Kategorie: Windows

Infos zum Microsoft-Patchday Juni 2017

Microsoft Logo

Gestern (zweiter Dienstag im Monat) läutete Microsoft den Patchday für Juni 2017 ein. Wie immer behebt Microsoft viele kritische Sicherheitslücken. Die am Ende des Artikels aufgeführte Tabelle gibt einen kurzen Überblick.

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1703 Build 15063.413
  • Windows 10 Version 1607 Build 14393.1358
  • Windows 10 Version 1511 Build 10586.962
  • Windows 10 Version 1507 (RTM) Build 10240.17443
Produktfamilie Maximaler Schweregrad
Maximale Auswirkung
Neustart erforderlich? Zugehörige KB-Artikel und/oder Supportwebseiten
Windows 10 und Windows Server 2016 (einschließlich Microsoft Edge) Kritisch
Remotecodeausführung
Requires restart Windows 10 RTM: 4022727; Windows 10 1511: 4022714; Windows 10 1607: 4022715; Windows 10 1703: 4022725; Windows Server 2016: 4022715.
Windows 8.1 und Windows Server 2012 R2 Kritisch
Remotecodeausführung
Requires restart Windows 8.1 und Windows Server 2012 R2: 4022717 (reines Sicherheitsupdate) und 4022726 (monatlicher Rollup).
Windows Server 2012 Kritisch
Remotecodeausführung
Requires restart Windows Server 2012: 4022718 (reines Sicherheitsupdate) und 4022724 (monatlicher Rollup).
Windows RT 8.1 Kritisch
Remotecodeausführung
Requires restart Windows RT 8.1: 4022726. Hinweis: Updates für Windows RT 8.1 sind nur über Windows Update verfügbar.
Windows 7 und Windows Server 2008 R2 Kritisch
Remotecodeausführung
Requires restart Windows 7 und Windows Server 2008 R2: 4022722 (reines Sicherheitsupdate) und 4022719 (monatlicher Rollup).
Windows Server 2008 Kritisch
Remotecodeausführung
Requires restart Updates für Windows Server 2008 werden nicht in Form eines kumulativen Updates oder Rollups angeboten. Die folgenden Artikel beziehen sich auf eine Version von Windows Server 2008: 3217845, 4018106, 4019204, 4021903, 4021923, 4022008, 4022010, 4022013, 4022883, 4022884, 4022887 und 4024402.
Internet Explorer Kritisch
Remotecodeausführung
Requires restart Internet Explorer 9: 4021558; Internet Explorer 10: 4022724 und 4021558; Internet Explorer 11: 4021558, 4022714, 4022715, 4022719 , 4022725, 4022726 und 4022727.
Microsoft Office, Office-Dienste, Office Web Apps und sonstige Software im Zusammenhang mit Office Kritisch
Remotecodeausführung
May require restart Diese Veröffentlichung besteht aus 42 KB-Artikeln für Office-Komponenten, die hier nicht alle aufgelistet werden können. Links zu diesen Artikeln finden Sie im Leitfaden für Sicherheitsupdates oder besuchen Sie die Office TechCenter-Angebotsseite für Office-Downloads und -Updates.
Microsoft Silverlight Kritisch
Remotecodeausführung
May require restart Microsoft Silverlight: 4023307.
Microsoft Lync und Skype for Busines Kritisch
Remotecodeausführung
May require restart Microsoft Lync: 3191939; Skype for Business: 3203382
Adobe Flash Player Kritisch
Remotecodeausführung
Requires restart Informationen von Microsoft zu Sicherheitsupdates für Adobe Flash Player: 4022730.

Verschiedene Möglichkeiten zum Deinstallieren von MSI-Dateien

Windows Logo

MSI-Dateien sind Installationspakete für den Windows Installer. Die Abkürzung MSI stammt noch von der ursprünglichen Bezeichnung des Programms: Microsoft Installer. Der Windows Installer ist eine Laufzeitumgebung für Installationsroutinen unter Windows. Mit Hilfe von MSI-Paketen können Programme installiert, repariert und auch wieder deinstalliert werden.

Es gibt sehr viele unterschiedliche Möglichkeiten, um MSI-Pakete zu deinstallieren. Nachfolgend ein kleiner Überblick.

  1. Ursprüngliche MSI-Datei
    Falls noch die ursprüngliche MSI-Datei vorhanden ist, funktioniert eine Deinstallation schnell und einfach. Ein Rechtsklick auf die Datei öffnet das Kontextmenü und dort könnt ihr den Punkt „Deinstallieren“ auswählen.
  2. Programme und Features
    Öffnet den Ausführen-Dialog (Windows-Taste + R) und gebt dort „appwiz.cpl“ ein. Jetzt öffnet sich das Fenster „Programme und Features“ der Systemsteuerung. Dort einfach die gewünschte Software heraussuchen und mit Klick auf den Button „Deinstallieren“ entfernen.
  3. msiexec.exe via Kommandozeile
    Die Deinstallation kann auch via „msiexec.exe“ erfolgen. Dazu einfach eine Eingabeaufforderung öffnen, msiexec.exe aufrufen und entweder den Pfad der originalen MSI-Datei angeben oder die GUID. Die GUID erhaltet ihr am schnellsten via PowerShell:

    get-wmiobject Win32_Product | Format-Table IdentifyingNumber, Name

    Falls die ursprüngliche MSI-Datei vorhanden ist sieht die Deinstallation folgendermaßen aus:

    msiexec.exe /x "c:\filename.msi" /q

    Alternativ kann auch via GUID deinstalliert werden:

    msiexec.exe /x {11111111-1111-1111-1111-11111111111X}" /q

    Bei Microsoft existiert eine Übersicht aller Command-Line Options für msiexec.exe.

  4. Cached MSI-Datei
    Wenn die ursprüngliche MSI-Datei nicht mehr vorhanden ist, könnte man immer noch über die zwischengespeicherte MSI-Datei erfolgreich sein. Das funktioniert wie unter dem 1. Punkt beschrieben. Ab Windows 7 werden alle installierten MSI-Pakete unter „%SystemRoot%\Installer“ gecached. Leider wird der ursprüngliche Namen nicht beibehalten, sondern die Dateien werden unter einem zufälligen Namen im Hex-Format abgelegt. Es existieren zwei Möglichkeiten, wie ihr die richtige MSI-Datei finden könnt. Im Windows Explorer müsst ihr euch die Spalte „Kommentare“ einblenden lassen, dort seht ihr, um welche MSI-Datei es sich handelt:

    Alternativ wieder via PowerShell:

    get-wmiobject Win32_Product | Format-Table Name, LocalPackage
  5. PowerShell
    Mit Hilfe des genauen Namens könnt ihr die Software auch direkt per PowerShell deinstallieren. In der zweiten Zeile müsst ihr lediglich „NAME“ mit dem richtigen Namen austauschen.

    get-wmiobject Win32_Product | Format-Table IdentifyingNumber, Name
    $app = Get-WmiObject -Class Win32_Product -Filter "Name = 'NAME'"
    $app.Uninstall()

    Falls ihr den Namen der Software nicht wisst könntet ihr alternativ auch folgenden Code nutzen:

    $app = Get-WmiObject -Class Win32_Product | Where-Object { $_.Name -like "*NAME*" }
    $app.Uninstall()
  6. Third-Party-Tools (z.B. CCleaner)
    In manchen Fällen sind Third-Party-Tools eine gute Alternative. Erwähnen möchte ich hier lediglich CCleaner (Download), welchen ich schon seit zig Jahren immer wieder benutze.

Weitere Details und noch ein paar zusätzliche Methoden könnt ihr bei Stackoverflow. einsehen.

Windows 10: Neue Methode zur Umgehung der Benutzerkontensteuerung (UAC)

Windows 10 Logo

Es gibt sehr viele Methoden, wie die Benutzerkontensteuerung (englisch User Account Control, kurz UAC) ausgehebelt werden kann. Einige der populärsten Methoden werden im Tool UACMe, welches bei Github erhältlich ist, zusammengefasst und zum Download angeboten. Die neueste UAC-Bypass-Methode bedient sich der „fodhelper.exe“. Weiter unten beschreibe ich die genaue Funktionsweise.

Zunächst jedoch ein paar allgemeine Informationen zur Funktionsweise und Problematik der Windows-Benutzerkontensteuerung.

Funktionsweise der UAC

Die Benutzerkontensteuerung wurde unter Windows Vista eingeführt. Das Ziel war die Sicherheit unter Windows zu erhöhen, da unter Windows XP fast alle Benutzer als Administratoren arbeiteten und damit eine hohe Anfälligkeit für Viren und andere Schädlinge bestand. Bei aktiver UAC arbeiten sowohl Administrator-Konten als auch Standard-Benutzerkonten mit normalen Benutzerrechten. Wenn für eine Aufgabe erhöhte Berechtigungen notwendig sind, fordert der Prozess administrative Berechtigungen von Windows an. Windows-Funktionen, die administrative Berechtigungen erfordern, sind mit einem Symbol markiert (siehe Screenshot).

Anschließend erscheint eine Anfrage der Benutzerkontensteuerung, die der Benutzer bestätigen muss. Dadurch soll eine ungewollte Vergabe von Administratorberechtigungen verhindert werden. Die UAC-Abfrage muss entweder nur mit „Ja“ bestätigt (bei Verwendung eines Administrator-Accounts) oder explizit mit dem Administrator-Kennwort autorisiert werden (bei Verwendung eines Standard-Benutzerkontos).

UAC-Bypassing kurz erklärt

Viele User arbeiten unter Windows 7, 8 oder 10 immer noch mit Accounts, die Mitglied in der Administratoren-Gruppe sind. Genau diese Tatsache ist problematisch, egal ob dies unwissentlich oder bewusst geschieht. Einige Leser fragen sich jetzt bestimmt warum? Die UAC sollte doch immer einschreiten, sobald administrative Berechtigungen angefordert werden!? Prinzipiell schon, aber es existieren einige Ausnahmen.

Ab Windows 7 steht die Benutzerkontensteuerung standardmäßig auf der zweiten Stufe von oben:

UAC Standardeinstellungen

Diese Stufe bewirkt, dass bei Änderungen an Windows-Einstellungen keine UAC aufpoppt, sofern man unter einem Account arbeitet, der Mitglied in der Administratoren-Gruppe ist. Dies wird durch die Auto-Elevation von allen Windows-Executables bewerkstelligt. Wenn man also mit einem Administratorkonto arbeitet und Windows-Einstellungen anpasst, erscheint kein UAC-Dialog. Microsoft hat dieses Verhalten mit Windows 7 eingeführt, um den Komfort für die Benutzer zu erhöhen. Unter Windows Vista wurden nämlich die extrem häufigen UAC-Abfragen stark kritisiert.

Genau hier setzt das UAC-Bypassing an. Anschaulich erklärt kann sich Schadsoftware beispielsweise an eine Windows-EXE hängen, die per Auto-Elevation mit administrativen Berechtigungen gestartet wird. Die potenzielle Malware oder Ransomware kann also administrative Berechtigungen erlangen, ohne dass die UAC anschlägt. Da dies vollautomatisch im Hintergrund abläuft bekommt natürlich auch der Benutzer nichts mit.

Die Umgehung der UAC kann auf zwei Wege unterbunden werden. Entweder arbeitet man unter einem Standard-Benutzerkonto oder man setzt die UAC auf die höchste Stufe „Immer benachrichtigen“. Bei der ersten Variante poppt die UAC in solchen Fällen immer auf, da das Admin-Passwort benötigt wird. Die zweite Lösung wird von vielen Nutzern ungern gesehen, denn dann meldet sich die UAC deutlich häufiger als auf dem Standard-Level und man ist quasi wieder auf dem Niveau von Windows Vista.

UAC-Bypass via „fodhelper.exe“

Der deutsche Student Christian B. hat im Rahmen seiner Masterarbeit eine neue UAC-Bypass-Methode für Windows 10 entdeckt. Neben einem ausführlichen Blogartikel hat er zudem einen Proof of Concept bei GitHub veröffentlicht.

Die Methode setzt auf die „fodhelper.exe“. Diese Microsoft-Datei wird gestartet, wenn man in den Einstellungen unter Windows 10 auf den Link „Optionale Features verwalten“ klickt (siehe Screenshot).

Windows 10 - Optionale Features Verwalten

Wie oben beschrieben wird auch diese EXE via Auto-Elevation mit administrativen Berechtigungen gestartet. Christian B. hat nun herausgefunden, dass die EXE beim Start in der Registry nach weiteren Befehlen sucht. Der betroffene Pfad lautet:

HKey_Current_User\Software\Classes\ms-settings\shell\open\command\(default)

Da es sich um „HKEY_CURRENT_USER“ handelt, können die entsprechenden Einträge ohne spezielle Rechte bearbeitet werden. So ist es beispielsweise möglich, eine Kommandozeile oder eine PowerShell mit Administratorrechten und ohne UAC-Abfrage zu starten.

Diese Lücke ist relativ gefährlich und könnte schon bald von diversen Schädlingen ausgenutzt werden. Besonders kritisch ist der Umstand, dass dafür keine Datei auf der Festplatte liegen muss und kein DLL-Hijacking stattfindet. Außerdem findet keine verdächtige Aktion statt, denn der UAC-Bypass ist ja by design in Windows 10 implementiert.

Bis Microsoft diese Lücke schließt, könnten Monate vergehen. Ein Schutz dagegen existiert nicht wirklich. Lediglich die bereits oben erwähnten Tipps, entweder die Benutzerkontensteuerung auf die höchste Stufe zu stellen oder unter einem Standard-Benutzerkonto zu arbeiten. Aber auch in diesen Fällen ist keine wirkliche Sicherheit geboten. Es erscheint dann lediglich die UAC-Meldung für die „fodhelper.exe“. Dass diese bei Bestätigung der UAC im Hintergrund dann den Registryschlüssel auswertet und weitere Programme mit Adminrechten nachlädt, kann nicht verhindert werden. Hier hilft nur der gesunde Menschenverstand weiter: Wurde der UAC-Dialog durch meine Tätigkeit geöffnet oder erschien er aus „heiterem Himmel“? Falls der zweite Fall zutrifft sollte man den Dialog auf keinen Fall bestätigen.

Kategorien: Windows Windows 10

QEMU: Virtuelle Festplatten in verschiedene Formate konvertieren

QEMU Logo

QEMU ist eine freie Virtualisierungs- und Emulationslösung. Die Software arbeitet bevorzugt mit Linux, sowohl als Host- als auch als Gastbetriebssystem. Besonders interessant ist die Funktionalität, virtuelle Festplatten in andere Containerformate zu konvertieren. Dies wird über das Tool „qemu-img“ bewerkstelligt, welches Teil des QEMU-Projekts ist. Es existiert auch eine Windows-Version von qemu-img, die ihr hier zum Download findet.

Natürlich lassen sich virtuelle Maschinen (VMs) am besten mit den herstellereigenen Tools migrieren. Beispielsweise hat VMware für diesen Zweck den „vCenter Converter“ im Programm. Es gibt aber einige Fälle, bei denen man lediglich die virtuelle Festplatte von ausgeschalteten VMs in ein anderes Format konvertieren möchte. In diesen Szenarien sind die Herstellertools aber meist zu umfangreich und unter Umständen müssen verschiedene Tools verwendet werden, da nicht jedes Tool alle Formate unterstützt. Hier kommt qemu-img ins Spiel, denn das Tool kommt mit vielen unterschiedlichen Containerformaten für virtuelle Festplatten zurecht. Außerdem ist es sehr schlank und lässt sich via Kommandozeile bedienen.

Containerformat QEMU Bezeichnung
VMDK (VMware) vmdk
QCOW2 (KVM, Xen) qcow2
VHD (Hyper-V) vpc
VHDX (Hyper-V) vhdx
RAW raw
VDI (VirtualBox) vdi

qemu-img bietet viele Möglichkeiten (siehe Befehlsreferenz), die im Normalfall aber gar nicht benötigt werden.

Folgender Befehl konvertiert ein VMDK-Image (VMware) in das VHDX-Format von Hyper-V:

qemu-img.exe convert -f vmdk "Pfad + Name Quelldatei" -O vhdx -o subformat=dynamic "Pfad + Name Zieldatei" -p

Normalerweise erkennt das Tool selbstständig das Format der Quelldatei. Nichtsdestotrotz ist die Angabe (-f) dennoch sinnvoll, um etwaige Probleme zu vermeiden. Die Angabe des Zielformats -O kann der Tabelle weiter oben entnommen werden. Der Schalter -p sorgt für eine Fortschritts­anzeige während dem Konvertieren, was vor allem bei großen Dateien hilfreich ist.

Falls Probleme bei der Konvertierung von VMware zu Hyper-V auftreten, empfehle ich diesen Thread genau zu studieren.

Darüber hinaus können auch Informationen zur virtuellen Disk ausgegeben und virtuelle Festplatten überprüft werden.

qemu-img.exe info "Pfad + Name von Datei"
qemu-img.exe check "Pfad + Name von Datei"

Kategorien: Software & Apps Windows

Infos zum Microsoft-Patchday Mai 2017

Microsoft Logo

Heute (zweiter Dienstag im Monat) ist der Microsoft-Patchday für den Mai 2017. Wieder einmal behebt Microsoft viele kritische Sicherheitslücken. Die am Ende des Artikels aufgeführte Tabelle gibt einen kurzen Überblick. Nach dem April 2017 ist das der zweite Patchday, an dem Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates liefern.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1703 Build 15063.296
  • Windows 10 Version 1607 Build 14393.1198
  • Windows 10 Version 1511 Build 10586.916
  • Windows 10 Version 1507 (RTM) Build 10240.17394
Produktfamilie Maximaler Schweregrad
Maximale Auswirkung
Neustart erforderlich? Zugehörige KB-Artikel und/oder Supportwebseiten
Windows 10 und Windows Server 2016 (einschließlich Microsoft Edge) Kritisch
Remotecodeausführung
Requires restart Windows 10 RTM: 4019474; Windows 10 1511: 4019473; Windows 10 1607: 4019472; Windows 10 1703: 4016871; Windows Server 2016: 4019472.
Windows 8.1 und Windows Server 2012 R2 Kritisch
Remotecodeausführung
Requires restart Windows 8.1 und Windows Server 2012 R2: 4019213 (reines Sichheitsupdate) und 4019215 (monatlicher Rollup).
Windows Server 2012 Kritisch
Remotecodeausführung
Requires restart Windows Server 2012: 4019216 (reines Sichheitsupdate) und 4019214 (monatlicher Rollup).
Windows RT 8.1 Kritisch
Remotecodeausführung
Requires restart Windows RT 8.1: 4019215. Hinweis: Updates für Windows RT 8.1 sind nur über Windows Update verfügbar.
Windows 7 und Windows Server 2008 R2 Kritisch
Remotecodeausführung
Requires restart Windows 7 und Windows Server 2008 R2: 4019263 (reines Sichheitsupdate) und 4019264 (monatlicher Rollup).
Windows Server 2008 Kritisch
Remotecodeausführung
Requires restart Updates für Windows Server 2008 werden nicht in Form eines kumulativen Updates oder Rollups angeboten. Die folgenden Artikel beziehen sich auf eine Version von Windows Server 2008: 4019149, 4018196, 4018885, 4019206, 4018556, 4018821, 4018927, 4019204 und 4018466.
Internet Explorer Kritisch
Remotecodeausführung
Requires restart Internet Explorer 9: 4018271; Internet Explorer 10: 4018271 und 4019214; Internet Explorer 11: 4016871, 4018271, 4019215, 4019264, 4019472, 4019473 und 4019474.
Microsoft Office, Office-Dienste, Office Web Apps und sonstige Software im Zusammenhang mit Office Hoch
Remotecodeausführung
May require restart Diese Veröffentlichung besteht aus 31 KB-Artikeln für Office-Komponenten, die hier nicht alle aufgelistet werden können. Links zu diesen Artikeln finden Sie im Leitfaden für Sicherheitsupdates oder besuchen Sie die Office TechCenter-Angebotsseite für Office-Downloads und -Updates
.NET Framework Hoch
Umgehung von Sicherheitsfunktionen
May require restart Diese Veröffentlichung besteht aus 12 KB-Artikeln zu den verschiedenen Versionen von .NET Framework, die hier nicht alle aufgelistet werden können. Links zu diesen Artikeln finden Sie im Leitfaden für Sicherheitsupdates.
Adobe Flash Player Kritisch
Remotecodeausführung
Requires restart Informationen von Microsoft zu Sicherheitsupdates für Adobe Flash Player: 4020821.

Windows 7 und 8.1: Update-Sperre für neuere Prozessoren umgehen

Microsoft Logo

Microsoft hat Ernst gemacht und schließt mit dem April-Patchday fortan Windows 7 und 8.1 beim Einsatz neuerer Prozessoren von sämtlichen Updates aus. Weitere Infos dazu gibts in meinem Artikel „Windows 7 und 8.1: Microsoft sperrt Updates für neuere Prozessoren„.

In diesem Artikel möchte ich keine Diskussion über dieses Vorgehen starten, sondern mögliche Workarounds vorstellen. Eines gleich vorweg: Keine der potenziellen Alternativen fällt wirklich befriedigend aus.

Wechsel zu Windows 10

Diese Möglichkeit dürfte auf der Hand liegen. Microsoft selbst schlägt sie im KB-Artikel 4012982 vor. Allerdings dürfte sie den wenigsten Nutzern von Windows 7 und 8.1 gefallen. Wer offen gegenüber Windows 10 ist hat sicherlich schon längst gewechselt und die verbliebenen Nutzer dürften wenig begeistert sein. Für Firmenkunden ist es aber die einzig sinnvolle und natürlich auch von Microsoft begrüßte Variante.

Entsprechende Updates deinstallieren

Die Änderung wird unter Windows 7 mit dem Update KB4015549 und unter Windows 8.1. mit dem Update KB4015550 ausgerollt. Diese Updates müssten vor jedem Patchday entfernt werden, sodass der Updatemechanismus wieder funktioniert und Windows jeden Monat die neuesten Updates automatisch installiert. Da die „bösartigen“ Updates aber auch wieder nachinstalliert werden, müsste dieser Vorgang jeden Monat kurz nach dem Patchday wiederholt werden. Auf Dauer natürlich keine gangbare Lösung und wenn Microsoft reagiert in Zukunft eventuell auch gar nicht mehr möglich.

Updates manuell installieren

Alle Updates ab Mai 2017 könnten manuell mit Hilfe sogenannter Update Packs nachinstalliert werden. Allerdings ist aktuell nicht klar, ob das überhaupt funktioniert. Selbst wenn hat diese Variante zwei gravierende Nachteile: Erstens muss dies jeden Monat von Hand erfolgen und zweitens sind oft nicht alle Updates in den Update Packs enthalten.

Workaround über ältere Windows-Dateien

Die derzeit wohl eleganteste Methode ist der Workaround über Windows-Dateien vor dem April-Patchday. Folgende sechs Dateien werden benötigt:

  • wu.upgrade.ps.dll
  • wuapi.dll
  • wuapp.exe
  • wuauclt.exe
  • wuaueng.dll
  • wucltux.dll

Alle Dateien liegen unter „C:\Windows\System32\“. Diese Dateien werden durch den April-Patchday durch neue Versionen ausgetauscht. Wenn ihr diese anschließend wieder durch die alten Versionen ersetzt, funktioniert die Suche und Installation neuer Updates wieder!

Zum Ersetzen der Dateien muss der Windows Update Dienst beendet werden und die Rechte der Dateien müssen übernommen werden. Wer das nicht hinbekommt, sollte den Umweg über ein Live-Linux gehen. Geht schnell und einfach.

Abschließend noch zwei Foren-Threads mit Erfolgsmeldungen dieser Methode:

https://www.askwoody.com/forums/topic/for-you-testers-heres-how-to-spoof-a-kaby-lake-processor-inside-a-virtualbox-win7-vm/#post-108424
https://www.computerbase.de/forum/showthread.php?t=1667813&page=27&p=19984852#post19984852

Windows 7 und 8.1: Microsoft sperrt Updates für neuere Prozessoren

Was sich bereits letzten Monat angedeutet hat ist nun Tatsache: Beim Einsatz von neueren Prozessoren liefert Microsoft zukünftig unter Windows 7 und 8.1 keine Updates mehr aus. Auch die korrespondierenden Server-Betriebssysteme sind davon betroffen. Bei den Prozessoren handelt es sich konkret um Intels Kaby Lake und AMDs Ryzen.

Die entsprechende Funktionalität hatte Microsoft bereits im März in die optionale Vorschau auf den April-Patchday eingebaut (Windows 7: KB4012218; Windows 8.1: KB4012219). Mit dem aktuellen April-Patchday wurde die Funktionalität nun offiziell ausgerollt. Der Code zum Blockieren von Windows-Updates beim Einsatz von neueren Prozessoren versteckt sich in den Updates KB4015549 (Windows 7) und KB4015550 (Windows 8.1). Alle Updates für April werden also noch installiert, erst danach wird jeder weitere Update-Versuch mit einer Fehlermeldung quittiert:

Windows 7/8.1: Fehlermeldung "Hardware nicht unterstützt"

Windows 7/8.1: Fehlermeldung „Hardware nicht unterstützt“ nach dem Patchday April 2017

Darüber hinaus kann es auch zum Fehlercode 0x80240037 kommen:

Fehlercode 0x80240037Microsoft selbst weist im KB-Artikel 4012982 auf dieses Verhalten hin: Fehlermeldung „Ihr PC verwendet einen unter dieser Windows-Version nicht unterstützten Prozessor“ beim Suchen oder Herunterladen von Windows-Updates. Auch im „Informationsblatt zum Lebenszyklus von Windows“ hat der Softwareriese eine neue Passage hinzugefügt:

In früheren Versionen von Windows, einschließlich Windows 7 und Windows 8.1, ist die Unterstützung für neue Prozessoren und Chipsätze von Herstellern wie Intel, AMD, NVidia und Qualcomm eingeschränkt.

Offensichtlich möchte Microsoft mit dieser Zwangsmaßnahme mehr Kunden zu Windows 10 bewegen. Zumindest von der technischen Seite lässt sich das Blocken von zukünftigen Windows-Updates auf neueren Prozessoren nicht begründen. Vielmehr könnte man sogar so weit gehen und Microsoft Vertragsbruch vorwerfen, denn bisher hat der Hersteller Sicherheits-Updates bis zum Auslaufen des Supports versprochen. Der Mainstream-Support für Windows 8.1 endet am 9. Januar 2018 und der Extended- Support sogar erst am 10. Januar 2023. Bei Windows 7 läuft der erweiterte Support bis 14. Januar 2020. Ganz so einfach dürfte die Sache aber nicht sein und vielleicht gibt es bald ein paar mutige Nutzer, die sich zu einer Sammelklage gegen Microsoft zusammenfinden.

Troubleshooting Windows 10 Creators Update

Windows 10 Logo

Am 11. April 2017 hat Microsoft mit dem Rollout des Windows 10 Creators Update begonnen. Wer nicht auf das automatische Update warten möchte, kann es mit Hilfe des Update Assistenten  bereits seit dem 5. April manuell anstoßen. Allerdings berichten mittlerweile viele User von diversen Problemen mit Windows 10 Version 1703. Nachfolgend möchte ich auf die häufigsten Probleme eingehen und mögliche Lösungen aufzeigen.

Treiberprobleme

Einer der häufigsten Fehler nach der Installation des Creators Update sind Treiberprobleme. Viele User berichten von Geräten oder Komponenten, die gar nicht mehr oder nur noch fehlerhaft funktionieren. Hier einige Beispiele:

Bei diesen oder ähnlichen Problemen hilft oft eine Installation der neuesten Treiber oder alternativ die Neuinstallation der bestehenden Treiber. Wenn dies nichts bringt, bleibt nur zu hoffen, dass der Hersteller bald einen neuen Treiber anbietet. Falls darauf nicht gewartet werden kann, ist wohl oder übel ein Rollback zu Windows 10 Version 1607 notwendig.

Fehler in Ereignisanzeige

Fehler Ereignis-ID 37

Quelle: AppModel-Runtime

Fehler „0x800700B7“ für das AppContainer-Profil, da die AppContainer-SID nicht registriert werden konnte.

Für diesen Fehler ist offensichtlich noch keine Lösung vorhanden. Hier ein Thread bei Microsoft, der sich genauer damit beschäftigt: answers.microsoft.com: Event-ID 37

Fehler Ereignis-ID 7000

Quelle: Service Control Manager

Der Dienst „CldFlt“ wurde aufgrund folgenden Fehlers nicht gestartet: Die Anforderung wird nicht unterstützt.

Der Fehler kann durch eine Änderung in der Registry unterbunden werden. Unter

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\CldFlt

muss der DWORD-Wert „Start“ von „2“ auf „3“ gesetzt werden.

Deskmodder: Windows 10 1703 Fehler

freenet TV USB TV-Stick funktioniert nicht

Am 29. März 2017 startete in Deutschland die zweite Ausbaustufe von DVB-T2 HD. Wer DVB-T2 HD am PC nutzen möchte, ist auf die Lösung von freenet TV angewiesen. Allerdings scheint der freenet TV USB TV-Stick mit dem Creators Update nicht mehr zu funktionieren (siehe hier und hier). Die Software startet nicht mehr. freenet TV hat aber relativ flott reagiert und am 13. April ein Update herausgebracht, welches das Problem beheben soll. Den Download der neuen Version finden Betroffene hier: https://www.freenet.tv/download

Medienfunktionen fehlen

Dieses Problem trifft nur Benutzer von Windows 10 N. Nach dem Update auf Version 1703 fehlen die ggf. zuvor vorhandenen Medienfunktionen wieder. Im Einzelnen betrifft das folgende Features:

  • Windows Media Player fehlt
  • Alle Apps, welche Medienfunktionen benutzen, können keine Audio- und Videodateien bzw. -Streams wiedergeben (Groove Music, Video-App, usw.)
  • Übertragung von Mediendateien auf bzw. von Kameras, Smartphones und Tablets ist nicht möglich, da das Media Transfer Protocol (MTP) nicht unterstützt wird
  • kein Druck und keine Anzeige von PDF-Dokumenten in Microsoft Edge
  • weitere Features wie Windows Hello, Wireless Display, Webcam und der Sound Recorder funktionieren nicht

Um die fehlenden Features nachzurüsten, ist eine neue Version des Media Feature Pack notwendig. Den entsprechenden Download findet ihr hier: Media Feature Pack list for Windows N editions

Gelbes Ausrufezeichen beim Windows Defender in der Taskleiste

Mit Windows 10 Version 1703 wurde das Windows Defender Security Center eingeführt. Damit sollen alle sicherheitsrelevanten Einstellungen an einer zentralen Stelle gesteuert werden können. Bei vielen Nutzern erscheint jetzt in der Taskleiste beim Defender-Icon ein gelbes Dreieck mit Ausrufezeichen:

Diese Warnung erscheint, sobald bestimmte Optionen deaktiviert sind. Beispielsweise wenn die „Automatische Übermittlung von Beispielen“ oder „Cloudbasierter Schutz“ unter „Einstellungen für Viren- & Bedrohungsschutz“ ausgeschaltet sind. Auch wenn „SmartScreen“ deaktiviert wurde erscheint das Ausrufezeichen. Wenn ihr diese Optionen bewusst gesetzt habt, könnt ihr nichts tun und müsst das nervige Icon ignorieren.

„Meistverwendete Apps“ im Startmenü fehlt

Die meistverwendeten Apps werden nicht mehr im Startmenü angezeigt. Darüber hinaus ist die entsprechende Einstellung „Meistverwendete Apps anzeigen“ unter „Einstellungen“ -> „Personalisierung“ -> „Start“ ausgegraut. Damit diese wieder aktiviert werden kann, muss eine andere Einstellung aktiviert werden. Unter „Einstellungen“ -> „Datenschutz“ -> „Allgemein“ muss die Option „Windows erlauben, das Starten von Apps nachzuverfolgen, um Start und Suchergebnisse zu verbessern“ aktiviert werden. Alternativ kann dies auch per Registry erledigt werden: „Meistverwendete Apps“ nicht mehr aktivierbar. Nach Creators Update Option ausgegraut.

Kein Text nach der Installation des Creators Update

Einige Nutzer berichten von seltsamen Problemen, dass sämtlicher Text im Explorer und in fast allen GUI-Elementen (Tooltips, Buttons, Menüs, usw.) verschwunden ist. Das Startmenü funktioniert hingegen ohne Probleme. Hier ein Screenshot des Fehlers:

Windows 10 kein Text

Hier und hier werden von ähnlichen Problemen berichtet. Als Verursacher des Problems konnte in vielen Fällen die Comodo Firewall identifiziert werden. Nach einem Update auf die neueste Version wird der fehlende Text wieder angezeigt. Hilft das nicht solltet ihr bei Reddit vorbeischauen. Dort werden weitere Ursachen und potenzielle Lösungen diskutiert.

Sonstige Probleme

Infos zum Microsoft-Patchday April 2017

Microsoft Logo

Am heutigen Dienstag (zweiter Dienstag im Monat) startet der Microsoft-Patchday für den April 2017. Neben dem offiziellen Start für das Creators Update für Windows 10 (Version 1703), hat Microsoft außerdem eine Menge Updates freigegeben.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1703 Build 15063.138
  • Windows 10 Version 1607 Build 14393.1066
  • Windows 10 Version 1511 Build 10586.873
  • Windows 10 Version 1507 (RTM) Build 10240.17354

Darüber hinaus ersetzt Microsoft nun offiziell die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates. Dieses Vorhaben hat der Softwareriese bereits im November 2016 angekündigt. Das neue Portal soll Kunden einen besseren Überblick über neue Updates liefern, was vor allem durch die vielfältigen Such- und Filterfunktionen gewährleistet werden soll. So kann beispielsweise nach Datum, Produkt, Schweregrad, Auswirkung, KB- oder CVE-Nummer gesucht werden.

Nachfolgend ein kurzer Überblick über die neuen Updates für April 2017:

Produktfamilie Maximaler Schweregrad
Maximale Auswirkung
Neustart erforderlich? Zugehörige KB-Artikel und/oder Supportwebseiten
Windows 10 und Windows Server 2016 (einschließlich Microsoft Edge) Kritisch
Remotecodeausführung
Requires restart Windows 10 RTM: KB4015221; Windows 10 1511: KB4015219; Windows 10 1607: KB4015217; Windows 10 1703: KB4015583; Windows Server 2016: KB4015217.
Windows 8.1 und Windows Server 2012 R2 Kritisch
Remotecodeausführung
Requires restart Windows 8.1 und Windows Server 2012 R2: KB4015550 und KB4015547.
Windows Server 2012 Kritisch
Remotecodeausführung
Requires restart

Windows Server 2012: KB4015551 und KB4015548.

Windows RT 8.1 Kritisch
Remotecodeausführung
Requires restart

Windows RT 8.1: KB4015550. Hinweis: Updates für Windows RT 8.1 sind nur über Windows Update verfügbar.

Windows 7 und Windows Server 2008 R2 Kritisch
Remotecodeausführung
Requires restart Windows 7 und Windows Server 2008 R2: KB4015549 und KB4015546.
Windows Vista und Windows Server 2008 Kritisch
Remotecodeausführung
Requires restart Updates für Windows Vista und Windows Server 2008 werden nicht in Form eines kumulativen Updates oder Rollups angeboten. Die folgenden Artikel beziehen sich auf eines der beiden Betriebssysteme: KB3211308, KB3217841, KB4014793, KB4015067, KB4015068, KB4015195, KB4015380 und KB4015383.
Internet Explorer Kritisch
Remotecodeausführung
Requires restart Internet Explorer 9: KB4014661; Internet Explorer 10: KB4015551; Internet Explorer 11: KB4015217, KB4015219, KB4015221, KB4015550 und KB4015583.
Microsoft Silverlight Hoch
Offenlegung von Informationen
Requires restart Microsoft Silverlight: KB4017094. Weitere Informationen: https://www.microsoft.com/silverlight
.NET Framework Kritisch
Remotecodeausführung
May require restart Diese Veröffentlichung besteht aus 12 KB-Artikeln zu den verschiedenen Versionen von .NET Framework, die hier nicht alle aufgelistet werden können. Links zu diesen Artikeln finden Sie im Leitfaden für Sicherheitsupdates.
Microsoft Office, Office-Dienste, Office Web Apps und sonstige Software im Zusammenhang mit Office Kritisch
Remotecodeausführung
Requires restart

Diese Veröffentlichung besteht aus 20 KB-Artikeln für Office-Komponenten, die hier nicht alle aufgelistet werden können. Links zu diesen Artikeln finden Sie im Leitfaden für Sicherheitsupdates.

Adobe Flash Player Kritisch
Remotecodeausführung
Requires restart Informationen von Microsoft zu Sicherheitsupdates für Adobe Flash Player: KB4018483.
Visual Studio für Mac Hoch
Offenlegung von Informationen
Requires restart Ressourcenwebseite für Visual Studio für Mac: https://www.visualstudio.com/de/vs/visual-studio-mac/

Windows 10 Creators Update – Die Neuerungen

Windows 10 Logo

Kürzlich hat Microsoft bekannt gegeben, dass das Windows 10 Creators Update am 11. April 2017 erscheinen wird. Mit Hilfe des Update Assistenten soll die manuelle Installation von Version 1703 allerdings bereits morgen (05. April) möglich sein. Grund genug einen kurzen Blick auf die Neuerungen im Creators Update zu werfen.

3D & Mixed Reality

  • Unterstützung für VR- und AR-Headsets, welche direkt über APIs in Windows 10 eingebunden werden können
  • Unterstützung für Microsoft HoloLens
  • Paint 3D zum Erstellen und Bearbeiten von 3D-Grafiken
  • 3D-Unterstützung in bestehenden Applikationen z.B. PowerPoint oder Microsoft Edge
  • Möglichkeit 3D-Inhalte über soziale Netzwerke zu teilen
  • 3D-Viewer App zum Anzeigen von 3D-Modellen (unterstützte Dateiformate .fbx, .obj, .stl und .3mf)

Einstellungen

Windows 10 Version 1703 Einstellungen

  • Neue Kategorie „Apps“ (enthält die Reiter „Apps & Features“, „Standard-Apps“, „Offline-Karten“ und „Apps für Websites“, die bisher unter „System“ eingeordnet waren)
  • Möglichkeit um Apps aus dem Windows Store zu bevorzugen oder nur Apps aus dem Store zuzulassen (Apps -> Apps & Features)
  • Neue Kategorie „Spielen“ (enthält die Reiter „Spieleleiste“, „Game DVR“, „Übertragung“ und „Spielmodus“)
  • Nachtmodus (System -> Bildschirm), Verwendung wärmerer Farben und Vermeidung von blauer Farbe soll ein angenehmeres Arbeiten bei Nacht ermöglichen
  • Bildschirmeinstellungen aktualisiert (System -> Bildschirm), häufig verwendete Einstellungen sind jetzt direkt verfügbar und nicht mehr in Unterkategorien versteckt, benutzerdefinierte Skalierung möglich
  • Designs lassen sich in den Einstellungen konfigurieren, bisher nur über die Systemsteuerung (Personalisierung -> Designs)
  • Neue Designs über den Windows Store erhältlich
  • Benutzerdefinierte Akzentfarben via Farbmixer möglich (Personalisierung -> Farben)
  • Gemeinsame Nutzung von Apps auf verschiedenen Geräten wurde verbessert (System -> Gemeinsame Nutzung)
  • Speicheroptimierung (System -> Speicher) ermöglicht Papierkorb und temporäre Dateien automatisch löschen zu lassen
  • Ethernetverbindungen können als getaktete Verbindung festgelegt werden (Netzwerk und Internet -> Ethernet)
  • Neue Geräte-Seite „Bluetooth- und andere Geräte“
  • Gesten für Touchpads können nun genauer personalisiert werden (Geräte -> Touchpad)
  • Dynamische Sperre (Konten -> Anmeldeoptionen), Windows kann automatisch gesperrt werden, wenn sich per Bluetooth verbundene Geräte nicht mehr in der Nähe befinden
  • Windows Hello wurde verbessert (Konten -> Anmeldeoptionen), schnellere Erkennung von Gesicht und Fingerabdruck

Darüber hinaus gab es einige Verbesserungen beim Windows Update (Update und Sicherheit -> Windows Update). Microsoft möchte den Nutzern wieder mehr Kontrolle über Updates geben, was in einem Microsoft-Blog-Post genauer beschrieben wird. Zunächst wurde die Festlegung der Nutzungszeiten erweitert. Bisher waren maximal nur 12 Stunden möglich, was mit Windows 10 Version 1703 auf 18 Stunden angehoben wird. Wenn kein passender Neustartzeitpunkt gefunden wird fragt Windows nach, was geschehen soll. Hier kann entweder ein genauer Zeitpunkt festgelegt oder der Neustart um 3 Tage aufgeschoben werden. Bisher konnte es durchaus vorkommen, dass Windows 10 ohne Nachfrage einen Neustart durchgeführt hat.

Des Weiteren lassen sich Updates Windows 10 Version 1703 bis zu 35 Tage blockieren, was über die Option „Updates aussetzen“ realisiert ist. Sicherheitsupdates und Definitionsdateien von Windows Defender sind davon allerdings nicht betroffen. Die Pro-, Education- und Enterprise-Version erlaubt es, automatische Treiber-Updates komplett zu verbieten.

Durch die sogenannte Unified Update Platform soll der Update-Prozess deutlich optimiert werden. Es werden nur noch die Dateien heruntergeladen, die verändert wurden. Microsoft verspricht mit dieser Änderung eine Verkleinerung der Updates von bis zu 35 Prozent.

Startmenü

  • Ordner im Startmenü: Es lassen sich Ordner erstellen, die mehrere Kacheln enthalten. Dazu einfach zwei Kacheln übereinander ziehen.
  • App-Liste kann ausgeblendet werden

Microsoft Edge

  • Registerkarten für später speichern (Tabgruppen)
  • Tabvorschau
  • Native Unterstützung zum Anzeigen von EPUBs
  • Flash Click-to-Run: Flash-Inhalte werden standardmäßig deaktiviert angezeigt
  • Dateien können direkt nach dem Download geöffnet werden
  • Downloads können bei Bedarf nun an einem beliebigen Speicherort gespeichert werden
  • Component UI: Multi-Prozess-Modell von Edge, damit Edge stabiler und flüssiger läuft, selbst wenn ein Tab viele Ressourcen nutzt
  • Verbesserter Lesezeichen-Import von anderen Browsern
  • Lesezeichen können als HTML-Datei exportiert bzw. importiert werden
  • Unterstützung für Payment Request API
  • Neue Fenster lassen sich direkt über die Taskleiste öffnen
  • Farbige Emojis auf Webseiten

Windows Defender Security Center

Windows Defender Security CenterDas neue Windows Defender Security Center soll alle sicherheitsrelevanten Einstellungen an einem zentralen Ort bündeln. Die Startseite zeigt auf einen Blick, ob auf dem Rechner alles in Ordnung ist oder ob eine Gefährdung vorliegt. Wie der Name schon vermuten lässt ist das Windows Defender Security Center die neue App zur Verwaltung des Windows Defenders. Die Oberfläche bietet eine bequeme Möglichkeit, den bereits seit Windows 10 Version 1607 vorhandenen Windows Defender Offline Scan zu starten. Dabei bootet der Rechner in einer eigenen Windows Defender-Umgebung, womit auch Rootkits und Bootviren erkannt und entfernt werden können.

Neben Steuerung des Windows Defenders lassen sich auch Einstellungen an der Firewall, am Kinderschutz und am SmartScreen-Feature vornehmen.

Sonstiges

  • Diverse Verbesserungen bei Windows Ink (vorherige Bildschirmskizze wird nun automatisch gespeichert, Vorschau für Stifte und Marker, neue Schablonen, mehr Radiergummi-Funktionen, …)
  • Diverse Verbesserungen bei Cortana (Login für Cortana nun auch mit Unternehmens- oder Schulkonten via Azure Active Directory (AAD) möglich, Anzeige zuletzt genutzter Webseiten, Dateien usw. (Stichwort „Gemeinsame Nutzung“), per Sprachbefehl PC herunterfahren oder neustarten und Lautstärke regulieren, …)
  • Der neue Game Mode (Spielemodus ) verspricht mehr Leistung in Spielen, bei Spielen sollen Prozessor und Grafikkarte höher priorisiert werden, was zu einem flüssigerem Spielerlebnis führen soll
  • Integration von Beam (mit der Spieleleiste lässt sich direkt auf Microsofts eigenem Streamingdienst Beam streamen
  • Neue Zoom-Einstellung für Hyper-V erlaubt freie Skalierung der virtuellen Maschine auf 100, 125, 150 oder 200 Prozent. Im Fenstermodus passt sich die VM beim Verkleinern oder Vergrößern automatisch an.
  • Integration der Blindenschrift „Braille“
  • Verbesserung der Vorlesefunktion
  • Verbesserte Darstellung von Programmen und Apps im Hoch-Kontraste-Modus
  • Neuer Einrichtungsbildschirm nach der Installation inklusive vereinfachte Kontrolle der Privatsphäreeinstellungen (ersetzt die bisherigen „Express-Einstellungen“)
  • Unterstützung für neue Bluetooth APIs (GATT-Server, Bluetooth LE Peripheral und Bluetooth LE device connectivity)
  • Screenshots von Bildschirmbereich direkt in Zwischenablage erstellen mit der  Tastenkombination Windows + Shift + S
  • Adressleiste im Registry-Editor
  • PowerShell standardmäßig im Windows + X Menü (kann unter „Einstellungen“ -> „Personalisierung“ -> „Taskleiste“ rückgängig gemacht werden)
  • PIN-Eingabe erkennt nun auch bei ausgeschaltetem NUM-Lock Zahlen
  • Native Unterstützung von USB Audio 2.0
  • Neues Linux-Subsystem auf Basis von Ubuntu 16.04 verfügbar, muss allerdings manuell installiert werden („do-release-upgrade“)
  • Verbesserte Animationen beim Vergrößern, Verkleinern, Maximieren und Minimieren sollen flüssiger angezeigt werden
  • Internet Explorer und Windows Media Player können deinstalliert werden: „Einstellungen“ -> „Apps“ -> „Apps & Features“ -> „Optionale Features verwalten“

Kategorien: Windows Windows 10