USB 2.0, microSD-Kartenslot (microSDXC), Composite-Video, HDMI (inkl. Audio), 3,5-mm-Klinkenanschluss, PoE-Unterstützung 4 x USB 2.0, microSD-Kartenslot (microSDXC), Composite-Video, HDMI (inkl. Audio), 3,5-mm-Klinkenanschluss 4 x USB 2.0, microSD-Kartenslot, Composite-Video, HDMI (inkl. Audio), 3,5-mm-Klinkenanschluss
Energieverbrauch maximal 12,5 Watt (5 Volt, 2,5 Ampere) maximal 12,5 Watt (5 Volt, 2,5 Ampere) maximal 4 Watt
Preis ca. 34 Euro ca. 32 Euro 35 US-Dollar

Kategorien: Hardware Smart Home

EaseUS Data Recovery Wizard im Kurztest

EaseUS Logo

Fast jeder kennt die Situation: Einmal unachtsam die Festplatte formatiert oder den Papierkorb geleert und schon sind wichtige Daten gelöscht, von denen natürlich kein Backup existiert. In diesem Fall hilft nur der Einsatz einer Software zur Datenwiederherstellung. In einem kurzen Test habe ich mir mal EaseUS Data Recovery Wizard genauer angeschaut.

Die Software ist in einer kostenlosen Version erhältlich, die beim Wiederherstellen lediglich auf 2 GByte begrenzt ist, ansonsten aber keine Einschränkungen bietet. EaseUS Data Recovery Wizard läuft ab Windows XP und kommt mit allen Windows-Versionen bis zum neuesten Windows-10-Build zurecht. Bei den unterstützten Dateisystemen werden FAT12, FAT16, FAT32, exFAT, NTFS, ext2, ext3 und ReFS genannt. Die Liste der wiederherstellbaren Dateitypen ist lange und umfasst unter anderem folgende Dateien:

Dokument DOC/DOCX, XLS/XLSX, PPT/PPTX, PDF, CWK, HTML/HTM, INDD, EPS, usw.
Grafik JPG/JPEG, TIFF/TIF, PNG, BMP, GIF, PSD, CRW, CR2, NEF, ORF, RAF, SR2, MRW, DCR , WMF, DNG, ERF, RAW, SWF, SVG usw.
Video AVI, MOV, MP4, M4V, 3GP, 3G2, WMV, MKV, ASF, FLV, SWF, MPG, RM/RMVB, MPEG usw.
Audio AIF/AIFF, M4A, MP3, WAV, WMA, APE, MID/MIDI, OGG, AAC, RealAudio, VQF usw.
E-Mail PST, DBX, EMLX, usw. (aus Outlook, Outlook Express usw.)
Andere Wie Archive (ZIP, RAR, SIT, ISO), EXE, HTML usw.

Für den Test habe ich einen USB-Stick mit Bildern, MP3s, Videos und EXE-Dateien befüllt. Im ersten Schritt habe ich alle Dateien vom Stick gelöscht und daraufhin die Datenrettung Freeware gestartet. Nach der Auswahl des zu scannenden Mediums legt die Software direkt los und präsentiert nach kurzer Zeit schon die meisten gelöschten Dateien.

USB-Stick Dateien gelöscht

Im Hintergrund läuft der Scan weiter und untersucht den USB-Stick genauer auf weitere gelöschte Daten, was entsprechend länger dauert. Wenn die gewünschten Dateien auftauchen, können diese markiert und an einem beliebigen Ort wiederhergestellt werden.

Für den zweiten Test habe ich den USB-Stick einer Schnellformatierung unterzogen. Auch hier läuft der Scan nach Auswahl des zu scannenden Laufwerks an und listet die gefunden Dateien auf. Hier ist schön zu sehen (siehe Screenshot), dass nicht mehr die Dateinamen wie im ersten Test erscheinen, sondern die Dateien nach Dateityp in verschiedene Ordner sortiert werden. Der technische Hintergrund ist, dass die meisten Dateisysteme Dateien beim normalen Löschen nur als gelöscht markieren und ausblenden. Physisch sind die Dateien nach wie vor auf dem Datenträger verfügbar, solange sie nicht überschrieben werden. Beim Formatieren gehen automatisch alle Informationen des Dateisystems verloren, was unter anderem auch die Dateinamen betrifft. Beim Scan untersucht die Wiederherstellungssoftware den Header von Dateien und kann damit in den allermeisten Fällen die gelöschte Datei identifizieren und einem Typ zuordnen. Das Ergebnis nach dem Scan kann sich sehen lassen und es konnten fast alle Dateien wiederhergestellt werden.

USB-Stick schnellformatiert

Eine genauere Anleitung zum Thema gelöschte Dateien wiederherstellen ist direkt bei EaseUS verfügbar.

Insgesamt kann EaseUS Data Recovery Wizard mit einer übersichtlichen und leicht bedienbaren Oberfläche aufwarten. Der Scan und die Wiederherstellung funktionieren schnell und zuverlässig und machen das Programm zu einem treuen Begleiter beim nächsten Datenverlust.

Kategorien: Software & Apps Windows

Infos zum Microsoft-Patchday August 2018

Microsoft Logo

Jeden zweiten Dienstag im Monat findet der Microsoft-Patchday statt. Der August-Patchday bringt wieder zahlreiche Updates mit, welche unter anderem kritische Sicherheitslücken in den beiden Browsern Edge und Internet Explorer stopfen. Neben den obligatorischen Updates für Windows werden diesen Monat auch Microsoft Exchange Server, Microsoft SQL Server, Microsoft Visual Studio, .NET-Software, ChakraCore und Adobe Flash Player gepatched.

Produktfamilie Maximaler Schweregrad
Maximale Auswirkung Zugehörige KB-Artikel und/oder Supportwebseiten
Alle Versionen von Windows 10 und Windows Server 2016 (ohne Microsoft Edge) Kritisch Remotecodeausführung Windows 10, Version 1803: 4343909; Windows 10, Version 1709: 4343897; Windows 10, Version 1703: 4343885; Windows 10, Version 1607: 4343887; Windows 10: 4343892; und Windows Server 2016: 4343887
Microsoft Edge Kritisch Remotecodeausführung Microsoft Edge: 4343897, 4343892, 4343909, 4343887 und 4343885
Windows 8.1 und Windows Server 2012 R2 Kritisch Remotecodeausführung Monatlicher Rollup für Windows 8.1 und Windows Server 2012 R2: 4343898
Reines Sicherheitsupdate für Windows 8.1 und Windows Server 2012 R2: 4343888
Windows Server 2012 Kritisch Remotecodeausführung Monatlicher Rollup für Windows Server 2012: 4343901
Reines Sicherheitsupdate für Windows Server 2012: 4343896
Windows RT 8.1 Kritisch Remotecodeausführung Windows RT 8.1: 4343898
Hinweis: Updates für Windows RT 8.1 sind nur über Windows Update verfügbar
Windows 7 und Windows Server 2008 R2 Kritisch Remotecodeausführung Monatlicher Rollup für Windows 7 und Windows Server 2008 R2: 4343900
Reines Sicherheitsupdate für Windows 7 und Windows Server 2008 R2: 4343899
Windows Server 2008 Kritisch Remotecodeausführung Updates für Windows Server 2008 werden nicht in Form eines kumulativen Updates oder Rollups angeboten. Die folgenden Artikel beziehen sich auf eine Version von Windows Server 2008: 4340937, 4344104, 4340939, 4338380, 4343674 und 4341832
Internet Explorer Kritisch Remotecodeausführung Kumulatives IE-Update für Internet Explorer 9: 4343205;
monatlicher Rollup für Internet Explorer 10: 4343901;
Kumulatives IE-Update für Internet Explorer 10: 4343205;
Monatlicher Rollup für Internet Explorer 11: 4343900 und 4343898;
Kumulatives IE-Update für Internet Explorer 11: 4343205;
Sicherheitsupdate für Internet Explorer 11: 4343899, 4343897, 4343892, 4343909, 4343887 und 4343885
Software im Zusammenhang mit Microsoft Office Hoch Remotecodeausführung Die Anzahl der KB-Artikel im Zusammenhang mit Microsoft Office für jede monatliche Sicherheitsupdateveröffentlich ung hängt von der Anzahl der CVEs und der Anzahl der betroffenen Komponenten ab. Diesen Monat gibt es etwa 20 Supportartikel im Zusammenhang mit Office-Updates, die nicht alle in dieser Zusammenfassung aufgelistet werden können. Ausführliche Informationen zu diesen Artikeln finden Sie im Leitfaden für Sicherheitsupdates.
Software im Zusammenhang mit Microsoft SharePoint Hoch Veröffentlichung von Informationen Software im Zusammenhang mit Microsoft SharePoint: 4018392, 4022234, 4032256 und 4022236
Microsoft Exchange Server Kritisch Remotecodeausführung Microsoft Exchange Server: 4340733 und 4340731
Microsoft .NET-Software Hoch Veröffentlichung von Informationen Die Anzahl der Supportartikel im Zusammenhang mit einer Sicherheitsupdateveröffentlich ung für .NET Framework hängt von der Anzahl der CVEs und der Anzahl der betroffenen Komponenten ab. Diesen Monat gibt es über 20 Supportartikel im Zusammenhang mit .NET Framework, die nicht alle in dieser Zusammenfassung aufgelistet werden können. .NET Core ist eine Allzweck- Entwicklungsplattform, die von Microsoft und der .NET-Community auf GitHub verwaltet wird.
Microsoft Visual Studio Hoch Rechteerweiterungen Microsoft Visual Studio: 4456688
Microsoft SQL Server Kritisch Remotecodeausführung Microsoft SQL Server: 4293801, 4293808, 4293803, 4293805, 4293807 und 4293802
ChakraCore Kritisch Remotecodeausführung ChakraCore ist die zentrale Komponente von Chakra. Hierbei handelt es sich um das extrem leistungsfähige JavaScript-Modul, auf dem in HTML/CSS/JS geschriebene Microsoft Edge- und Windows-Anwendungen basieren. Weitere Informationen finden Sie unter https://github.com/Microsoft/ ChakraCore/wiki.
Adobe Flash Player Kritisch Remotecodeausführung KB-Artikel zu Adobe Flash Player: 4343902
Sicherheitsempfehlung zu Adobe Flash Player: ADV180020

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1803 Build 17134.191
  • Windows 10 Version 1709 Build 16299.579
  • Windows 10 Version 1703 Build 15063.1235
  • Windows 10 Version 1607 Build 14393.2396
  • Windows 10 Version 1507 (RTM) Build 10240.17918

WordPress 4.9.8 bringt Gutenberg

WordPress Logo

Vor drei Tagen wurde WordPress 4.9.8 veröffentlicht. Die Minor-Version schlägt mit insgesamt 46 Fehlerbehebungen bzw. Verbesserungen auf. Wer die automatischen Updates aktiviert hat, sollte bereits mit der neuen Version ausgestattet sein.

Außerdem lässt sich bereits jetzt der neue Gutenberg-Editor testen, welcher in WordPress 5.0 Einzug halten wird. Nach der Installation erscheint eine Auswahl, bei der ihr zwischen dem neuen Gutenberg- und dem bisherigen Editor wählen könnt. Ich habe mir Gutenberg nur kurz angeschaut und werde beim alten Editor bleiben. Das neue Konzept bringt für mich keinen Mehrwert und lässt noch einige Features missen.

Wie seht ihr das, werdet ihr Gutenberg nutzen oder nicht?

WordPress 4.9.8

Kategorien: Internet Wordpress

So leicht gute Online Casino Spiele finden

Sie blinken, sie surren, sie klimpern. Jeder weiß wie ein einarmiger Bandit aussieht. In Fachkreisen Slot oder Slotautomat genannt. Diese und andere Spiele können heute bequem von daheim gespielt werden. Das Internet bietet hierfür die ideale Heimat für tausende von Casinos und Millionen von Spielen.

Genau da beginnt dann aber auch gerne mal das Problem. Denn wie und wo findet man denn Online Casinos und Spiele, die Spaß bringen und vielleicht sogar noch die ein oder andere klingende Münze.

Besten Online Casino bietet Vergleich

Um genau solche Fälle kümmert sich die Webseite Besten Online Casino. Die Seite kümmert sich darum, dass jeder die richtige Seite findet, die eine ordentliche Reputation hat. Dazu kommen noch viele Tipps zu den Thema Online Casinos und Spiele.

Beispielfall: Merkur

So werden beispielsweise auch Spiele und Spielehersteller getestet und besprochen. Einer der berühmtesten ist der deutsche Hersteller Merkur. Merkur ist berühmt für seine Merkur Slots.

Die Firma selbst kommt aus Lübbecke in der Nähe von Minden. Dort wird an den bestmöglichen Videoslots und Spielen gearbeitet. Allerdings gehört Merkur zur Gauselmann Gruppe. Einer Firma, die es bereits seit 1957 gibt.

Zu den berühmtesten Spielen gehören Burning Heat, Roman Legion, Under The Rainbow, Liberty Bells, Velvet Lounge oder King of Luck.

Handy Casinos werden auch besprochen

Besten Online Casino bietet darüber hinaus auch noch einen Vergleich und Infos zum Thema Handy Casino. Man stelle sich vor, erst vor ein paar Jahren war die Auswahl für Handy Casinos extrem gering. Und einige Jahre später änderte sich viel. Ermöglicht wurde das durch die Verbreitung von flächendeckendem und zumindest akzeptablem mobilen Internet, das man nun zu quasi jeder Zeit und an fast jedem Ort zur Verfügung hat. So kann man seine Lieblingsspiele immer zocken.

Der Unterschied zu den herkömmlichen Online Casinos ist, dass Mobile oder Handy Casinos auf spezielle Art und Weise für kleine Bildschirme entwickelt wurden. So hat man ein ebenso großartiges Spielerlebnis – nur eben auf dem Handy.

Diese Veränderung wurde irgendwann notwendig, da die Hersteller die erhöhte Nachfrage nach Mobile Apps feststellten und diesem Ansturm gaben sie einfach nach und starteten damit diese Lücke etwas zu schließen. Allerdings muss festgestellt werden, dass die Auswahl immer noch immer nicht so groß ist, wie gewünscht. Daher bieten einige Online Casinos auch schlicht für das Smartphone optimierte Seiten. Hier kann dann Jedermann einfach den Internet Browser des eigenen Telefons nutzen, um zu spielen, ohne den Download einer Casino Software.

Casino Bonus Tipps bei Besten Online Casino

Neukundenboni sind mittlerweile fast schon der Standard bei den meisten Online Casinos. In den meisten Fällen sind diese in die Kategorien Free Spins Bonus oder No Deposit Bonus aufgeteilt. Beim sogenannten Free Spins Bonus bekommt jeder Spieler für seine erste Einzahlung eine bestimmte Menge an Freispielen; beim No Deposit Bonus muss noch nicht einmal eine Einzahlung vorgenommen werden, sondern erhält schon für die Anmeldung einen Bonus. Jedem, der sich für solche Boni interessiert sei gesagt, dass diese mit bestimmten Vorgaben verbunden sind, die eingehalten werden müssen. Ansonsten kann diese Extraauszahlung nicht ausgezahlt werden.

Einige nicht so korrekte Online Casinos versuchen mit genau diesen Boni Spieler übers Ohr zu hauen. Deshalb gibt es auf der Webseite Besten Online Casino auch hierfür Tipps, welche Willkommensboni existieren und wo man Anbieter findet, die auch tatsächlich die Gewinne auszahlen. Oben drein werden noch Informationen zur Verfügung gestellt, die beachtet werden sollten, da es manchmal schon an der Einzahlungsmethode scheitern kann. Darunter fallen meist bestimmte E-Wallets.

Zahlungsmethoden für Anfänger

Eben diese Zahlungsmethoden werden genauso erläutert. Viele Anfänger sind sich nicht ganz sicher, welche Zahlungsmethoden sie benutzen sollen, um nicht zu viele neue Wallets oder Konten eröffnen zu müssen. Daher gibt es bei Besten Online Casino eine Übersicht über die am häufigsten genutzten Zahlungsmethoden und wie man bei Online Casinos einzahlt. Zu Anfang hat das bei manchem Neuling schon mal Fragen aufgeworfen, denn jedes Casino bietet verschiedenste Möglichkeiten der Einzahlung. Man sollte also am besten wissen, dass wenn man um Echtgeld spielen möchte, einige Hürden genommen werden müssen. Darunter Ausweiskopien, die eingereicht werden müssen. Das liegt daran, dass auch die Casinos sich absichern, da auch sie von Zeit zu Zeit betrogen werden.

Insgesamt bietet Besten Online Casinos ein stimmiges Gesamtpaket, um sich in der Welt der Online Casinos einen Kompass zu verpassen, um die richtige Richtung zu haben. Dabei macht die Webseite wahr, was genau passieren soll, wenn man sich in ein Online Casino bewegt: Spielen und das mit Spaß, ohne Reue und am besten surrenden und blinkenden Rollen und Walzen.

Kategorien: Internet

Cortana-Websuche deaktivieren ab Windows 10 Version 1803

Windows 10 Logo

Mit Windows 10 Version 1803 hat Microsoft abermals Änderungen beim Deaktivieren der Cortana-Websuche durchgeführt. Die bisher bekannten Registry-Schlüssel funktionieren nicht mehr.

Cortana selbst lässt sich nach wie vor wie bei Windows 10 Version 1607 und höher deaktivieren. Zum Abschalten der Websuche muss jetzt aber an anderer Stelle eingegriffen werden. Die alte Methode über die lokalen Gruppenrichtlinien ist generell nicht mehr wirksam, weshalb hier auf die Registry-Variante zurückgegriffen werden muss. Dabei ist allerdings zu beachten, dass sich die Pfade bzw. Einträge geändert haben. So müsst ihr vorgehen:

  1. Den Ausführen-Dialog (Windows-Taste + R) öffnen und “regedit” eingeben, damit der Registrierungs-Editor geöffnet wird.
  2. Anschließend zu folgendem Pfad navigieren:
    HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Search
  3. Wenn der Schlüssel “Search” im linken Verzeichnisbaum nicht vorhanden ist, muss dieser von Hand erstellt werden.
  4. Darunter müssen dann zwei neue “DWORD-Werte (32-Bit)” mit dem Namen “BingSearchEnabled” und “CortanaConsent erstellt werden.
  5. Beide erhalten jeweils den Wert “0
  6. Damit die Änderung aktiv wird einfach kurz Ab- und wieder Anmelden oder alternativ den Computer neustarten.

Die Deaktivierung erfolgt ab Windows 10 Version 1803 nicht mehr systemweit (HKEY_LOCAL_MACHINE), sondern nur separat pro Windows-Benutzerkonto (HKEY_CURRENT_USER).

Wie immer biete ich zur einfachen Umsetzung eine Registrierungsdatei an, die alle Änderungen in der Registry automatisch durchführt. Nach dem Herunterladen und Entpacken müsst ihr die reg-Datei mit einem Doppelklick ausführen und anschließend Ab- und wieder Anmelden oder den PC neustarten. Wenn auf dem Computer mehrere Benutzerkonten existieren, müssen die Anpassungen für jeden Nutzer einzeln ausgeführt werden.

Die populärsten Glücksspiele für Android

Android Logo

Glücksspiele erfreuen sich immer größerer Beliebtheit – und das nicht nur unter Menschen, die auch sonst gerne ins Casino gehen. Auch für klassische Gamer sind Glücksspiele mittlerweile eine gute Option, um einmal etwas anderes zu spielen. Hier findest du die beliebtesten Glücksspiele, die sich derzeit im Android Play Store downloaden lassen.

Play Store mit immer mehr Glücksspielen für Mobile Gamer

Mobile Gaming boomt – das wissen längst auch die Glücksspiel Anbieter im Internet. Aus diesem Grund haben die meisten Online Casinos längst eigene Versionen ihrer Spiele als Smartphone App im Angebot. Auch etwa der renommierte Anbieter Casumo ist mit einem breiten Angebot auf dem Sektor tätig. Die meisten dieser Apps kann man im Play Store downloaden. Die Vorteile dieser Apps liegen auf der Hand: Im Gegensatz zu Browser Glücksspielen, können diese Smartphone Apps besonders bequem überall gespielt werden. Dieser Glücksspiel-Kick für zwischendurch ist es, der Smartphone Glücksspiele so beliebt macht. Hier sind die Top platzierten von ihnen:

Platz 5: Zynga Poker Texas Holdem

Gerade noch in die Top 5 der populärsten Glücksspiel-Apps auf Android geschafft hat es Texas Holdem von Zynga. Das Spiel wurde bereits über 50 Millionen Mal downgeloaded, und hat eine Bewertung von 4,4. Grafik und Einstellungen werden ebenfalls mit 4,4 bewertet. Das Game bietet Live-Pokern mit anderen Mitspielern, und hat eine ganze Reihe von tollen Features zu bieten: Dazu zählt etwa ein VIP-Programm, bei dem man Chip-Angebote erhält. Weiters kann man in Ligen spielen, oder Freunde zum Pokern einladen. Insgesamt ein tolles Angebot, kein Wunder, dass Zynga Poker Textas Holdem es in die Top 5 geschafft hat!

Platz 4: Game Twist Slots

Diese App bietet seinen Spielern eine große Auswahl an Slotmachines. Um sich gleich noch besser aufgehoben zu fühlen, erhält man bei der Erstanmeldung 5000 Twists als Willkommensbonus geschenkt. Zu den verfügbaren Slotmachines zählen etwa die bekannten und beliebten Book of Ra, Lucky Lady‘s Charm, Roaring Forties, Hollywood Star., oder Golden Ark. Mit über 5 Millionen Downloads insgesamt und einer Bewertung von 4,3 schneidet Game Twist Slots auch in diesen Bereichen sehr gut ab.

Platz 3: Huuge Casino Slots

Auch Huuge Casino Slots bietet eine tolle Auswahl an Slot Machines. Die App besticht durch sehr farbenfohe Apps, und viel Abwechslung. Inzwischen konnten die Entwickler Huuge Global über 10 Millionen Downloads verzeichnen. Das Spiel ist ab 12 Jahren freigegeben, und konnte bei den Usern eine gute Bewertung von 4,6 Sternen erzielen. Neben den Slotmachines kann in dieser App auch an virtuellen Black Jack-, Baccarat-, und Roulette-Tischen gespielt werden. Ein rundum gelungenes Angebot.

Platz 2: Slotmania Casino Slots

Playtika hat mit Slotmania Casino Slots einen echten Hit gelandet – die App mit 160 gratis Slotmachines wurde über 10 Millionen Mal downgeloadet, und liegt auf dem zweiten Platz der aktuell populärsten Glücksspiele im Android Play Store. In der App sind, so wie in den anderen genannten Games, In-App-Käufe möglich, um die Guthaben an Spiele-Chips nachladen zu können. Bereits ab 0.83 Euro ist man mit dabei.

Platz 1: Slotpark: Slots, Casino & Spielautomaten

Die aktuell populärste App zum Thema Glücksspiel, ist Slotpark vom Hersteller Funstage. Bislang wurde die App zwar erst 1 Million Mal downgeloadet. Allerdings erobert das Game die Herzen der Spieler derzeit im Sturm. Riesige Gewinne werden hier versprochen, in einem Funpark ganz im Stile von Las Vegas. In diesem Game sind einige der bekanntesten Slotmachines spielbar, wie etwa Fairy Queen oder Mystic Secrets. Mit hohen Bewertungen zwischen 4,3 für die Grafik, und 4,4 für das gesamte Spieleerlebnis, bekommt Slotpark auch gute Noten von den Spielern ausgestellt. Es lohnt sich also, sich das einmal anzusehen, wenn man sich für Glücksspiele auf dem Smartphone interessiert.

Slotpark

Kategorien: Android Software & Apps

LineageOS 15.1 auf Xiaomi Redmi Note 5 installieren

LineageOS Logo

Gestern war es soweit: Die erste offizielle LineageOS-Version für das Xiaomi Redmi Note 5 (Codename “whyred”) wurde veröffentlicht. Damit konnte ich auch endlich mein neues Xiaomi Redmi Note 5 in Betrieb nehmen, welches seit einigen Wochen unbenutzt auf dem Schreibtisch liegt. Natürlich hätte ich das auch schon früher tun können, allerdings hatte ich keine Lust auf die inoffiziellen LineageOS 15.1 Builds, da hier keine OTA-Updates existieren und beim Wechsel auf die offizielle Version ein Clean-Install notwendig ist.

Im Vergleich zu meiner Anleitung “Xiaomi Redmi Note 4X – LineageOS installieren” gibt es einige Unterschiede, weshalb ich die Vorgehensweise für das Xiaomi Redmi Note 5 detailliert beschreibe. Die Anleitung bezieht sich auf ein neu gekauftes Xiaomi Redmi Note 5 mit vorinstalliertem MIUI.

Bootloader entsperren

Im ersten Schritt muss der Bootloader entsperrt werden. Der Vorgang ist prinzipiell relativ einfach und nicht kompliziert. Im Vergleich zum Redmi Note 4X war neu, dass ich 360 Stunden (15 Tage) warten musste, bis der Unlock-Vorgang erfolgreich durchgeführt werden konnte.

Im Internet existieren bereits eine Menge Anleitungen, wie ihr den Bootloader bei einem Xiaomi Smartphone entsperren könnt:

  • https://www.chinahandys.net/anleitung-unlock-xiaomi/
  • https://wiki.lineageos.org/devices/whyred/install
  • https://forum.xda-developers.com/redmi-note-4/how-to/bootloader-unlock-variants-to-read-t3565459
  • https://forum.xda-developers.com/redmi-note-5/how-to/10-steps-to-unlock-phone-trouble-doing-t3795049

Custom Recovery (TWRP) installieren

Sobald der Bootloader entsperrt ist, muss im zweiten Schritt das Custom Recovery TWRP (Team Win Recovery Project) installiert werden. Die aktuelle Version 3.2.3.0 für das Redmi Note 5 gibts direkt auf der TWRP-Homepage. Hier eine Kurzübersicht der einzelnen Schritte:

  • ADB und fastboot auf dem PC / Notebook einrichten (ausführliche Anleitung)
  • Smartphone im Fastboot Modus booten (volume down und Power-Taste gleichzeitig drücken)
  • prüfen ob Gerät korrekt erkannt wird
    fastboot devices
  • TWRP-Recovery flashen
    fastboot flash recovery twrp-3.2.2-0-whyred.img
  • TWRP-Recovery booten
    fastboot boot twrp-3.2.2-0-whyred.img
  • Modifizierung des Dateisystems erlauben
  • ihr dürft nicht mehr in MIUI booten, sonst wird automatisch wieder das MI-Recovery wiederhergestellt (falls ihr MIUI nochmal nutzen möchtet benötigt ihr lazyflasher)

Für eine etwas ausführlichere Beschreibung verweise ich auf diese Anleitungen:

  • https://xiaomi.eu/community/threads/how-to-easily-install-twrp-recovery.30484/
  • https://forum.xda-developers.com/redmi-note-5-pro/how-to/redmi-note-5-hdr-samples-magisk-methods-t3798711

Custom ROM installieren

Zwei Drittel sind schon geschafft, jetzt folgt das Flashen von LineageOS und Co. Zunächst müsst ihr ein paar Downloads tätigen und die Dateien auf das Smartphone legen.

Achtung zu diesem Thema unbedingt die Ankündigung von Xiaomi und die beiden nachfolgenden Threads lesen. Wenn ihr bereits das Anti roll-back-Feature (anti 4) auf eurem Smartphone habt (ab Beta 8.7.6 bzw. Stable 9.5.19.0 und jeweils höher), kann das Flashen von Firmwares ohne Anti roll-back-Feature zu einem Brick (kaputtes Smartphone) führen!!!

  • https://forum.xda-developers.com/redmi-note-5-pro/how-to/index-everything-anti-roll-t3816219
  • http://en.miui.com/thread-3282063-1-1.html

 

Anschließend könnt ihr loslegen:

  1. In TWRP Recovery booten (volume up und Power-Taste gleichzeitig drücken).
  2. Im Recovery den Punkt “Advanced Wipe” aufrufen und Dalvik, Cache, Data, System und Vendor löschen.
  3. Neue Firmware flashen (wie oben erwähnt entweder die Firware für anti 3, wenn ihr aktuell auf anti 3 seid oder anti 4, wenn ihr bereits anti 4 nutzt).
  4. LineageOS 15.1 flashen.
  5. Open GApps flashen (direkt nach LineageOS und ohne Neustart!).
  6. Addons wie magisk oder su flashen.
  7. Smartphone neustarten (Reboot –> System).

Amazon Prime Day 2018

Amazon Prime Day 2018

Heute Mittag ist es soweit: Der diesjährige Amazon Prime Day startet. Die jährliche Rabattaktion ist exklusiv für Prime-Mitglieder vorgesehen und wird heuer 36 Stunden dauern. Letztes Jahr war die Aktion auf 30 Stunden begrenzt.

Der Amazon Prime Day 2018 startet am 16. Juli um 12 Uhr Mittag und endet am 17. Juli um Mitternacht. Neben den üblichen Angeboten wirbt Amazon dieses Jahr mit zahlreichen attraktive Angebote zu den hauseigenen Geräten. Unter anderem verspricht der Händler “die bisher besten Angebote von Alexa-fähigen Produkten wie Echo, Fire TV und Fire Tablets“. Außerdem sind dieses Jahr auch erstmals Echo-Geräte mit Bildschirm dabei. Darüber hinaus sollen Kunden exklusiven Zugriff auf neue Produkte erhalten, die es bisher nicht zu kaufen gibt. Unter den Angeboten befinden sich unter anderem eine Sound Bar mit Amazon Alexa Sprachsteuerung von Polk, eine smarte Körperanalysewaage von Omron oder die neue Grind und Brew Filter-Kaffeemaschine von Philips.

Wer noch kein Prime-Mitglied ist und in der Vergangenheit auch nicht war, kann die kostenlose 30-Tage-Probemitgliedschaft nutzen, um am Prime Day teilzunehmen.

Kategorien: Internet

Windows 10 1803: Probleme mit Enterprise CAs und Bitlocker

Windows 10 Logo

Windows 10 1803 hat noch einige Bugs, die vor allem in Firmenumgebungen zu Problemen führen könnten. Nachfolgend möchte ich auf zwei Themen genauer eingehen. Zum einen können 1803-Clients wohl keine Computerzertifikate von Enterprise CAs beziehen und zum anderen können BitLocker-Wiederherstellungsinformationen nicht ins Active Directory (AD) gesichert werden.

Keine Computerzertifikate von Enterprise CAs

Ein User hat im Microsoft-Forum das Problem geschildert, dass auf Windows 10-Clients nach einem Upgrade von 1709 auf 1803 keine neuen Computerzertifikate mehr angefordert werden können. Laut weiteren Kommentaren bezieht sich das Problem aber nicht nur auf PCs, die von 1709 aktualisiert wurden, sondern auch auf Neuinstallationen. Weiteren Analysen zeigen auf, dass der Ursprung des Problems vermutlich mit fehlerhaften bzw. fehlenden Zertifikat-Templates zu tun hat.

Es existieren zwar mögliche Workarounds, von denen aber keiner recht praktikabel ist. Wenn es nur um wenige Maschinen geht, können die Zertifikate beispielsweise von Hand unter 1709 exportiert und unter 1803 wieder importiert werden. Unschön aber machbar. Bei mehreren PCs rät Microsoft zur Aktivierung des Credential Guards, denn damit klappt der Bezug von Computerzertifikaten wieder. Allerdings steht der Credential Guard nur unter Windows 10 Enterprise zur Verfügung, d.h. Firmen mit Windows 10 Pro haben Pech gehabt. Des Weiteren ist die Aktivierung von Credential Guard nicht ganz trivial und sollte auch nicht unüberlegt passieren.

Die derzeit wohl beste Lösung ist die Nutzung von “certutil -pulse”, wie es der Kommentar von MelanieQu detailliert beschreibt:

Look into the SMSTSPostAction variable as one way to run commands post task sequence (Google search on “SMSTSPostAction gpupdate” should return you some useful information. You can assign that variable cmd commands and when the task sequence has released, it will run them. This is a way you can run gpupdate post imaging and it may help with this scenario also.

The may be working for us. 4 out of 4 computers I just imaged with the fix below could connect to wireless on the login screen (prior to this those 4 out of 4 computers could never connect at the login screen). Testing more now, but appears to be a workaround.

1) Delete this key somewhere in the task sequence (don’t know for sure if this is needed, but I have added this for now based on someone’s suggestion above): HKLM\SOFTWARE\Microsoft\Cryptography\AutoEnrollment\AEDirectoryCache

2) Add a “Set Task Sequence Variable” task where Task Sequence Variable = SMSTSPostAction and Value = cmd /c gpupdate /force && certutil -pulse && shutdown /r /f /t 5

After the task sequence finishes, you will be at the login screen for a little bit while GPUpdate runs then certutil -pulse will go fast then restart in 5 seconds. I think the restart time could be 0. I just currently have it set for 5 seconds. Setting SMSTSPostAction could be set anywhere in the task sequence. I am setting it as the last task and removing the normal Restart Computer last task.

Microsoft hat indes bestätigt, dass es sich um einen Bug handelt. Die Lösung sei aber sehr komplex, weshalb ein entsprechender Patch noch auf sich warten lässt.

Keine BitLocker-Wiederherstellungsinformationen im AD

Zugegeben, der Fehler tritt nur unter bestimmten Voraussetzungen auf, zeigt aber wieder einmal, wie gut die Qualitätssicherung bei Microsoft ist.

Das Speichern der BitLocker-Wiederherstellungsinformationen im AD funktioniert demnach nicht, wenn BitLocker unter lokalen Konten genutzt wird. Bei der Verwendung  von Domänenkonten funktioniert das AD-Backup problemlos. Mir ist klar, dass innerhalb einer Domäne, die wenigsten Firmen BitLocker unter lokalen Konten aktivieren. Dennoch sollte diese Konstellation trotzdem funktionieren, was sie aktuell nicht tut. Abhilfe schafft hier entweder die Aktivierung von BitLocker mit Hilfe eines Domänenkontos oder die Nutzung von Microsoft BitLocker Administration and Monitoring (MBAM).

Kategorien: Windows Windows 10