Kategorie: Windows

Microsoft gewährt Einsicht in Telemetrie-Daten von Windows 10

Windows 10 Logo

Im demnächst anstehenden Redstone 4 Update für Windows 10 wird Microsoft einige Änderungen in den Bereichen Privatsphäre und Datenschutz durchführen. Nach diverser Kritik von Datenschützern und Nutzern hatte Microsoft bereits in der Vergangenheit einige Verbesserungen eingebaut. Allerdings war bisher immer noch unklar, welche Telemetrie- und Diagnosedaten genau gesammelt und übermittelt werden.

Dies möchte Microsoft mit dem Diagnostic Data Viewer (auf Deutsch Diagnosedatenanzeige) ändern. Das Tool ist aktuell nur für Insider verfügbar, soll aber nach dem Release von Windows 10 Version 1803 über den Microsoft Store verfügbar sein. Es bietet einen Einblick in die gesammelten Daten und mit Hilfe der Suchfunktion lassen sich bestimmte Daten schneller auffinden. Folgende Diagnosedaten können eingesehen werden:

  • Allgemeine Daten wie Name und Version des Betriebssystems, Geräte-ID, Geräteklasse oder die Auswahl der Diagnosestufe,
  • Konfigurationen und Eigenschaften etwa für Peripheriegeräte und Netzwerkverbindungen,
  • Produkt- und Servicedaten zu Gerätestatus, Leistung und Zuverlässigkeit sowie zum Konsum von Audio- und Videodateien. (Wichtig: Diese Funktion ist nicht dazu gedacht, die Seh- oder Hörgewohnheiten der Benutzer zu erfassen!)
  • Daten zur Nutzung von Produkten und Dienstleistungen inklusive Informationen über die Nutzung des Geräts, des Betriebssystems und einzelner Dienste.
  • Software-Setup und Inventarisierung inklusive installierte Anwendungen und Installationshistorie sowie Informationen über Geräte-Updates.

Darüber hinaus wird Microsoft das Datenschutz-Dashboard weiter aufbohren. Nutzer sollen zukünftig mehr Daten sehen und verwalten können, die mit einem Microsoft-Konto verknüpft sind. Neu ist der Aktivitätsverlauf, welcher eine übersichtliche und leicht zu navigierende Möglichkeit zur Einsicht und zum Löschen der Daten bieten soll.

Mit Windows 10 Version 1803 (ab Build 17040) kann der Aktivitätsverlauf direkt in den Einstellungen gepflegt werden. Dort kann verhindert werden, dass die Aktivitäten gesammelt bzw. in die Cloud synchronisiert werden.

Windows 10 Aktivitätsverlauf

Grundsätzlich empfinde ich die Änderungen als richtigen Schritt von Microsoft. Allerdings stelle ich mir die Frage, warum Microsoft nach mehr als dreieinhalb Jahren (Windows 10 Release im Juli 2015) noch immer keine einfache Möglichkeit bietet, die komplette Datenerfassung mit einer zentralen Einstellung komplett auszuschalten!? Das was Microsoft in Bezug zu diesem Thema abliefert ist einfach nur…

Kategorien: Windows Windows 10

Infos zum Microsoft-Patchday Februar 2018

Microsoft Logo

Am heutigen Februar-Patchday (zweiter Dienstag im Monat) muss Microsoft mal wieder eine kritische Remote Code Execution-Lücke in Windows schließen. Darüber hinaus werden wie jeden Monat noch einige weitere Sicherheitslücken behoben. Die nachfolgende Tabelle gibt einen kurzen Überblick.

Produktfamilie Maximaler Schweregrad
Maximale Auswirkung Zugehörige KB-Artikel und/oder Supportwebseiten
Alle Versionen von Windows 10 und Windows Server 2016 (einschließlich Microsoft Edge Kritisch Remotecodeausführung Windows 10 1709: 4074588, Windows 10 1703: 4074592; Windows 10 1607: 4074590; Windows 10 RTM: 4074596; Windows Server 2016: 4074590.
Windows 8.1 und Windows Server 2012 R2 Kritisch Remotecodeausführung Windows 8.1 und Windows Server 2012 R2: 4074597 (reines Sicherheitsupdate) und 4074594 (monatlicher Rollup).
Windows Server 2012 Kritisch Remotecodeausführung Windows Server 2012: 4074589 (reines Sicherheitsupdate) und 4074593 (monatlicher Rollup).
Windows RT 8.1 Kritisch Remotecodeausführung Windows RT 8.1: 4074594. Hinweis: Updates für Windows RT 8.1 sind nur über Windows Update verfügbar.
Windows 7 und Windows Server 2008 R2 Kritisch Remotecodeausführung Windows 7 und Windows Server 2008 R2: 4074587 (reines Sicherheitsupdate) und 4074598 (monatlicher Rollup).
Windows Server 2008 Kritisch Remotecodeausführung Updates für Windows Server 2008 werden nicht in Form eines kumulativen Updates oder Rollups angeboten. Die folgenden Artikel beziehen sich auf eine Version von Windows Server 2008: 4058165, 4073079, 4073080, 4074603, 4074836 und 4074851.
Internet Explorer Kritisch Remotecodeausführung Internet Explorer 9: 4074736 (kumulatives Internet Explorer-Update); Internet Explorer 10: 4074736 (kumulatives Internet Explorer-Update) und 4074593 (monatlicher Rollup); Internet Explorer 11 (kumulatives Update): 4074736, Internet Explorer 11 (monatlicher Rollup): 4074594 und 4074598; Internet Explorer 11 (Sicherheitsupdate): 4074588, 4074590, 4074591, 4074592 und 4074596.
Software im Zusammenhang mit Microsoft Office Kritisch Remotecodeausführung Die Anzahl der KB-Artikel im Zusammenhang mit Microsoft Office für jede monatliche Sicherheitsupdateveröffentlich ung hängt von der Anzahl der CVEs und der Anzahl der betroffenen Komponenten ab. Die folgenden KB-Artikel beziehen sich auf Office oder auf im Zusammenhang mit Office stehende Komponenten: 4011697, 4011711, 4011200, 4011682, 4011690, 4011686, 4011707, 3172459, 4011143, 3114874 und 4011703.
Software im Zusammenhang mit Microsoft SharePoint Hoch Rechteerweiterungen Microsoft SharePoint Server 2016: 4011680. Microsoft Project Server 2013: 4011701.
ChakraCore Kritisch Remotecodeausführung ChakraCore ist die zentrale Komponente von Chakra. Hierbei handelt es sich um das extrem leistungsfähige JavaScript-Modul, auf dem in HTML/CSS/JS geschriebene Microsoft Edge- und Windows-Anwendungen basieren. Weitere Informationen finden Sie unter: https://github.com/Microsoft/ChakraCore/wiki.

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1709 Build 16299.248
  • Windows 10 Version 1703 Build 15063.909
  • Windows 10 Version 1607 Build 14393.2068
  • Windows 10 Version 1511 Build 10586.1417
  • Windows 10 Version 1507 (RTM) Build 10240.17770

Firefox 60 kommt mit Enterprise-Policies

Firefox Logo 57+

Firefox bringt von Haus aus keine Unterstützung für die Konfiguration via Gruppenrichtlinien mit. Aus diesem Grund berichtete ich kürzlich über zwei gängige Möglichkeiten, wie sich Firefox-Einstellungen per Gruppenrichtlinien steuern lassen.

Jetzt kommt Bewegung in das Thema, denn Mozilla möchte den Browser fit für Unternehmen machen. Im nächsten Extended-Support-Release (ESR) soll Firefox eine Policy-Engine enthalten. Ursprünglich war die nächste ESR-Version für Firefox 59 geplant, wurde mittlerweile aber auf Version 60 verschoben, um mehr Zeit für die Implementierung der Enterprise-Policies zu haben. Der geplante Releasetermin ist der 8. Mai 2018.

Durch die Policy-Engine soll die Verteilung von Unternehmensrichtlinien ermöglicht werden. Da Mozilla eine universelle Lösung für alle Betriebssysteme entwickeln möchte, wird vorerst keine direkte Unterstützung für Windows-Gruppenrichtlinien geboten. Vielmehr werden die Einstellungen mit Hilfe einer JSON-Datei verteilt, die dann durch die Richtlinien-Engine ausgewertet und angewendet werden. Im Mozilla-Wiki existiert bereits ein Artikel mit weiteren Details zur Umsetzung und Konfiguration. Darauf aufbauend sollen später dann auch zusätzliche Funktionen von Betriebssystemen unterstützt werden, also z.B. Windows-Gruppenrichtlinien.

Ich bin gespannt wie Mozilla das Thema weiter ausbaut. Anfangs wird man sich auf wenige Funktionen beschränken. Beispielsweise soll es möglich sein, den Zugriff auf die Konfigurationsseiten „about:config“ oder „about:addons“ zu unterbinden oder Funktionalitäten wie Pocket und Screenshots zu deaktivieren. Bei der weiteren Entwicklung der Policy-Engine möchte Mozilla die Möglichkeiten deutlich ausbauen. Ebenso möchte man bei der Weiterentwicklung auch das Feedback von Nutzern mit einfließen lassen. Obwohl man das Thema Jahre verschlafen hat, scheint man mit der vorläufigen Planung auf einem guten Weg zu sein um auch bei Unternehmen wieder Fuß fassen zu können.

7-Zip mit Sicherheitslücken – Update auf 18.01 empfohlen

7-Zip Logo

Der beliebte Open-Source-Packer 7-Zip weißt zwei Sicherheitslücken auf, die offensichtlich alle Versionen älter als 18.x betreffen. Dave, der Entdecker beider Lücken, hat einen ausführlichen Blogartikel zu dieser Thematik veröffentlicht, in dem er alle Details offenlegt.

Die erste Sicherheitslücke betrifft die RAR-Implementierung von 7-Zip. Diese basiert größtenteils auf der aktuellen UnRAR-Version und lässt sich dazu nutzen, den Speicher zu kompromittieren (CVE-2018-5996). Diese Tatsache wird dadurch erleichtert, dass 7-Zip unter Windows bisher ohne ASLR läuft und DEP nur bei 64-Bit-Betriebssystemen (und Windows 10 32-Bit) aktiv ist. Durch setzen des Compiler-Flags /NXCOMPAT ist DEP ab 7-Zip 18.00 Beta aber permanent aktiviert. Die zweite Schwachstelle befindet sich im ZIP-Teil, genauer gesagt in der LZW-Shrink-Routine. Die Routine wurde im Jahr 2005 geschrieben und ist gegen Heap Buffer Overflow (CVE-2017-17969) anfällig.

Im kürzlich erschienenen 7-Zip 18.01 wurden beide Sicherheitslücken geschlossen. Viele Nutzer setzen noch auf die letzte finale Version 16.04. Wenn ihr auch dabei seit solltet ihr auf jeden Fall updaten!

Nachfolgend noch der Changelog im Vergleich zu 7-Zip 16.04.

  • Minor speed optimization for LZMA2 (xz and 7z) multi-threading compression.
    • 7-Zip now uses additional memory buffers for multi-block LZMA2 compression.
    • CPU utilization was slightly improved.
  • 7-zip now creates multi-block xz archives by default. Block size can be specified with -ms[Size]{m|g} switch.
  • xz decoder now can unpack random block from multi-block xz archives.
    • 7-Zip File Manager now can open nested multi-block xz archives
      (for example, image.iso.xz) without full unpacking of xz archive.
  • 7-Zip now can create zip archives from stdin to stdout.
  • ZIP unpacking code was improved.
  • 7-Zip now can unpack OBJ/COFF files.
  • 7-Zip now can unpack DMG archives that use LZFSE compression method.
  • 7-Zip now doesn’t allow update operation for archives that have read-only attribute.
  • 7-Zip command line: @listfile now doesn’t work after — switch.
    • Use -i@listfile before — switch instead.
  • new -sse switch to stop archive creating, if 7-Zip can’t open some input file.
  • 7-Zip now reserves file space before writing to file (for extraction from archive).
    • It can reduce file fragmentation.
  • Internal changes in code.
  • The BUGs were fixed:
    • 7-Zip could add unrequired alternate file streams to WIM archives, for commands that contain filename wildcards and -sns switch.
    • Extracting from tar with -si switch didn’t set timestamps for directories.
  • Some bugs were fixed. 7-Zip could crash in some cases.

Kategorien: Software & Apps Windows

Firefox 58 – Die Neuerungen

Firefox Logo 57+

Am 23. Januar 2018 hat Mozilla Firefox 58 veröffentlicht. Nach dem wohl größten Update (Firefox 57) in der Geschichte von Firefox geht es der Hersteller in der neuen Version etwas langsamer an. Dennoch bringt Version 58 einige Neuerungen und Performanceverbesserungen.

  • optimiertes Caching für JavaScript sorgt für höhere Performance
  • schnelleres Rendern von Grafiken und Webseiten unter Windows durch Off-Main-Thread Painting (OMTP)
  • Benutzerprofile die mit Firefox 58 erzeugt werden, sind mit älteren Browserversionen nicht mehr kompatibel
  • Screenshot-Funktion bietet nun die Möglichkeit Screenshots direkt in die Zwischenablage zu kopieren und funktioniert nun auch im Private-Modus
  • Unterstützung für Autofill bei Kreditkarteninformationen
  • WebVR-Unterstützung für Apple macOS
  • Warnung wenn Webseiten Symantec-Zertifikate einsetzen (ab Firefox 60 werden keine Symantec-Zertifikate mehr akzeptiert, die vor dem 01.06.2016 ausgestellt worden sind, ab Firefox 63 überhaupt keine Symantec-Zertifikate mehr, dies betrifft auch Zertifikate von Thawte, VeriSign, Equifax, GeoTrust sowie RapidSSL, da diese zu Symantec gehören)
  • Root-Zertifikate von StartCom und WoSign entfernt
  • viele weitere kleine Verbesserungen, eine komplette Übersicht aller Änderungen und Neuerungen findet ihr wie immer bei Sören Hentzschel
  • Behebung diverser Sicherheitslücken

Download Firefox 58
Download Firefox 58 (64 Bit)
Portable Firefox @ Horst Scheuer

Neuigkeiten rund ums illegale Krypto-Mining

Mit dem starken Kursanstieg der Kryptowährungen in den letzten Monaten rücken diese zwangsläufig immer mehr in den Fokus von illegalen Gruppierungen und Hackern. Sicherheitsforscher von Palo Alto Networks haben über mehrere Monate eine Malware-Kampagne beobachtet und vor wenigen Tagen detaillierte Infos darüber veröffentlicht.

Die Kampagne ist gezielt auf Windows-Systeme ausgerichtet und hat das Open-Source-Mining-Tool XMRig bereits auf Millionen von Rechnern verteilt. Diese schürfen dann unbeobachtet im Hintergrund die Kryptowährung Monero. Die Verbreitung erfolgt über Visual-Basic-Skripte (VBS), welche aus dem Internet XMRig nachladen und das Tool dauerhaft auf dem PC einnisten. Zur Verteilung werden URLs von den Kurz-URL-Diensten ad.fly und bit.ly benutzt.

Bild: Palo Alto Networks

Bild: Palo Alto Networks

Krypto-Mining bei YouTube

Ebenfalls sehr beliebt ist das Mining von Kryptowährungen per JavaScript im Browser (Crypto-Jacking). Beim Besuch von infizierten Webseiten wird JavaScript-Code ausgeführt, welcher die Rechner der Besucher stark auslasten und direkt im Browser Kryptowährungen schürfen. Es müssen allerdings nicht unbedingt manipulierte Webseiten sein, wie das nachfolgende Beispiel aufzeigt. Hier war es Angreifern gelungen ein solches Mining-Skript innerhalb von Werbebannern auf YouTube zu platzieren. Besucher, die sich dann Videos angesehen haben, schürften im Hintergrund Moneros.

Opera 50 mit eingebautem Mining-Blocker

Mittlerweile gibt es für Chrome (minerBlock, No Coin, …) und Firefox (NoMiner, No Coin, …) einige Erweiterungen, welche das Mining im Browser verhindern sollen. Alternativ kann folgende in uBlock eingebunden werden: https://raw.githubusercontent.com/hoshsadiq/adblock-nocoin-list/master/nocoin.txt

Opera geht einen anderen Weg und baut den Mining-Blocker direkt in den Browser mit ein. Die kürzlich veröffentlichte Version 50 bringt das neue Feature mit, welches in den Einstellungen aktiviert werden kann.

Opera 50 Mining-Schutz

Opera 50 Mining-Schutz

Browser für Crypto-Mining anfällig?

Nicht ganz uneigennützig hat Opera gleichzeitig eine Webseite geschaltet, unter der man seinen Browser auf Anfälligkeit gegenüber Crypto-Jacking prüfen kann. Nach einem kurzen Test erhält man den Hinweis, ob der Browser angreifbar ist oder nicht. Die Webseite ist unter cryptojackingtest.com erreichbar.

Cryptojacking Test Webseite

Cryptojacking Test Webseite

Windows: Ordneransicht für alle Ordner anpassen

Vor mehr als acht Jahren habe ich den Artikel „Windows 7: Ordneransicht für alle Ordner setzen“ geschrieben, welcher sich nach wie vor großer Beliebtheit erfreut. Aus diesem Grund habe ich mich dazu entschlossen, eine Neuauflage zu veröffentlichen. Der Artikel ist für Windows 7, Windows 8 und Windows 10 gültig.

Worum geht’s?

Windows kennt insgesamt fünf verschiedene Ordnertypen: Allgemeine Elemente, Dokumente, Bilder, Musik und Videos. Je nachdem, welche Inhalte sich in einem Ordner befinden, wird automatisch ein Ordnertyp gewählt und die entsprechende Vorlage verwendet.

Allerdings gibt es in der Praxis zwei große Mankos. Die automatische Zuweisung agiert teilweise etwas willkürlich und ist insbesondere dann sehr nervig, wenn für alle Ordner die gleiche Ansicht bevorzugt wird. In diesem Fall müsste man für alle fünf Ordnertypen die exakt gleichen Einstellungen festlegen, was sehr aufwändig wäre.

Darüber hinaus werden Anpassungen individuell je Ordner gespeichert, was auf die Dauer zu zig verschiedenen Ansichten führen kann.

Das Ziel ist damit klar: Eine einheitliche Ansicht aller normalen Ordner, die alle den Ordnertyp „Allgemeine Elemente“ besitzen. Sonderordner wie „Dieser PC“, „Papierkorb“ oder die Bibliotheken sind davon allerdings ausgenommen und müssen nach wie vor von Hand angepasst werden.

Variante 1: Batchdatei

Wer es schnell und bequem haben möchte, greift auf meine Batchdatei zurück. Einfach herunterladen, entpacken und ausführen.

Danach sind alle bisherigen Einstellungen gelöscht. Jetzt öffnet ihr ein Explorer-Fenster und legt eure gewünschten Einstellungen fest. Anschließend die „Ordneroptionen“ öffnen und dort auf den Button „Für Ordner übernehmen“ klicken (siehe Screenshot).  Alle Ordner besitzen nun die gleiche Ansicht.

Vor dem Löschen der entsprechenden Registry-Keys wird auf dem Desktop ein Backup angefertigt, d.h. die aktuellen Ordneransichten werden gespeichert. Wer nach der Umstellung nicht zufrieden ist, kann die beiden Backup-Registry-Dateien einfach ausführen und nach einem Neustart sind wieder die bisherigen Ansichten vorhanden.

Nachfolgend der Inhalt der Batchdatei:

@echo off
echo Diese Batchdatei resettet die Ordneransicht fuer alle Ordner.
echo Von den aktuellen Einstellungen wird ein Backup auf dem Desktop abgelegt.
set BAGS="HKCU\SOFTWARE\Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags"
set BAGMRU="HKCU\SOFTWARE\Classes\Local Settings\Software\Microsoft\Windows\Shell\BagMRU"
set FILENAME="%date:~10,4%-%date:~4,2%-%date:~7,2%-%time::=_%.reg"
rem Backup der aktuellen Einstellungen 
reg export %BAGS% "%userprofile%\Desktop\bags-%FILENAME%"
reg export %BAGMRU% "%userprofile%\Desktop\bagmru-%FILENAME%"
timeout /t 2 /nobreak > NUL
reg delete %BAGS% /f
reg delete %BAGMRU% /f
taskkill /im explorer.exe /f
timeout /t 2 /nobreak > NUL
start "" explorer.exe
echo Fertig!
pause

Variante 2: Registry

Wer lieber alles von Hand erledigen möchte, kann dies selbstverständlich auch tun.

Zuerst muss der Registrierungs-Editor geöffnet und dann zu folgendem Schlüssel navigiert werden:

HKEY_CURRENT_USER\Software\Classes\Local Settings\Software\Microsoft\Windows\Shell

Dort existieren die beiden Schlüssel „BagMRU“ und „Bags“, die ihr beiden löschen müsst (ggf. natürlich vorher das Backup nicht vergessen).

Auch hier müsst ihr anschließend im Explorer eure gewünschten Einstellungen festlegen und dann in den „Ordneroptionen“ auf den Button „Für Ordner übernehmen“ klicken. Fertig.

Meltdown und Spectre: CPU-Sicherheitslücken betreffen alle Hersteller

Meltdown und Spectre

In der Zwischenzeit gibt es viele neue Informationen über die gestern berichtete Sicherheitslücke in Intel-CPUs. Demnach handelt es sich insgesamt um zwei Sicherheitslücken mit insgesamt drei Angriffsvektoren, wovon eine Lücke auch alle anderen CPU-Hersteller betrifft. Dadurch verschärft sich die ganze Situation enorm, denn neben x86-Plattformen sind damit auch Smartphones, Tablets und viele weitere Geräte und Betriebssysteme betroffen.

Google hat im Project Zero Blog detaillierte Informationen zu den Sicherheitslücken veröffentlicht. Die zwei Lücken hängen eng zusammen und wurden auf den Namen Meltdown und Spectre getauft, wobei es bei Spectre zwei Angriffsvektoren gibt. Des Weiteren wurde vor wenigen Stunden eine Webseite mit genauen Beschreibungen und umfangreicher Dokumentation zu den Problemen online gestellt: https://meltdownattack.com

Meltdown betrifft nach jetzigem Kenntnisstand nur Intel-CPUs. Laut Google sollen mit Ausnahme von Itanium und vor 2013 produzierte Atom-CPUs alle ausgelieferten CPUs seit 1995 betroffen sein. Meltdown erlaubt unprivilegierten Prozessen den Speicherbereich von anderen Prozessen auszulesen. Damit kann unter anderem auf geschützte Daten im Speicher des Betriebssystem-Kernels oder auf sensible Informationen wie Passwörter zugegriffen werden. Diese Sicherheitslücke kann durch KPTI (Kernel Page Table Isolation) „behoben“ werden.

Spectre hingegen betrifft praktisch alle CPUs. Neben Intel sind auch sämtliche AMD-Prozessoren und CPUs der ARM-Architektur betroffen. Spectre ähnelt Meltdown, hat aber einen anderen Fokus. Hier wird der auszulesende Prozess selbst manipuliert, sodass im Speicher liegende Daten wie zum Beispiel Passwörter ausgelesen werden können. Auf diese Weise könnte ein im Browser ausgeführtes JavaScript auf den kompletten Speicher zugreifen und somit Passwörter und Nutzerdaten von anderen Webseiten auslesen. Laut Google sei Spectre schwerer auszunutzen, allerdings auch schwerer zu beheben. An zentraler Stelle kann das Problem nur durch Änderungen in der CPU-Hardware behoben werden. Alternativ müssten alle Anwendungen einzeln angepasst werden. Chrome 64 soll als eine der ersten Anwendung entsprechende Gegenmaßnahmen enthalten und für eine striktere Trennung der offenen Tabs in verschiedene Prozesse sorgen.

Sicherheitslücke in Intel-CPUs betrifft alle Betriebssysteme

Intel Logo
Mittlerweile wurde bekannt, dass es sich um zwei Sicherheitslückenn handelt und auch Prozessoren von anderen Herstellern betroffen sind. Weitere Infos findet ihr in meinem Artikel „Meltdown und Spectre: CPU-Sicherheitslücken betreffen alle Hersteller“.

Offensichtlich steckt in fast allen Intel-CPUs eine ernste Sicherheitslücke, die alle Betriebssysteme betrifft. Zur Behebung müssen die Betriebssysteme auf Kernel-Ebene angepasst werden, was sich aber negativ auf die Leistung auswirken kann. Prozessoren von AMD sind wohl nicht betroffen.

Noch ist es zu früh, um genaue Details über die Sicherheitslücke zu erfahren. Am morgigen 4. Januar 2018 sollen ausführliche Informationen veröffentlicht werden. Es sieht aber so aus, als ob alle Intel-CPUs mit der Virtualization Technology VT-x betroffen sind. Ob es sich um einen Designfehler oder um einen Hardware-Bug handelt ist indes noch nicht geklärt. Gleichzeitig meldete sich ein AMD-Entwickler in einer Mailing-Liste und schreibt, dass AMD-Prozessoren nicht von dem Fehler betroffen sind, da diese keine spekulative Ausführung unterstützen.

Die Sicherheitslücke ist unter allen Betriebssystemen vorhanden und ermöglicht Nutzersoftware den Zugriff auf geschützte Daten im Speicher des Betriebssystem-Kernels. Die Lücke ist augenscheinlich schon länger bekannt, da die großen Betriebssystem-Hersteller schon seit Wochen an einem Workaround arbeiten. Hierfür müssen Änderungen im Betriebssystem-Kernel durchgeführt werden. Kurz gesagt besteht die Lösung wohl darin, den Speicher des Kernels komplett von anderen Prozessen zu trennen. Dadurch entstehen zwei komplett getrennte Adressräume, was im Umkehrschluss mehr Arbeit für den Prozessor bedeutet. Je nach verwendeter Software sollen die Leistungseinbußen bis zu 35 Prozent betragen. Bei ComputerBase gibt es erste Benchmarks unter Linux und Windows, welche auf einen realen Performanceverlust von 5-10% hindeuten. Eine komplette Behebung der Sicherheitslücke ohne Software-Workaround ist wohl nur durch Hardware-Änderungen zu erreichen.

Wie gravierend die Sicherheitslücke wohl sein muss, sieht man am Beispiel von Linux. Die neue Funktion KPTI (Kernel Page Table Isolation) erforderte massive Kernel-Umbaumaßnahmen im Bereich der virtuellen Speicherverwaltung. Neben dem neuen Kernel 4.15 sollen auch die beiden stabilen Kernel-Versionen 4.14 und 4.9 mit diesem Feature ausgestattet werden.

Microsoft arbeitet auch an entsprechenden Patches und hat die Insider-Builds wohl schon seit November 2017 damit ausgestattet.

Darüber hinaus werden alle Microsoft Azure Virtual Machines am 10. Januar 2018 einem wichtigen Update unterzogen. Auch Amazon hat bereits eine Info an seine Kunden versendet und kündigt für den 05. Januar ein wichtiges Sicherheitsupdate an.

Von Apple gibt es bezüglich macOS noch keine Stellungnahme.

HEIF-/HEIC-Dateien unter Windows öffnen

HEIF steht für „High Efficiency Image Format“. Das Format wurde von der Moving Picture Experts Group (MPEG) entwickelt und im Juni 2015 in der finalen Fassung von der ISO standardisiert (ISO/IEC CD 23008-12). Bei HEIF handelt es sich um ein sogenanntes Container-Format, welches verschiedene Codecs beinhalten kann. Neben Bildern und Fotos können damit auch Bildsequenzen (Videos, Animationen, usw.), Audioaufnahmen und Text gespeichert werden.

HEIF kann unter anderem den Kompressionsalgorithmus H.265 alias HEVC (High Efficiency Video Coding) verwenden, welcher im Videobereich schon seit längerem Verwendung findet. HEVC ist der Nachfolger von H.264/MPEG-4 AVC und bietet eine deutlich bessere Bildkompression. Laut MPEG soll das neue Verfahren bei gleicher Bildqualität eine 40-prozentige Platzersparnis gegenüber JPEG bieten.

Dateien im HEIF-Format können unterschiedliche Endungen besitzen, wobei die Endung bereits auf die Kodierung hinweist. HEIF-Dateien (.heif) können Fotos jeglicher Kodierung enthalten. HEIC-Dateien (.heic) weisen auf einen HEVC-kodierten Inhalt hin. Handelt es sich um eine Bildsequenz, kommt jeweils ein „s“ dazu, also .heifs oder .heics. Im Internet finden sich einige Beispiel-Dateien im HEIC-Format.

Wie sieht es bei Apple aus?

Apple unterstützt HEIF auf dem Desktop ab macOS High Sierra und im mobilen Bereich ab iOS 11. Dennoch wird das neue Format nicht auf allen Geräten standardmäßig verwendet. Zur Aufnahme von Fotos im HEIC-Format wird ein A10-Prozessor benötigt, weshalb das Format erst ab dem iPhone 7, iPad Pro 10.5 und iPad (2017) standardmäßig Verwendung findet. Der ältere A9-Prozessor (iPhone 6s, iPhone 6s Plus, iPhone SE und iPad Pro (2015)) kann lediglich zum Decodieren verwendet werden. Zur Abwärtskompatibilität bietet iOS 11 generell einen Software-Decoder. Ein Software-Encoder wäre vor allem bei Serienbildern zu langsam, weshalb Apple beim iPhone 6s Fotos noch im herkömmlichen JPEG-Format anfertigt.

Vom technischen Standpunkt betrachtet ist für Apple der Wechsel zu HEIF sinnvoll. Damit können beispielsweise Live-Fotos in einer einzelnen Datei abgespeichert werden. Davor wurde das Foto als JPEG-Datei und eine zusätzliche Videodatei im MOV-Format gespeichert. Außerdem lassen sich Fotos einer Dual-Kamera gemeinsam in einer Datei ablegen.

HEIF-/HEIC-Dateien unter Windows

Ein großer Nachteil von HEIF ist die mangelnde Kompatibilität. Dies rührt daher, dass für die Nutzung Patentgebühren bezahlt werden müssen. Kostenlose Bildbetrachter, Bildbearbeitungsprogramme und Browser unterstützen das Format daher verständlicherweise nicht. Selbst viele Entwickler von kostenpflichtiger Software warten noch ab, wie das neue Format angenommen wird und ob es sich durchsetzt. Eine schnelle Verbreitung wäre nur mit Hilfe einer kostenlos nutzbaren Bibliotheke möglich, wonach es aktuell aber nicht aussieht.

In Anbetracht dessen ist es nicht verwunderlich, dass Microsoft noch keine native Unterstützung für .heic-Dateien integriert hat. Wer entsprechende Bilder dennoch unter Windows anschauen möchte, hat folgende Möglichkeiten:

  • Online-Tools
    Im Internet existieren eine Menge Webseiten, die HEIC-Fotos in das JPEF-Format umwandeln. Ein Beispiel wäre die Webseite „Convert Heic Photos to JPEGs„. Allerdings würde ich meine privaten Fotos nicht in die Cloud hochladen und generell ist das Umwandeln via Browser wenig komfortabel. Eine andere Alternative ist die Fotos in die Dropbox hochzuladen. Die Vorschau im Browser kann .heic-Dateien anzeigen.
  • Konverter
    Zwei Vertreter dieser Kategorie sind iMazing HEIC Converter und iMazing HEIC Converter. Beide Programme ermöglichen das konvertieren von HEIC-Fotos unter Windows..
  • CopyTrans HEIC for Windows
    Das kostenlose Tool integriert sich nach der Installation direkt in Windows, d.h. HEIC- bzw. HEIF-Fotos können ganz normal wie alle anderen Fotos direkt im Explorer geöffnet und über die Windows-Fotoanzeige angeschaut werden. Darüber hinaus werden im Explorer auch Vorschaubilder angezeigt. Außerdem bringt CopyTrans HEIC for Windows auch eine Konvertierfunktion mit. Damit können HEIC-Bilder mit einem Klick in das JPEG-Format umgewandelt werden.

 

Microsoft Office vollständig entfernen (2007, 2010, 2013, 2016)

Office 2016 Setupfehler

Vor kurzem wollte ich auf einem älteren Notebook Microsoft Office 2016 installieren. Direkt nach dem Start brach die Installation jedoch mit einem Setupfehler ab (siehe Screenshot). Der Fehler verwies auf eine noch vorhandene Altinstallation von Office 2010.

Zunächst dachte ich mir nicht viel dabei und wollte die Installation über die Systemsteuerung deinstallieren. Unter „Programme und Features“ war die alte Office-Installation allerdings nicht vorhanden. Auch mein zweiter Versuch mit CCleaner war erfolglos, da die Software dort auch nicht aufgeführt wurde. Office 2010 wurde auf dem Notebook noch unter Windows 7 installiert. Durch das Upgrade auf Windows 10 wurde die Installation offensichtlich so beschädigt, dass die Software nicht mehr als installiert auftauchte, obwohl sie noch funktionstüchtig installiert war.

Ok dann muss ich eben zu härteren Mitteln greifen, sagte ich mir. Via „msiexec.exe“ und PowerShell kam ich dann auch einen Schritt weiter und Office 2010 wurde mir dort als installiert aufgelistet. Beim Versuch zur Deinstallation öffnete sich jeweils auch ein Deinstallations-Dialog, der nach kurzer Zeit aber mit dem unspezifischen Fehler 1603 abbrach. Na gut. Innerlich stellte ich mich schon auf eine manuelle Deinstallation von Office ein, bei der ich alle Dateien und Registrierungsunterschlüssel von Hand hätte löschen müssen.

Bei der Google-Suche nach einer entsprechenden Anleitung bin ich aber glücklicherweise auf ein FixIt-Tool von Microsoft gestoßen, welches eine vollständige Deinstallation von Office 2010 versprach. Nach dem Download kam die Ernüchterung: Das Tool ist unter Windows 10 nicht lauffähig.

Eine erneute Suche ergab dann glücklicherweise die Lösung. Eine automatische und vollständige Deinstallation von Office ist über das Tool für einfache Fehlerkorrekturen möglich. Eine Beschreibung und der Download befinden sich auf der Microsoft-Seite „Deinstallieren von Office auf einem PC“ unter der Option 2. Neben Office 2010 werden auch Office 2007, 2013 und 2016 unterstützt. Nach dem Download und Ausführen der .diagcab-Datei war die alte Office-Installation nach wenigen Minuten entfernt. Danach ließ sich das neue Office 2016 anstandslos installieren.

Windows 10 Einstellungen (App) via Gruppenrichtlinien anpassen

Mit jedem Feature-Upgrade packt Microsoft mehr Einstellungsmöglichkeiten in die Einstellungs-App. Das langfristige Ziel sieht vor, die altbewährte Systemsteuerung irgendwann komplett zu ersetzen. Ab Windows 10 Version 1703 ist es möglich, bestimmte Einstellungen in der gleichnamigen App via Gruppenrichtlinien ein- oder auszublenden.

Die dafür notwendige Gruppenrichtlinieneinstellung befindet sich unter:

Computerkonfiguration –> Administrative Vorlagen –> Systemsteuerung –> Sichtbarkeit von Einstellungsseiten

Computer Configuration –> Administrative Templates –> Control Panel –> Settings Page Visibility

Dort können Optionen entweder ausgeblendet (hide) oder nur bestimmte Optionen angezeigt werden (showonly). Wenn eine komplette Kategorie ausgeblendet werden soll, müssen alle Unterpunkte separat aufgeführt werden. Nachfolgend ein Beispiel, wie ihr die Kategorien „Handy“, „Spielen“ und „Erleichterte Bedienung“ ausblendet.

hide:gaming-gamebar;gaming-damedvr;gaming-broadcasting;gaming-gamemode;gaming-trueplay;gaming-xboxnetworking;mobile-devices;mobile-devices-addphone;easeofaccess-narrator;easeofaccess-magnifier;easeofaccess-highcontrast;easeofaccess-closedcaptioning;easeofaccess-keyboard;easeofaccess-mouse;easeofaccess-otheroption

Hier noch eine Übersicht aller vorhandenen Einstellungen in Windows 10 Version 1709:

System

  • ms-settings:display> Anzeigen
    • ms-settings:nightlight -> Einstellungen für Nachtmodus
    • ms-settings:screenrotation Bildschirm Rotation
  • ms-settings:notifications -> Benachrichtigungen und Aktionen
  • ms-settings:powersleep -> Netzbetrieb und Energiesparen
  • ms-settings:batterysaver -> Akku
    • ms-settings:batterysaver-settings Akku Einstellungen
    • ms-settings:batterysaver-usagedetails ->
  • ms-settings:storagesense -> Speicher
    • ms-settings:savelocations -> Speicher für neuen Inhalt ändern
    • ms-settings:storagepolicies -> Freigeben von Speicherplatz ändern
  • ms-settings:tabletmode -> Tablet-Modus
  • ms-settings:multitasking ->Multitasking
  • ms-settings:project ->Projizieren auf diesen PC
  • ms-settings:crossdevice -> Gemeinsame Nutzung
  • ms-settings:remotedesktop -> Remotedesktop
  • ms-settings:about -> Info
  • ms-settings:deviceencryption -> Verschlüsselung
  • ms-settings:proximity -> Flugzeugmodus

Geräte

  • ms-settings:bluetooth -> Bluetooth und andere Geräte
    • *ms-settings:connecteddevices -> Bluetooth und andere Geräte
  • ms-settings:printers -> Drucker und Scanner
  • ms-settings:mousetouchpad -> Maus
  • ms-settings:devices-touchpad -> Touchpad
  • ms-settings:typing ->Eingabe
  • ms-settings:pen ->Stift und Windows Ink
  • ms-settings:wheel -> Surface Dial Einstellungen
  • ms-settings:autoplay ->Automatische Wiedergabe
  • ms-settings:usb -> USB

Handy

  • ms-settings:mobile-devices Handy Einstellungen
  • ms-settings:mobile-devices-addphone -> Handy hinzufügen

Netzwerk und Internet

  • ms-settings:network-status ->Status
  • ms-settings:network-ethernet ->Ethernet
  • ms-settings:network-wifi -> WLAN
  • ms-settings:network-wificalling
  • ms-settings:network-wifisettings
  • ms-settings:network-dialup -> DFÜ
  • ms-settings:nfctransactions -> NFC
  • ms-settings:network-cellular -> Mobilfunk und SIM
  • ms-settings:network-mobilehotspot -> Mobiler Hotspot
  • ms-settings:network-airplanemode -> Flugzeugmodus
  • ms-settings:network-vpn -> VPN
  • ms-settings:network-directaccess  ->  Direct Access
  • ms-settings:datausage -> Datennutzung
  • ms-settings:network-proxy -> Proxy

Personalisierung

  • ms-settings:personalization
  • ms-settings:personalization-background -> Hintergrund
  • ms-settings:colors -> Farben
  • ms-settings:lockscreen ->Sperrbildschirm
  • ms-settings:themes -> Designs
  • ms-settings:personalization-start -> Start
  • ms-settings:taskbar ->Taskleiste

Apps

  • ms-settings:appsfeatures -> Apps & Features
  • ms-settings:optionalfeatures -> Optionale Features
  • ms-settings:defaultapps -> Standard-Apps
  • ms-settings:maps -> Offline-Karten
    • ms-settings:maps-downloadmaps -> Offline Karten herunterladen
  • ms-settings:appsforwebsites -> Apps für Websites
  • ms-settings:videoplayback -> Videowiedergabe

Konten

  • ms-settings:yourinfo -> Ihre Infos
  • ms-settings:emailandaccounts -> E-Mail und App-Konten
  • ms-settings:signinoptions -> Anmeldeoptionen
    • ms-settings:signinoptions-launchfaceenrollment -> Windows Hello
    • ms-settings:signinoptions-launchfingerprintenrollment -> Windows Hello
    • ms-settings:signinoptions-launchpinenrollment  ->  PIN
  • ms-settings:workplace ->Auf Arbeits- oder Schulkonto zugreifen
  • ms-settings:otherusers ->Familie und weitere Kontakte
  • ms-settings:sync ->Einstellungen synchronisieren

Zeit und Sprache

  • ms-settings:dateandtime -> Datum und Uhrzeit
    • ms-settings:keyboard
  • ms-settings:regionlanguage -> Region und Sprache
  • ms-settings:speech -> Spracherkennung

Spielen

  • ms-settings:gaming-gamebar -> Spieleleiste
  • ms-settings:gaming-gamedvr -> Game DVR
  • ms-settings:gaming-broadcasting -> Übertragung
  • ms-settings:gaming-gamemode -> Spielmodus
  • ms-settings:gaming-trueplay ->TruePlay
  • ms-settings:gaming-xboxnetworking -> Xbox-Netzwerk

Erleichterte Bedienung

  • ms-settings:easeofaccess-narrator -> Sprachausgabe
  • ms-settings:easeofaccess-magnifier -> Bildschirmlupe
  • ms-settings:easeofaccess-highcontrast -> Hoher Kontrast
  • ms-settings:easeofaccess-closedcaptioning -> Untertitel für Hörgeschädigte
  • ms-settings:easeofaccess-keyboard -> Tastatur
  • ms-settings:easeofaccess-mouse -> Maus
  • ms-settings:easeofaccess-otheroptions -> Weitere Optionen

Cortana

  • ms-settings:cortana -> Mit Cortana sprechen
    • ms-settings:cortana-language Cortana Spracheinstellung
  • ms-settings:cortana-permissions -> Berechtigung und Verlauf
  • ms-settings:cortana-notifications -> Benachrichtigungen
  • ms-settings:cortana-moredetails -> Weitere Details

Datenschutz

  • ms-settings:privacy
  • ms-settings:privacy-general -> Allgemein
  • ms-settings:privacy-location -> Position
  • ms-settings:privacy-webcam -> Kamera
  • ms-settings:privacy-microphone -> Mikrofon
  • ms-settings:privacy-notifications -> Benachrichtigungen
  • ms-settings:privacy-speechtyping -> Spracherkennung, Freihand und Eingabe
  • ms-settings:privacy-accountinfo -> Kontoinformationen
  • ms-settings:privacy-contacts -> Kontakte
  • ms-settings:privacy-calendar -> Kalender
  • ms-settings:privacy-callhistory -> Anrufliste
  • ms-settings:privacy-email -> E-Mail
  • ms-settings:privacy-tasks -> Aufgaben
  • ms-settings:privacy-messaging -> Messaging (Nachrichten)
  • ms-settings:privacy-radios -> Funkempfang
  • ms-settings:privacy-motion
  • ms-settings:privacy-customdevices -> Weitere Geräte
  • ms-settings:privacy-feedback -> Feedback und Diagnose
  • ms-settings:privacy-backgroundapps -> Hintergrund-Apps
  • ms-settings:privacy-appdiagnostics -> App-Diagnose
  • ms-settings:privacy-automaticfiledownloads -> Automatische Dateidownloads

Update und Sicherheit

  • ms-settings:windowsupdate -> Windows Update
    • ms-settings:windowsupdate-action -> Nach Updates suchen
    • ms-settings:windowsupdate-history -> Updateverlauf
    • ms-settings:windowsupdate-restartoptions -> Neustartoptionen
    • ms-settings:windowsupdate-options -> Erweiterte Einstellungen
    • ms-settings:delivery-optimization -> Übermittlungsoptimierung
  • ms-settings:windowsdefender -> Windows Defender
  • ms-settings:backup -> Sicherung
  • ms-settings:troubleshoot -> Problembehandlung
  • ms-settings:recovery -> Wiederherstellung
  • ms-settings:activation -> Aktivierung
  • ms-settings:findmydevice -> Mein Gerät suchen
  • ms-settings:developers -> Für Entwickler
  • ms-settings:windowsinsider -> Windows Insider-Programm

Suche

  • ms-settings:search
  • ms-settings:search-??  ->  Berechtigungen & Verlauf
  • ms-settings:search-??  ->  Weitere Details