Kategorie: Windows

Arbeitsspeicher im Test – Sind 32 GByte sinnvoll?

Ballistix Sport LT DDR4 Red Kit (Bild: Crucial)

Zur Abwechslung gibts heute mal wieder einen Hardware-Test auf Antary. Bei PC-Komponenten handeln viele User nach der Devise: Mehr bzw. schneller ist immer besser. Ich halte davon nicht sehr viel, denn die persönlichen Anforderungen und Wünsche sind sehr unterschiedlich und jeder sollte das für sich passende Produkt aussuchen. Außerdem sollte auch ein Blick auf das Preis-Leistungs-Verhältnis geworfen werden. Viele Hersteller lassen sich z.B. eine 10 % höhere Performance mit Preisaufschlägen von 50 % oder mehr vergüten. Ob das akzeptabel ist, muss jeder für sich entscheiden.

Jetzt bin ich aber schon abgeschweift, obwohl ich noch gar nicht zum eigentlichen Thema gekommen bin ;-) In meinem Artikel geht es um Arbeitsspeicher. Keine Angst, es wird kein langweiliger Speed-Test, bei dem drei verschiedene RAM-Kits auf ihre Overclocking-Funktionalität geprüft werden. Ebenso wenig möchte ich die Frage klären, was höhere Taktfrequenzen und knappe Timings im Alltag bringen. Nebenbei gesagt hat Computerbase diese Frage vor kurzem in einem interessanten Artikel aufgegriffen: AMD Ryzen & Intel Core i: DDR4-3200 bringt in Spielen teils mehr als eine teurere CPU

In letzter Zeit hatte ich mehrmals das Gefühl, dass mein Arbeitsspeicher in gewissen Situationen zu klein ist, obwohl ich bereits 16 GByte verbaut habe. Kurzerhand habe ich meinen RAM auf 32 GByte verdoppelt und anschließend überprüft, ob ich mit meiner Vermutung richtiglag. Diese Frage dürfte in den kommenden Jahren für immer mehr Nutzer interessant werden, weshalb ich meine Ergebnisse in diesem Artikel zusammenfasse.

Beim Arbeitsspeicher handelt es sich um den Crucial Ballistix Sport LT 32GB Kit DDR4-2666 (BLS2C16G4D26BFSE). Das Kit besteht aus zwei Modulen mit jeweils 16 GByte und ist aktuell für rund 280 Euro verfügbar. Mehr Informationen zum Arbeitsspeicher erhaltet ihr auf der Crucial-Produktseite. Der RAM wurde mir freundlicherweise von Crucial bereitgestellt. Vielen Dank dafür an Crucial!

(mehr …)

Firefox 55 – Die Neuerungen

Firefox Logo 23+

Firefox 55 wurde bereits am 08. August 2017 veröffentlicht, hier noch kurz ein Blick auf die wichtigsten Neuerungen. Neben der Unterstützung für Virtuelle Realität (VR) bringt Version 55 außerdem ein paar Performanceverbesserungen mit sich und legt damit den Grundstein für das großen Firefox 57-Release Ende des Jahres.

  • Unterstützung für WebVR, VR-Brille wird benötigt, hier einiges VR-Demos von Mozilla
  • Adobe Flash Player nicht mehr standardmäßig aktiviert, sondern im Click-to-Play-Modus (User müssen bestätigen, dass Flash aktiviert wird)
  • Eingebaute Screenshot-Funktion “Firefox Screenshots” kann komplette Webseite, sichtbaren Bereich oder beliebig definierbaren Bereich einer Webseite als Bild speichern (lokal oder auf Mozilla-Server)
  • Veränderte Adressleiste, zeigt Suchmaschinen-Vorschläge an und die Suchmaschinen aus der Suchleiste werden nun auch in der Adressleiste angezeigt
  • Verbesserte Performance
    • schnellere Sitzungswiederherstellung bei gleichzeitig geringerem Speicherverbrauch
    • Hardware-Beschleunigung des VP9-Codecs ab Windows 10 Anniversary Edition (Windows 10 Version 1607) soll CPU entlasten und bei Notebooks die Akkulaufzeit verbessern
    • Anzahl der Inhaltsprozesse für die Multiprozess-Architektur von Firefox festlegbar (maximal 7), was eine höhere Stabilität und Reaktionsfreudigkeit bringen soll
  • Der Stub-Installer installiert jetzt automatisch die 64-Bit Version, sofern ein 64-Bit-Betriebssystem mit mindestens 2 GByte RAM verwendet wird
  • Position der Sidebar (rechts oder links) kann festgelegt werden (bisher nur links)
  • WebRTC unterstützt nun Stereo-Mikrofone
  • macOS-User können nun eigene Tastaturkürzel festlegen
  • Behebung diverser Sicherheitslücken

Download Firefox 55
Download Firefox 55 (64 Bit)
Portable Firefox @ Horst Scheuer

Fallout 4: Die besten Mods für mehr Spielspaß

Fallout 4 ist vor rund sechs Wochen (10. November 2015) erschienen und hat bereits eine große Fangemeinde vereint. Nach rund vier Wochen wurde der erste Patch veröffentlicht, welcher das Spiel auf Version 1.2 hebt und diverse Speicher- sowie Performance-Probleme und Fehler behebt. Nichtsdestotrotz ist das Spiel weiterhin sehr fehlerbehaftet und in einigen Bereichen (Baumodus, Inventar, Texturauflösung, …) einfach nur schlecht.

Obwohl das Creation-Kit für Mods erst Anfang 2016 erscheinen soll, existieren zum Glück bereits eine Vielzahl an Mods. Natürlich sind hier viele verrückte oder unsinnige Mods dabei. Diese sind zwar ganz lustig anzusehen, sind der Spielatmosphäre aber nicht förderlich, im Gegenteil. Darüber hinaus gibt es aber auch Ausnahmen, welche einige Probleme bzw. Ärgernisse beheben und dadurch den Spielspaß deutlich erhöhen. Nachfolgend eine kleine Übersicht der interessantesten Mods für mehr Spielspaß. Ich habe alle erwähnten Mods ausprobiert und so gut wie alle im Einsatz. Ich muss sagen, der Spielspaß hat sich dadurch deutlich vergrößert.

Als kleiner Negativeffekt ist allerdings zu erwähnen, dass einige Mods ziemlich an Leistung fressen und dadurch die Frameraten geringer ausfallen. Vor allem die Wetter- und Textur-Mods sind relativ anspruchsvoll. Beim Einsatz von mehreren Mods solltet ihr daher also noch ein wenig Reserve bei der Grafikkarte haben. Wer aktuell schon um die 40 Frames rumdümpelt, muss hier genau schauen, welche Mods wieviel Leistung fressen. Gegebenenfalls lohnt es sich dann mit den Grafikoptionen rumzuspielen, bis ihr ein gutes Setup habt. Die Auflösung würde ich jedoch nicht anfassen und wenn möglich immer die native Auflösung des Monitors fahren.

Gore Overhaul
Mehr Blut ;-)

Enhanced Blood Textures
Höher aufgelöste Texturen für Blut.

Sie sehen gerade einen Platzhalterinhalt von Youtube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Dead Body Collision
Spielfigur interagiert mit Leichen.

Sie sehen gerade einen Platzhalterinhalt von Youtube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Piles of Corpses – Increased De-spawn Timer
Leichen werden länger angezeigt und verschwinden nicht nach 24 Stunden.

Sie sehen gerade einen Platzhalterinhalt von Youtube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Craftable Guns and Weapons
Craftable Ammunitions
Waffen und Munition können selbst hergestellt werden.

Sie sehen gerade einen Platzhalterinhalt von Youtube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Realistic Weapon Sounds
Neue Sounds für Waffen, die deutlich realistischer als die eingebauten Sounds klingen.

Sie sehen gerade einen Platzhalterinhalt von Youtube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Full Dialogue Interface
Wie der Name schon sagt werden in Dialogen die vollen Antworten angezeigt, die ausgewählt werden können. Standardmäßig werden oft nur einzelne Wörter angezeigt.

Sie sehen gerade einen Platzhalterinhalt von Youtube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

New Road Enhanced
Schönere Texturen für Straßen.

Sie sehen gerade einen Platzhalterinhalt von Youtube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Water Enhanced
Schönere Texturen für Wasser.

Sie sehen gerade einen Platzhalterinhalt von Youtube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Wenn Sie sich die Software direkt auf Ihren Computer herunterladen, werden Sie mit noch mehr Spielspaß belohnt.

Fallout Texture Overhaul Power Armors UHD 4K
Schönere Texturen für Powerrüstungen.

Sie sehen gerade einen Platzhalterinhalt von Youtube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Fallout Texture Overhaul PipBoy (Pip-Boy) UHD 4K
Schönere Texturen für den Pip-Boy.

Sie sehen gerade einen Platzhalterinhalt von Youtube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

True Storms – Wasteland Edition (Thunder-Rain-Weather Redone)
Fügt neue Wettersituationen hinzu, ebenso wie hochaufgelöste Texturen und neuen Sound. Außerdem sorgt der Mod für ein realistischeres Wetter.

Sie sehen gerade einen Platzhalterinhalt von Youtube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Commonwealth HQ Landscape Overhaul WIP
Höher aufgelöste und schönere Texturen für die Landschaft.

Sie sehen gerade einen Platzhalterinhalt von Youtube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Improved Map with Visible Roads
Übersichtlichere Weltkarte, die unter anderem Straßen anzeigt.

Longer Power Lines
Erlaubt den Bau von längeren Stromleitungen.

Fallout 4 Configuration Tool
Erlaubt das Setzen von Einstellungen, die normalerweise nur per INI-Datei erreichbar sind.

Easy Hacking
Erleichtert das Hacking von Terminals (es wird nur noch das richtige Passwort angezeigt).

Faster Terminal Displays
Der Text in Terminals wird schneller angezeigt und nicht langsam aufgebaut.

Easy Lockpicking
Schlösser werden immer beim ersten Versuch geknackt.

Sie sehen gerade einen Platzhalterinhalt von Youtube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Better Armor and Weapon naming and sorting
Sortiert Rüstungen und Waffen sinnvoller im Inventar.

Power Armor Animation Changes
Verkürzt die Animation beim Ein- und Aussteigen von Powerrüstungen.

Sie sehen gerade einen Platzhalterinhalt von Youtube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Armorsmith Extended
Rüstungen lassen sich über Kleidung tragen.

Sie sehen gerade einen Platzhalterinhalt von Youtube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Unlimited Settlement Objects
Aufhebung der Größenbegrenzung vom Basenbau

Kategorien: Software & Apps Windows

Infos zum Microsoft-Patchday August 2017

Microsoft Logo

Heute ist Microsofts August 2017 Patchday (zweiter Dienstag im Monat). Der Softwarehersteller veröffentlicht wie jeden Monat eine Menge Updates, die viele kritische Sicherheitslücken beheben. Die nachfolgende Tabelle gibt einen kurzen Überblick.

Unter anderem werden kritische Sicherheitslücken im Windows Search Dienst (CVE-2017-8620) und unter Windows Error Reporting behoben (CVE-2017-8633), wodurch Angreifer die komplette Kontrolle über das System erlangen können.

Produktfamilie Maximaler Schweregrad
Maximale Auswirkung Zugehörige KB-Artikel und/oder Supportwebseiten
Windows 10 und Windows Server 2016 (einschließlich Microsoft Edge) Kritisch Remotecodeausführung  Windows 10 RTM: 4034668; Windows 10 1511: 4034660; Windows 10 1607: 4034658; Windows 10 1703: 4034674; Windows Server 2016: 4034658.
Windows 8.1 und Windows Server 2012 R2 Kritisch Remotecodeausführung  Windows 8.1 and Windows Server 2012 R2: 4034672 (Security Only) and 4034681 (monthly rollup).
Windows Server 2012 Kritisch Remotecodeausführung  Windows Server 2012: 4034666 (Security Only) and 4034665 (monthly rollup).
Windows RT 8.1 Kritisch Remotecodeausführung  Windows RT 8.1: 4034681. Note: updates for Windows RT 8.1 are only available via Windows Update.
Windows 7 und Windows Server 2008 R2 Kritisch Remotecodeausführung  Windows 7 and Windows Server 2008 R2: 4034679 (Security Only) and 4034664 (monthly rollup).
Windows Server 2008 Kritisch Remotecodeausführung  Updates for Windows Server 2008 are not offered in a cumulative update or rollup. There are 8 KB articles associated with August security updates for Windows Server 2008 – too many to list here for the purpose of an overview. Find links to these articles in the Security Update Guide.
Software im Zusammenhang mit Microsoft Office Hoch Spoofing  Security update for SharePoint Server 2010: 2956077. More guidance on updates for SharePoint Server is available here: SharePoint Updates on TechNet.
Internet Explorer Kritisch Remotecodeausführung  Internet Explorer 9: 4034733; Internet Explorer 10: 4034733 (IE Cumulative) and 4034665 (monthly rollup); Internet Explorer 11: There are 7 KB articles associated with August security updates for IE11. Find links to these articles in the Security Update Guide.

Microsoft SQL Server

Hoch Offenlegung von Informationen  There are 10 KB articles associated with August security updates for Microsoft SQL Server. Find links to these articles in the Security Update Guide. More guidance on updates for SQL Server is available here: Update Center for Microsoft SQL Server.
Adobe Flash Player Kritisch Remotecodeausführung  Information from Microsoft regarding security updates for Adobe Flash Player: 4034662.

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1703 Build 15063.540
  • Windows 10 Version 1607 Build 14393.1537
  • Windows 10 Version 1511 Build 10586.1045
  • Windows 10 Version 1507 (RTM) Build 10240.17533

Microsoft stellt EMET ein und bringt Exploitschutz in Windows 10

Microsoft Logo

Im Jahr 2009 hat Microsoft das Enhanced Mitigation Experience Toolkit (EMET) veröffentlicht. Die kostenfrei erhältliche Sicherheits-Software für Windows dient neben Firewall und Antivirenprogramm als zusätzlicher Schutz gegen Angriffe und Schadprogramme. Viele Schadprogramme nutzen Sicherheitslücken oder Schwachstellen (Exploits) aus, um von Antivirenprogrammen unerkannt auf das System zu gelangen bzw. dort Schaden anzurichten. EMET bietet einen Schutz gegen Exploits und auch unbekannte Exploits (Zero-Day-Exploit) bzw. erschwert die Ausnutzen von Sicherheitslücken.

Im November 2016 gab Microsoft bekannt, dass der Support für EMET 5.5x zum 31. Juli 2018 eingestellt wird und das Anti-Exploit Toolkit damit EOL ist. Als Grund für die Entscheidung gab Microsoft deutliche Verbesserungen beim Browser und Betriebssystem an. Außerdem seien viele Funktionen und Technologien von EMET mittlerweile in Windows 10 enthalten. Ende letztes Jahr stimmte diese Aussage allerdings nur bedingt, denn es fehlten noch einige Features in Windows 10, um EMET komplett zu ersetzen. Microsoft wusste damals aber schon, was in Zukunft kommt und ließ jetzt auch die Allgemeinheit daran teilhaben.

Mit der Windows 10 Insider Preview Build 16232 hat Microsoft einen Exploitschutz in Windows 10 eingebaut. Das Feature ist im Windows Defender Security Center unter der Kategorie “App- & Browsersteuerung” verfügbar.

Windows 10 Exploitschutz

In den erweiterten Einstellungen lassen sich die einzelnen Features aktivieren und auch spezielle Einstellungen für einzelne Prozesse festlegen.

Eine ausführliche Dokumentation ist noch nicht verfügbar, soll aber in Kürze bei Microsoft Docs folgen. Außerdem gibt Microsoft zu bedenken, dass sich der Exploitschutz noch in Entwicklung befindet und teilweise noch nicht voll funktionsfähig ist.

Obwohl sich Microsoft nicht dazu gehäußert hat, gehe ich davon aus, dass der Exploitschutz Teil des kommenden Windows 10 Version 1709 (Fall Creators Update) sein wird.

Wireshark: SSL-/TLS-Traffic entschlüsseln

Wireshark 2.0 Icon

Immer mehr Internettraffic wird verschlüsselt übertragen. Insbesondere die Zertifizierungsstelle Let’s Encrypt hat im Laufe des letzten Jahres dazu geführt, dass auch kleinere Webseiten dank des kostenlosen Zertifikates auf die verschlüsselte  Kommunikation gewechselt sind. Mittlerweile wurden sogar über 100 Millionen Zertifikate von Let’s Encrypt ausgestellt. Auch ich habe meinen Blog im November 2016 auf HTTPS umgestellt.

Der eigentlich positive Effekt hin zu mehr verschlüsseltem Traffic führt aber auch dazu, dass die Analyse und das Troubleshooting deutlich erschwert werden. Wireshark und ähnliche Programme können die verschlüsselte Kommunikation standardmäßig nicht einsehen. Abhilfe würde eine SSL-Decryption bringen, welche auf dem Prinzip eines Man-in-the-Middle-Angriffs basiert. Diesen Weg gehen beispielsweise Next-Generation Firewalls von Palo Alto, Check Point Software, Cisco, Sophos und Co. Zuhause kann diese Variante unter anderem mit Tools wie “mitmproxy” oder “Burp Suite” realisiert werden. Dies dürfte aber nicht jedermanns Sache sein. Zum Glück gibt es eine einfachere Alternative: Session Key Logging.

Selbstverständlich existieren aber auch hier Einschränkungen. Das clientseitige Logging der Session Keys funktioniert nur mit bestimmter Software, beispielsweise mit den beiden Browsern Firefox und Chrome. Dabei werden nur RSA-Keys unterstützt, Diffie-Hellman und  Elliptic Curve Diffie-Hellman (ECDH) nicht.

Browser

Für Firefox muss zunächst eine neue Umgebungsvariable mit dem Namen “SSLKEYLOGFILE” angelegt werden. Dies wird in der Systemsteuerung unter “System” gemacht. Anschließend links auf “Erweiterte Systemeinstellungen” klicken und im neu geöffneten Fenster auf “Umgebungsvariablen…”. Dort kann die neue Variable “SSLKEYLOGFILE” mit dem gewünschten Pfad angelegt werden. Im Pfad sollten keine Leerzeichen auftauchen. Ich habe mich für “C:\Temp\sslkey.log” entschieden:

Umgebungsvariable SSLKEYLOGFILE

Damit die neue Umgebungsvariable wirksam wird, muss der Windows-User ab- und wieder angemeldet werden, alternativ hilft auch ein Neustart.

Folgende Änderungen sind nicht mehr notwendig, da mittlerweile auch Diffie-Hellman-Cipher-Suiten zum Schlüsselaustausch unterstützt werden.

Zusätzlich sollten wir noch die Unterstützung der Diffie-Hellman-Cipher-Suiten deaktivieren, sodass der Schlüsselaustausch möglichst immer via RSA vollzogen wird. Dies funktioniert via “about:config”.  Dort nach “dhe” suchen und alle gefundenen Einstellungen auf den Wert “false” ändern.

Firefox Diffie Hellman

Den Erfolg dieser Maßnahme können wir über die Webseite der Universität Hannover überprüfen: https://cc.dcsec.uni-hannover.de/check

Check Cipher-Suites

Googles Chrome ignoriert diese Umgebungsvariable seit geraumer Zeit. Stattdessen muss der Browser mit folgenden Startparametern geladen werden:

--ssl-key-log-file="C:\Temp\sslkeyChrome.log"
Ebenfalls nicht mehr notwendig.

Auch in Google Chrome lässt sich Diffie-Hellman deaktivieren, allerdings etwas umständlicher als in Firefox. Die zu deaktivierenden Cipher-Suiten müssen ebenfalls mit einem Startparameter übergeben werden:

--cipher-suite-blacklist=0xcca9,0xcca8,0xc02b,0xc02f,0xc02c,0xc030,0xc013,0xc014

Eine Liste aller Hexcodes findet ihr im Quelltext von Chromium.

Wireshark

Wireshark unterstützt das Feature erst ab Version 1.8.0. Zunächst müssen das Programm gestartet und die Einstellungen geöffnet werden. Anschließend links im Menü die Kategorie “Protocols” mit Klick auf den Pfeil aufklappen und zum Punkt “SSL” navigieren. Dort muss der Pfad zur vorher erzeugten Datei hinterlegt werden.

Wireshark Einstellungen SSL

Das war auch schon! Wenn ihr nun ein Paket mit TLS-Daten markiert, erscheint unten ein neuer Tab “Decrypted SSL data”. Wenn ihr diesen auswählt könnt ihr die entschlüsselten Daten einsehen.

Wireshark SSL decrypted

Quellen

  • https://developer.mozilla.org/en-US/docs/Mozilla/Projects/NSS/Key_Log_Format
  • https://wireshark.no/index.php/2016/08/25/decrypting-ssl-traffic-with-wireshark/
  • https://jimshaver.net/2015/02/11/decrypting-tls-browser-traffic-with-wireshark-the-easy-way/
  • http://joji.me/en-us/blog/walkthrough-decrypt-ssl-tls-traffic-https-and-http2-in-wireshark
  • https://www.m00nie.com/2015/05/decrypt-https-ssltls-with-wireshark/
  • https://wiki.wireshark.org/SSL

Infos zum Microsoft-Patchday Juli 2017

Microsoft Logo

Pünktlich zum Juli 2017 Patchday (zweiter Dienstag im Monat) hat Microsoft einen Schwung an Updates veröffentlicht. Wie jeden Monat werden viele kritische Sicherheitslücken behoben. Die Tabelle gibt einen kurzen Überblick.

Erwähnenswerte Zusatzinfos gibt es bei der geschlossenen Sicherheitslücke CVE-2017-8563. Auf Domain Controllern wird ein neuer Registry-Wert eingeführt, womit die LDAP-Authentifizierung über SSL/TLS besser abgesichert werden kann. Damit dies funktioniert müssen aber auch alle Clients mit dem entsprechenden Update ausgestattet werden. Ansonsten könnten Kompatibilitätsprobleme auftreten. Detaillierte Informationen liefert KB4034879.

Produktfamilie Maximaler Schweregrad
Maximale Auswirkung Zugehörige KB-Artikel und/oder Supportwebseiten
Windows 10 und Windows Server 2016 (einschließlich Microsoft Edge) Kritisch Remotecodeausführung Windows 10 RTM: 4025338; Windows 10 1511: 4025344; Windows 10 1607: 4025339; Windows 10 1703: 4025342; Windows Server 2016: 4025339.
Windows 8.1 und Windows Server 2012 R2 Kritisch Remotecodeausführung  Windows 8.1 und Windows Server 2012 R2: 4025333 (reines Sicherheitsupdate) und 4025336 (monatlicher Rollup).
Windows Server 2012 Kritisch Remotecodeausführung   Windows Server 2012: 4025343 (reines Sicherheitsupdate) und 4025331 (monatlicher Rollup).
Windows RT 8.1 Kritisch Remotecodeausführung  Windows RT 8.1: 4025336. Hinweis: Updates für Windows RT 8.1 sind nur über Windows Update verfügbar.
Windows 7 und Windows Server 2008 R2 Kritisch Remotecodeausführung  Windows 7 und Windows Server 2008 R2: 4025337 (reines Sicherheitsupdate) und 4025341 (monatlicher Rollup).
Windows Server 2008 Kritisch Remotecodeausführung  Updates für Windows Server 2008 werden nicht in Form eines kumulativen Updates oder Rollups angeboten. Zu Windows Server 2008 gibt es 14 KB-Artikel, die hier nicht alle in einer Übersicht aufgelistet werden können. Links zu diesen Artikeln finden Sie im Leitfaden für Sicherheitsupdates.
Internet Explorer Kritisch Remotecodeausführung  Internet Explorer 9: 4025252; Internet Explorer 10: 4025252 (kumulatives IE-Update) und 4025331 (monatlicher Rollup).; Internet Explorer 11: 4025341, 4025252, 4025339, 4025338, 4025342, 4025344 und 4025336.
Microsoft Office, Office-Dienste, Office Web Apps und sonstige Software im Zusammenhang mit Office Hoch Remotecodeausführung Diese Veröffentlichung besteht aus 19 KB-Artikeln für Office-Komponenten, die hier nicht alle aufgelistet werden können. Links zu diesen Artikeln finden Sie im Leitfaden für Sicherheitsupdates oder besuchen Sie die Office TechCenter-Angebotsseite für Office-Downloads und -Updates.
Exchange Server Hoch Rechteerweiterungen Informationen von Microsoft zu Sicherheitsupdates für Exchange Server: 4018588.
.NET Framework Hoch DoS (Denial of Service) Informationen von Microsoft zu Sicherheitsupdates für .NET Framework: 4025338, 4025339, 4025342 und 4025344.
Adobe Flash Player Kritisch Remotecodeausführung Informationen von Microsoft zu Sicherheitsupdates für Adobe Flash Player: 4025376.

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1703 Build 15063.502
  • Windows 10 Version 1607 Build 14393.1480
  • Windows 10 Version 1511 Build 10586.1007
  • Windows 10 Version 1507 (RTM) Build 10240.17488

Adguard: Windows ISOs und mehr direkt von Microsoft herunterladen

Microsoft Logo

Wer im Internet auf der Suche nach ISO-Dateien von Microsoft-Produkten ist, wird schnell fündig. Allerdings handelt es sich dabei oft um inoffizielle ISOs oder um unseriöse Downloadquellen. In beiden Fällen sollte man besser die Finger davon lassen. Eine gute Alternative ist das TechBench-Programm von Microsoft. Dort bietet der Softwarekonzern Vertriebspartnern den Download von ISO-Dateien diverser Microsoft-Produkte an, die mit ein wenig Aufwand auch Otto Normalverbrauchern zur Verfügung stehen.

Allerdings ist es teilweise sehr schwierig die Downloadadresse herauszufinden. Des Weiteren ändert Microsoft hier oft was ab, wodurch die Suche nach gültigen Links wieder von Neuem beginnt. Eine gute Hilfe ist die Webseite Adguard. Dort werden alle erhältlichen ISO-Dateien aufgelistet und die Links zu den Downloads aktuell gehalten. Die übersichtliche Oberfläche führt dabei schnell und bequem zu gewünschten Download. Alle Downloads liegen auf Microsoft-Servern, Adguard stellt lediglich die Links bereit und hält diese aktuell.

Neben Windows 8.1 und 10 stehem auch Office 2013 und Office 2016 zum Download bereit. Darüber hinaus sind seit Neuestem auch virtuelle Maschinen im Angebot vorhanden.

Adguard - ISO-Downloads von Microsoft

Kategorien: Internet Windows

SMB 1.0 in Windows 10 bald standardmäßig deaktiviert

Windows 10 Logo

Bei SMB 1.0 (Server Message Block) handelt es sich um ein Uralt-Netzwerkprotokoll für Datei- und Druckdienste, welches nach über 30 Jahren leider immer noch Verwendung findet. Vor allem die Microsoft-Implementierung galt als fehleranfällig und sicherheitskritisch, was vor kurzem eindrucksvoll bewiesen wurde. Die im Mai 2017 aufgetauchte Ransomware WannaCry basierte auf einer Sicherheitslücke in SMB 1.0.

Schon 2014 deutete Microsoft eine Abschaltung von SMB 1.0 an, was jedoch bis heute nicht stattgefunden hat. In reinen Windows-Umgebungen dürfte Version 1.0 in der Regel nicht mehr notwendig sein, denn SMB 2.0 wird ab Windows Vista bzw. Server 2008 unterstützt. Teilweise kommen aber noch Windows XP und alte Samba-Versionen auf Linux zum Einsatz, die SMB 1.0 benötigen. Überraschenderweise setzen auch noch viele Produkte aus dem Enterprise-Umfeld auf die völlig veraltete Version.

Jetzt hat Microsoft einen neuen Vorstoß angekündigt:

For more information on why using SMB1 is unsafe, see StopUsingSMB1. SMB1 has been deprecated for years and will be removed by default from many editions and SKUs of Windows 10 and Windows Server 2016 in the RS3 release.

Demnach möchte Microsoft mit dem Erscheinen des Windows 10 Fall Creators Update (Version 1709) SMB 1.0 standardmäßig deaktivieren. Allerdings trifft dies nur auf Neuinstallationen zu, bestehende Systeme die auf Windows 10 1709 upgegradet werden, sollen davon nicht betroffen sein. Dies stellte Ned Pyle auch noch einmal gegenüber Bleeping Computer klar:

That date is now the release of Windows 10 Redstone 3, also referenced as the Fall Creators Update, scheduled for launch in October/November 2017.

After that day, every new Windows 10 or Windows Server 2016 OS you install will not have some or all of SMBv1 turned on, which is the norm right now.

This is not patching, nor upgrading. This is clean install RS3.

SMB 1.0 manuell deaktivieren

Wer keine Geräte mit SMB 1.0 mehr nutzt, kann die alte Version problemlos deaktivieren. Aus Sicherheitsgründen ist das auch stark anzuraten. Via PowerShell lässt sich leicht herausfinden, ob SMB 1.0 auf dem PC aktiviert ist oder nicht:

Get-SmbServerConfiguration | Select EnableSMB1Protocol

Die Deaktivierung bzw. Deinstallation kann ab Windows 8.1 bzw. Server 2012 R2 bequem über “Systemsteuerung” -> “Programme und Features” -> “Windows-Features aktivieren oder deaktivieren” erfolgen. Einfach den Haken bei “Unterstützung für die SMB 1.0/CIFS-Dateifreigabe” entfernen und neustarten.

SMB 1.0 deaktivieren

Alternativ kann das Feature auch per Registry, PowerShell oder via Gruppenrichtlinien deaktiviert werden. Microsoft hat einen Artikel dazu veröffentlicht, der alle Möglichkeiten ausführlich beschreibt.

Achtung! Wenn SMB 1.0 deaktiviert wird, funktioniert der Zugriff auf das NAS der FRITZ!Box (FRITZ!NAS) nicht mehr. Dieses Problem tritt auch bei neuen FRITZ!Boxen auf, da AVM anscheinend generell nur auf SMB 1.0 setzt. Als Alternative kann via FTP oder HTTP auf das NAS zugegriffen werden.

Kategorien: Windows Windows 10

Infos zum Microsoft-Patchday Juni 2017

Microsoft Logo

Gestern (zweiter Dienstag im Monat) läutete Microsoft den Patchday für Juni 2017 ein. Wie immer behebt Microsoft viele kritische Sicherheitslücken. Die am Ende des Artikels aufgeführte Tabelle gibt einen kurzen Überblick.

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1703 Build 15063.413
  • Windows 10 Version 1607 Build 14393.1358
  • Windows 10 Version 1511 Build 10586.962
  • Windows 10 Version 1507 (RTM) Build 10240.17443
Produktfamilie Maximaler Schweregrad
Maximale Auswirkung
Neustart erforderlich? Zugehörige KB-Artikel und/oder Supportwebseiten
Windows 10 und Windows Server 2016 (einschließlich Microsoft Edge) Kritisch
Remotecodeausführung
Requires restart Windows 10 RTM: 4022727; Windows 10 1511: 4022714; Windows 10 1607: 4022715; Windows 10 1703: 4022725; Windows Server 2016: 4022715.
Windows 8.1 und Windows Server 2012 R2 Kritisch
Remotecodeausführung
Requires restart Windows 8.1 und Windows Server 2012 R2: 4022717 (reines Sicherheitsupdate) und 4022726 (monatlicher Rollup).
Windows Server 2012 Kritisch
Remotecodeausführung
Requires restart Windows Server 2012: 4022718 (reines Sicherheitsupdate) und 4022724 (monatlicher Rollup).
Windows RT 8.1 Kritisch
Remotecodeausführung
Requires restart Windows RT 8.1: 4022726. Hinweis: Updates für Windows RT 8.1 sind nur über Windows Update verfügbar.
Windows 7 und Windows Server 2008 R2 Kritisch
Remotecodeausführung
Requires restart Windows 7 und Windows Server 2008 R2: 4022722 (reines Sicherheitsupdate) und 4022719 (monatlicher Rollup).
Windows Server 2008 Kritisch
Remotecodeausführung
Requires restart Updates für Windows Server 2008 werden nicht in Form eines kumulativen Updates oder Rollups angeboten. Die folgenden Artikel beziehen sich auf eine Version von Windows Server 2008: 3217845, 4018106, 4019204, 4021903, 4021923, 4022008, 4022010, 4022013, 4022883, 4022884, 4022887 und 4024402.
Internet Explorer Kritisch
Remotecodeausführung
Requires restart Internet Explorer 9: 4021558; Internet Explorer 10: 4022724 und 4021558; Internet Explorer 11: 4021558, 4022714, 4022715, 4022719 , 4022725, 4022726 und 4022727.
Microsoft Office, Office-Dienste, Office Web Apps und sonstige Software im Zusammenhang mit Office Kritisch
Remotecodeausführung
May require restart Diese Veröffentlichung besteht aus 42 KB-Artikeln für Office-Komponenten, die hier nicht alle aufgelistet werden können. Links zu diesen Artikeln finden Sie im Leitfaden für Sicherheitsupdates oder besuchen Sie die Office TechCenter-Angebotsseite für Office-Downloads und -Updates.
Microsoft Silverlight Kritisch
Remotecodeausführung
May require restart Microsoft Silverlight: 4023307.
Microsoft Lync und Skype for Busines Kritisch
Remotecodeausführung
May require restart Microsoft Lync: 3191939; Skype for Business: 3203382
Adobe Flash Player Kritisch
Remotecodeausführung
Requires restart Informationen von Microsoft zu Sicherheitsupdates für Adobe Flash Player: 4022730.

Verschiedene Möglichkeiten zum Deinstallieren von MSI-Dateien

Windows Logo

MSI-Dateien sind Installationspakete für den Windows Installer. Die Abkürzung MSI stammt noch von der ursprünglichen Bezeichnung des Programms: Microsoft Installer. Der Windows Installer ist eine Laufzeitumgebung für Installationsroutinen unter Windows. Mit Hilfe von MSI-Paketen können Programme installiert, repariert und auch wieder deinstalliert werden.

Es gibt sehr viele unterschiedliche Möglichkeiten, um MSI-Pakete zu deinstallieren. Nachfolgend ein kleiner Überblick.

  1. Ursprüngliche MSI-Datei
    Falls noch die ursprüngliche MSI-Datei vorhanden ist, funktioniert eine Deinstallation schnell und einfach. Ein Rechtsklick auf die Datei öffnet das Kontextmenü und dort könnt ihr den Punkt “Deinstallieren” auswählen.
  2. Programme und Features
    Öffnet den Ausführen-Dialog (Windows-Taste + R) und gebt dort “appwiz.cpl” ein. Jetzt öffnet sich das Fenster “Programme und Features” der Systemsteuerung. Dort einfach die gewünschte Software heraussuchen und mit Klick auf den Button “Deinstallieren” entfernen.
  3. msiexec.exe via Kommandozeile
    Die Deinstallation kann auch via “msiexec.exe” erfolgen. Dazu einfach eine Eingabeaufforderung öffnen, msiexec.exe aufrufen und entweder den Pfad der originalen MSI-Datei angeben oder die GUID. Die GUID erhaltet ihr am schnellsten via PowerShell:

    get-wmiobject Win32_Product | Format-Table IdentifyingNumber, Name

    Falls die ursprüngliche MSI-Datei vorhanden ist sieht die Deinstallation folgendermaßen aus:

    msiexec.exe /x "c:\filename.msi" /q

    Alternativ kann auch via GUID deinstalliert werden:

    msiexec.exe /x "{11111111-1111-1111-1111-11111111111X}" /q

    Bei Microsoft existiert eine Übersicht aller Command-Line Options für msiexec.exe.

  4. Cached MSI-Datei
    Wenn die ursprüngliche MSI-Datei nicht mehr vorhanden ist, könnte man immer noch über die zwischengespeicherte MSI-Datei erfolgreich sein. Das funktioniert wie unter dem 1. Punkt beschrieben. Ab Windows 7 werden alle installierten MSI-Pakete unter “%SystemRoot%\Installer” gecached. Leider wird der ursprüngliche Namen nicht beibehalten, sondern die Dateien werden unter einem zufälligen Namen im Hex-Format abgelegt. Es existieren zwei Möglichkeiten, wie ihr die richtige MSI-Datei finden könnt. Im Windows Explorer müsst ihr euch die Spalte “Kommentare” einblenden lassen, dort seht ihr, um welche MSI-Datei es sich handelt:

    Alternativ wieder via PowerShell:

    get-wmiobject Win32_Product | Format-Table Name, LocalPackage
  5. PowerShell
    Mit Hilfe des genauen Namens könnt ihr die Software auch direkt per PowerShell deinstallieren. In der zweiten Zeile müsst ihr lediglich “NAME” mit dem richtigen Namen austauschen.

    get-wmiobject Win32_Product | Format-Table IdentifyingNumber, Name
    $app = Get-WmiObject -Class Win32_Product -Filter "Name = 'NAME'"
    $app.Uninstall()

    Falls ihr den Namen der Software nicht wisst könntet ihr alternativ auch folgenden Code nutzen:

    $app = Get-WmiObject -Class Win32_Product | Where-Object { $_.Name -like "*NAME*" }
    $app.Uninstall()
  6. Third-Party-Tools (z.B. CCleaner)
    In manchen Fällen sind Third-Party-Tools eine gute Alternative. Erwähnen möchte ich hier lediglich CCleaner (Download), welchen ich schon seit zig Jahren immer wieder benutze.

Weitere Details und noch ein paar zusätzliche Methoden könnt ihr bei Stackoverflow. einsehen.

Windows 10: Neue Methode zur Umgehung der Benutzerkontensteuerung (UAC)

Windows 10 Logo

Es gibt sehr viele Methoden, wie die Benutzerkontensteuerung (englisch User Account Control, kurz UAC) ausgehebelt werden kann. Einige der populärsten Methoden werden im Tool UACMe, welches bei Github erhältlich ist, zusammengefasst und zum Download angeboten. Die neueste UAC-Bypass-Methode bedient sich der “fodhelper.exe”. Weiter unten beschreibe ich die genaue Funktionsweise.

Zunächst jedoch ein paar allgemeine Informationen zur Funktionsweise und Problematik der Windows-Benutzerkontensteuerung.

Funktionsweise der UAC

Die Benutzerkontensteuerung wurde unter Windows Vista eingeführt. Das Ziel war die Sicherheit unter Windows zu erhöhen, da unter Windows XP fast alle Benutzer als Administratoren arbeiteten und damit eine hohe Anfälligkeit für Viren und andere Schädlinge bestand. Bei aktiver UAC arbeiten sowohl Administrator-Konten als auch Standard-Benutzerkonten mit normalen Benutzerrechten. Wenn für eine Aufgabe erhöhte Berechtigungen notwendig sind, fordert der Prozess administrative Berechtigungen von Windows an. Windows-Funktionen, die administrative Berechtigungen erfordern, sind mit einem Symbol markiert (siehe Screenshot).

Anschließend erscheint eine Anfrage der Benutzerkontensteuerung, die der Benutzer bestätigen muss. Dadurch soll eine ungewollte Vergabe von Administratorberechtigungen verhindert werden. Die UAC-Abfrage muss entweder nur mit “Ja” bestätigt (bei Verwendung eines Administrator-Accounts) oder explizit mit dem Administrator-Kennwort autorisiert werden (bei Verwendung eines Standard-Benutzerkontos).

UAC-Bypassing kurz erklärt

Viele User arbeiten unter Windows 7, 8 oder 10 immer noch mit Accounts, die Mitglied in der Administratoren-Gruppe sind. Genau diese Tatsache ist problematisch, egal ob dies unwissentlich oder bewusst geschieht. Einige Leser fragen sich jetzt bestimmt warum? Die UAC sollte doch immer einschreiten, sobald administrative Berechtigungen angefordert werden!? Prinzipiell schon, aber es existieren einige Ausnahmen.

Ab Windows 7 steht die Benutzerkontensteuerung standardmäßig auf der zweiten Stufe von oben:

UAC Standardeinstellungen

Diese Stufe bewirkt, dass bei Änderungen an Windows-Einstellungen keine UAC aufpoppt, sofern man unter einem Account arbeitet, der Mitglied in der Administratoren-Gruppe ist. Dies wird durch die Auto-Elevation von allen Windows-Executables bewerkstelligt. Wenn man also mit einem Administratorkonto arbeitet und Windows-Einstellungen anpasst, erscheint kein UAC-Dialog. Microsoft hat dieses Verhalten mit Windows 7 eingeführt, um den Komfort für die Benutzer zu erhöhen. Unter Windows Vista wurden nämlich die extrem häufigen UAC-Abfragen stark kritisiert.

Genau hier setzt das UAC-Bypassing an. Anschaulich erklärt kann sich Schadsoftware beispielsweise an eine Windows-EXE hängen, die per Auto-Elevation mit administrativen Berechtigungen gestartet wird. Die potenzielle Malware oder Ransomware kann also administrative Berechtigungen erlangen, ohne dass die UAC anschlägt. Da dies vollautomatisch im Hintergrund abläuft bekommt natürlich auch der Benutzer nichts mit.

Die Umgehung der UAC kann auf zwei Wege unterbunden werden. Entweder arbeitet man unter einem Standard-Benutzerkonto oder man setzt die UAC auf die höchste Stufe “Immer benachrichtigen”. Bei der ersten Variante poppt die UAC in solchen Fällen immer auf, da das Admin-Passwort benötigt wird. Die zweite Lösung wird von vielen Nutzern ungern gesehen, denn dann meldet sich die UAC deutlich häufiger als auf dem Standard-Level und man ist quasi wieder auf dem Niveau von Windows Vista.

UAC-Bypass via “fodhelper.exe”

Der deutsche Student Christian B. hat im Rahmen seiner Masterarbeit eine neue UAC-Bypass-Methode für Windows 10 entdeckt. Neben einem ausführlichen Blogartikel hat er zudem einen Proof of Concept bei GitHub veröffentlicht.

Die Methode setzt auf die “fodhelper.exe”. Diese Microsoft-Datei wird gestartet, wenn man in den Einstellungen unter Windows 10 auf den Link “Optionale Features verwalten” klickt (siehe Screenshot).

Windows 10 - Optionale Features Verwalten

Wie oben beschrieben wird auch diese EXE via Auto-Elevation mit administrativen Berechtigungen gestartet. Christian B. hat nun herausgefunden, dass die EXE beim Start in der Registry nach weiteren Befehlen sucht. Der betroffene Pfad lautet:

HKey_Current_User\Software\Classes\ms-settings\shell\open\command\(default)

Da es sich um “HKEY_CURRENT_USER” handelt, können die entsprechenden Einträge ohne spezielle Rechte bearbeitet werden. So ist es beispielsweise möglich, eine Kommandozeile oder eine PowerShell mit Administratorrechten und ohne UAC-Abfrage zu starten.

Diese Lücke ist relativ gefährlich und könnte schon bald von diversen Schädlingen ausgenutzt werden. Besonders kritisch ist der Umstand, dass dafür keine Datei auf der Festplatte liegen muss und kein DLL-Hijacking stattfindet. Außerdem findet keine verdächtige Aktion statt, denn der UAC-Bypass ist ja by design in Windows 10 implementiert.

Bis Microsoft diese Lücke schließt, könnten Monate vergehen. Ein Schutz dagegen existiert nicht wirklich. Lediglich die bereits oben erwähnten Tipps, entweder die Benutzerkontensteuerung auf die höchste Stufe zu stellen oder unter einem Standard-Benutzerkonto zu arbeiten. Aber auch in diesen Fällen ist keine wirkliche Sicherheit geboten. Es erscheint dann lediglich die UAC-Meldung für die “fodhelper.exe”. Dass diese bei Bestätigung der UAC im Hintergrund dann den Registryschlüssel auswertet und weitere Programme mit Adminrechten nachlädt, kann nicht verhindert werden. Hier hilft nur der gesunde Menschenverstand weiter: Wurde der UAC-Dialog durch meine Tätigkeit geöffnet oder erschien er aus “heiterem Himmel”? Falls der zweite Fall zutrifft sollte man den Dialog auf keinen Fall bestätigen.

Kategorien: Windows Windows 10

QEMU: Virtuelle Festplatten in verschiedene Formate konvertieren

QEMU Logo

QEMU ist eine freie Virtualisierungs- und Emulationslösung. Die Software arbeitet bevorzugt mit Linux, sowohl als Host- als auch als Gastbetriebssystem. Besonders interessant ist die Funktionalität, virtuelle Festplatten in andere Containerformate zu konvertieren. Dies wird über das Tool “qemu-img” bewerkstelligt, welches Teil des QEMU-Projekts ist. Es existiert auch eine Windows-Version von qemu-img, die ihr hier zum Download findet.

Natürlich lassen sich virtuelle Maschinen (VMs) am besten mit den herstellereigenen Tools migrieren. Beispielsweise hat VMware für diesen Zweck den “vCenter Converter” im Programm. Es gibt aber einige Fälle, bei denen man lediglich die virtuelle Festplatte von ausgeschalteten VMs in ein anderes Format konvertieren möchte. In diesen Szenarien sind die Herstellertools aber meist zu umfangreich und unter Umständen müssen verschiedene Tools verwendet werden, da nicht jedes Tool alle Formate unterstützt. Hier kommt qemu-img ins Spiel, denn das Tool kommt mit vielen unterschiedlichen Containerformaten für virtuelle Festplatten zurecht. Außerdem ist es sehr schlank und lässt sich via Kommandozeile bedienen.

Containerformat QEMU Bezeichnung
VMDK (VMware) vmdk
QCOW2 (KVM, Xen) qcow2
VHD (Hyper-V) vpc
VHDX (Hyper-V) vhdx
RAW raw
VDI (VirtualBox) vdi

qemu-img bietet viele Möglichkeiten (siehe Befehlsreferenz), die im Normalfall aber gar nicht benötigt werden.

Folgender Befehl konvertiert ein VMDK-Image (VMware) in das VHDX-Format von Hyper-V:

qemu-img.exe convert -f vmdk "Pfad + Name Quelldatei" -O vhdx -o subformat=dynamic "Pfad + Name Zieldatei" -p

Normalerweise erkennt das Tool selbstständig das Format der Quelldatei. Nichtsdestotrotz ist die Angabe (-f) dennoch sinnvoll, um etwaige Probleme zu vermeiden. Die Angabe des Zielformats -O kann der Tabelle weiter oben entnommen werden. Der Schalter -p sorgt für eine Fortschritts­anzeige während dem Konvertieren, was vor allem bei großen Dateien hilfreich ist.

Falls Probleme bei der Konvertierung von VMware zu Hyper-V auftreten, empfehle ich diesen Thread genau zu studieren.

Darüber hinaus können auch Informationen zur virtuellen Disk ausgegeben und virtuelle Festplatten überprüft werden.

qemu-img.exe info "Pfad + Name von Datei"
qemu-img.exe check "Pfad + Name von Datei"

Kategorien: Software & Apps Windows

Infos zum Microsoft-Patchday Mai 2017

Microsoft Logo

Heute (zweiter Dienstag im Monat) ist der Microsoft-Patchday für den Mai 2017. Wieder einmal behebt Microsoft viele kritische Sicherheitslücken. Die am Ende des Artikels aufgeführte Tabelle gibt einen kurzen Überblick. Nach dem April 2017 ist das der zweite Patchday, an dem Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates liefern.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1703 Build 15063.296
  • Windows 10 Version 1607 Build 14393.1198
  • Windows 10 Version 1511 Build 10586.916
  • Windows 10 Version 1507 (RTM) Build 10240.17394
Produktfamilie Maximaler Schweregrad
Maximale Auswirkung
Neustart erforderlich? Zugehörige KB-Artikel und/oder Supportwebseiten
Windows 10 und Windows Server 2016 (einschließlich Microsoft Edge) Kritisch
Remotecodeausführung
Requires restart Windows 10 RTM: 4019474; Windows 10 1511: 4019473; Windows 10 1607: 4019472; Windows 10 1703: 4016871; Windows Server 2016: 4019472.
Windows 8.1 und Windows Server 2012 R2 Kritisch
Remotecodeausführung
Requires restart Windows 8.1 und Windows Server 2012 R2: 4019213 (reines Sichheitsupdate) und 4019215 (monatlicher Rollup).
Windows Server 2012 Kritisch
Remotecodeausführung
Requires restart Windows Server 2012: 4019216 (reines Sichheitsupdate) und 4019214 (monatlicher Rollup).
Windows RT 8.1 Kritisch
Remotecodeausführung
Requires restart Windows RT 8.1: 4019215. Hinweis: Updates für Windows RT 8.1 sind nur über Windows Update verfügbar.
Windows 7 und Windows Server 2008 R2 Kritisch
Remotecodeausführung
Requires restart Windows 7 und Windows Server 2008 R2: 4019263 (reines Sichheitsupdate) und 4019264 (monatlicher Rollup).
Windows Server 2008 Kritisch
Remotecodeausführung
Requires restart Updates für Windows Server 2008 werden nicht in Form eines kumulativen Updates oder Rollups angeboten. Die folgenden Artikel beziehen sich auf eine Version von Windows Server 2008: 4019149, 4018196, 4018885, 4019206, 4018556, 4018821, 4018927, 4019204 und 4018466.
Internet Explorer Kritisch
Remotecodeausführung
Requires restart Internet Explorer 9: 4018271; Internet Explorer 10: 4018271 und 4019214; Internet Explorer 11: 4016871, 4018271, 4019215, 4019264, 4019472, 4019473 und 4019474.
Microsoft Office, Office-Dienste, Office Web Apps und sonstige Software im Zusammenhang mit Office Hoch
Remotecodeausführung
May require restart Diese Veröffentlichung besteht aus 31 KB-Artikeln für Office-Komponenten, die hier nicht alle aufgelistet werden können. Links zu diesen Artikeln finden Sie im Leitfaden für Sicherheitsupdates oder besuchen Sie die Office TechCenter-Angebotsseite für Office-Downloads und -Updates
.NET Framework Hoch
Umgehung von Sicherheitsfunktionen
May require restart Diese Veröffentlichung besteht aus 12 KB-Artikeln zu den verschiedenen Versionen von .NET Framework, die hier nicht alle aufgelistet werden können. Links zu diesen Artikeln finden Sie im Leitfaden für Sicherheitsupdates.
Adobe Flash Player Kritisch
Remotecodeausführung
Requires restart Informationen von Microsoft zu Sicherheitsupdates für Adobe Flash Player: 4020821.

Windows 7 und 8.1: Update-Sperre für neuere Prozessoren umgehen

Microsoft Logo

Microsoft hat Ernst gemacht und schließt mit dem April-Patchday fortan Windows 7 und 8.1 beim Einsatz neuerer Prozessoren von sämtlichen Updates aus. Weitere Infos dazu gibts in meinem Artikel “Windows 7 und 8.1: Microsoft sperrt Updates für neuere Prozessoren“.

In diesem Artikel möchte ich keine Diskussion über dieses Vorgehen starten, sondern mögliche Workarounds vorstellen. Eines gleich vorweg: Keine der potenziellen Alternativen fällt wirklich befriedigend aus.

Wechsel zu Windows 10

Diese Möglichkeit dürfte auf der Hand liegen. Microsoft selbst schlägt sie im KB-Artikel 4012982 vor. Allerdings dürfte sie den wenigsten Nutzern von Windows 7 und 8.1 gefallen. Wer offen gegenüber Windows 10 ist hat sicherlich schon längst gewechselt und die verbliebenen Nutzer dürften wenig begeistert sein. Für Firmenkunden ist es aber die einzig sinnvolle und natürlich auch von Microsoft begrüßte Variante.

Entsprechende Updates deinstallieren

Die Änderung wird unter Windows 7 mit dem Update KB4015549 und unter Windows 8.1. mit dem Update KB4015550 ausgerollt. Diese Updates müssten vor jedem Patchday entfernt werden, sodass der Updatemechanismus wieder funktioniert und Windows jeden Monat die neuesten Updates automatisch installiert. Da die “bösartigen” Updates aber auch wieder nachinstalliert werden, müsste dieser Vorgang jeden Monat kurz nach dem Patchday wiederholt werden. Auf Dauer natürlich keine gangbare Lösung und wenn Microsoft reagiert in Zukunft eventuell auch gar nicht mehr möglich.

Updates manuell installieren

Alle Updates ab Mai 2017 könnten manuell mit Hilfe sogenannter Update Packs nachinstalliert werden. Allerdings ist aktuell nicht klar, ob das überhaupt funktioniert. Selbst wenn hat diese Variante zwei gravierende Nachteile: Erstens muss dies jeden Monat von Hand erfolgen und zweitens sind oft nicht alle Updates in den Update Packs enthalten.

Workaround über ältere Windows-Dateien

Die derzeit wohl eleganteste Methode ist der Workaround über Windows-Dateien vor dem April-Patchday. Folgende sechs Dateien werden benötigt:

  • wu.upgrade.ps.dll
  • wuapi.dll
  • wuapp.exe
  • wuauclt.exe
  • wuaueng.dll
  • wucltux.dll

Alle Dateien liegen unter “C:\Windows\System32\”. Diese Dateien werden durch den April-Patchday durch neue Versionen ausgetauscht. Wenn ihr diese anschließend wieder durch die alten Versionen ersetzt, funktioniert die Suche und Installation neuer Updates wieder!

Zum Ersetzen der Dateien muss der Windows Update Dienst beendet werden und die Rechte der Dateien müssen übernommen werden. Wer das nicht hinbekommt, sollte den Umweg über ein Live-Linux gehen. Geht schnell und einfach.

Abschließend noch zwei Foren-Threads mit Erfolgsmeldungen dieser Methode:

https://www.askwoody.com/forums/topic/for-you-testers-heres-how-to-spoof-a-kaby-lake-processor-inside-a-virtualbox-win7-vm/#post-108424
https://www.computerbase.de/forum/showthread.php?t=1667813&page=27&p=19984852#post19984852