Kategorie: Windows

Microsoft SQL Server 2016 auch für Linux

Microsoft SQL Server Logo

Scott Guthrie, Microsoft’s Executive Vice President Cloud and Enterprise Group, hat angekündigt, dass Microsofts SQL Server 2016 diese Woche auf dem Data Driven Event in New York starten soll. Die globale Verfügbarkeit soll später in 2016 erfolgen. Außerdem gibt es noch eine große Überraschung: Der Microsoft SQL Server 2016 soll auch für Linux kommen!

Today I’m excited to announce our plans to bring SQL Server to Linux as well. This will enable SQL Server to deliver a consistent data platform across Windows Server and Linux, as well as on-premises and cloud. We are bringing the core relational database capabilities to preview today, and are targeting availability in mid-2017.

Das Release wird bis Mitte 2017 erwartet. Aktuell arbeite man mit Red Hat zusammen, damit der SQL Server 2016 unter Red Hat Enterprise Linux angeboten werden kann. Darüber hinaus arbeitet aber auch Cononical mit Microsoft zusammen, sodass MSSQL früher oder später auch unter Ubuntu lauffähig sein sollte.

Zeitgleich hat Microsoft auch eine Infoseite online genommen, auf der weitere Informationen bereit stehen. Dort kann man sich auch anmelden, um automatisch die neuesten News und die Preview-Version, sobald verfügbar, zu erhalten.

Microsoft-Patchday März 2016

Microsoft Logo

Der dritte Microsoft-Patchday des Jahres 2016 beinhaltet insgesamt 13 sicherheitsrelevante Updates. Microsoft stuft fünf davon als “kritisch” und acht als “wichtig” ein.

Nachfolgend ein kurzer Überblick der einzelnen Security-Bulletins. Weitere Details stellt Microsoft wie immer im Security TechCenter zur Verfügung.

Bulletin ID Bulletin TitleMaximum Severity Rating and Vulnerability ImpactRestart RequirementAffected Software
MS16-023 Cumulative Security Update for Internet Explorer (3142015)Critical
Remote Code Execution
Requires restartInternet Explorer on all supported editions of Windows.
MS16-024 Cumulative Security Update for Microsoft Edge (3142019)Critical
Remote Code Execution
Requires restartMicrosoft Edge on Windows 10.
MS16-025 Security Update for Windows Library Loading to Address Remote Code Execution (3140709)Important
Remote Code Execution
Requires restartWindows Vista and Windows Server 2008.
MS16-026 Security Update for Graphic Fonts to Address Remote Code Execution (3143148)Critical
Remote Code Execution
Requires restartAll supported editions of Microsoft Windows.
MS16-027 Security Update for Windows Media to Address Remote Code Execution (3143146)Critical
Remote Code Execution
May require restartWindows 7, Windows Server 2008 R2, Windows Server 2012, Windows 8.1, Windows Server 2012 R2, Windows RT 8.1, and Windows 10.
MS16-028 Security Update for Microsoft Windows PDF Library to Address Remote Code Execution (3143081)Critical
Remote Code Execution
May require restartWindows 8.1, Windows Server 2012, Windows Server 2012 R2, and Windows 10.
MS16-029 Security Update for Microsoft Office to Address Remote Code Execution (3141806)Important
Remote Code Execution
May require restartMicrosoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office for Mac 2011, Office 2016 for Mac, Office Compatibility Pack, Word Viewer, Word Automation Services on SharePoint Server 2010, Word Automation Services on SharePoint Server 2013, Office Web Apps 2010, and Office Web Apps 2013.
MS16-030 Security Update for Windows OLE to Address Remote Code Execution (3143136)Important
Remote Code Execution
Requires restartAll supported editions of Microsoft Windows.
MS16-031 Security Update for Microsoft Windows to Address Elevation of Privilege (3140410)Important
Elevation of Privilege
Requires restartWindows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2.
MS16-032 Security Update for Secondary Logon to Address Elevation of Privilege (3143141)Important
Elevation of Privilege
Requires restartAll supported editions of Microsoft Windows.
MS16-033 Security Update for Windows USB Mass Storage Class Driver to Address Elevation of Privilege (3143142)Important
Elevation of Privilege
May require restartAll supported editions of Microsoft Windows.
MS16-034 Security Update for Windows Kernel-Mode Drivers to Address Elevation of Privilege (3143145)Important
Elevation of Privilege
Requires restartAll supported editions of Microsoft Windows.
MS16-035 Security Update for .NET Framework to Address Security Feature Bypass (3141780)Important
Security Feature Bypass
May require restartMicrosoft .NET Framework 2.0 SP2, .NET Framework 3.0 SP2, .NET Framework 3.5, .NET Framework 3.5.1, .NET Framework 4.5.2, .NET Framework 4.6, and Microsoft .NET Framework 4.6.1 on affected releases of Microsoft Windows.

Kategorien: Windows

Schutzmaßnahmen gegen Locky, TeslaCrypt, Cryptolocker und Co.

Sogenannte Ransomware erfreut sich seit einigen Jahren steigender Beliebtheit. Kurz zusammengefasst handelt es sich dabei um Schadprogramme, welche private Daten auf Computern verschlüsseln und zur Entschlüsselung ein Lösegeld fordern. Aus diesem Grund wird Ransomware oftmals auch als Erpressungs-Trojaner, Verschlüsselungs-Trojaner oder Krypto-Trojaner bezeichnet.

Locky

Seit ca. zwei Wochen ist ein neuer Verschlüsselungs-Trojaner namens Locky aktiv, welcher sehr aggressiv verbreitet wird. Zeitweise lag die Zahl der Neuinfektionen in Deutschland bei über 5.000 pro Stunde. Locky wird fast ausschließlich per E-Mail verbreitet. Oft handelt es sich dabei um erfundene Rechnungen, die als Office-Dokument mit Makro-Code ausgeliefert werden. Erst durch die Ausführung des Makro-Codes wird der eigentliche Trojaner heruntergeladen und ausgeführt, welcher dann als EXE-Datei mit der Verschlüsselung beginnt. Neue Varianten werden allerdings mittlerweile auch als JavaScript-Datei oder Batch-Datei versendet. Locky durchsucht alle angeschlossenen Festplatten, Netzwerkfreigaben und externe Medien und verschlüsselt eine Vielzahl an Dateien. Unter anderem hat es Locky auf Office-Dateien, Bilder, Audio- und Videodateien, Quellcode und Zertifikate abgesehen. Insgesamt verschlüsselt die Ransomware Dateien mit über 150 Endungen. Die verschlüsselten Dateien erhalten kryptische Namen und sind an der Endung “.locky” zu erkennen. Außerdem befindet sich im Ordner eine Datei namens “_Locky_recover_instructions.txt”, die weitere Informationen zum Lösegeld bereithält. Darüber hinaus versucht Locky auch noch sämtliche Schattenkopien zu löschen.

Schutzmaßnahmen

Gegenwärtig gibt es keine Möglichkeit die verschlüsselten Dateien ohne Lösegeld zu retten. Selbst bei einer Lösegeldzahlung ist aber nicht garantiert, dass man anschließend den zur Entschlüsselung benötigten Schlüssel erhält. Aus diesem Grund sollte man so gut es geht vorsorgen. Im besten Fall richtet die Ransomware dann trotz Ausführung keinen oder nur geringen Schaden an.

Folgende Grundsätze sollten immer eingehalten werden:

  • Windows-Benutzer ist kein lokaler Administrator
  • Windows UAC ist aktiviert
  • Windows Firewall ist aktiviert
  • aktueller Virenschutz (Signaturen sind nicht älter als 12 Stunden)
  • aktuelles Betriebssystem (zeitnahe Installation sicherheitsrelevanter Updates)
  • aktuelle Software (insbesondere E-Mail-Client, Browser, Office-Programme, PDF-Reader, Flash und Java)

Speziell im Fall Locky sollten folgende Sicherheitsvorkehrungen getroffen werden:

  • Makros in Microsoft Office deaktivieren oder zumindest so konfigurieren, dass Makros erst nach Rückfrage und nur bei Dokumenten aus vertrauenswürdigen Quellen ausgeführt werden
  • Windows Scripting Host deaktivieren
  • AppLocker (nur bei Enterprise bzw. Ultimate vorhanden) oder Softwareeinschränkungen via Gruppenrichtlinien konfigurieren
  • zweifelhafte Mail-Anhänge auf keinen Fall öffnen (vor allem bei nicht zuordenbaren Rechnungen ist Vorsicht geboten!)
  • regelmäßige Backups der wichtigen Daten anfertigen
  • Backup-Medium nur beim Sichern der Daten verbinden (ansonsten kann Locky auch das Backup verschlüsseln!)

Ist es schon zu spät und Locky hat schon zugeschlagen sollten die verschlüsselten Dateien dennoch behalten werden. Es besteht immer die Hoffnung, dass die Verschlüsselung der Ransomware nach einigen Wochen geknackt wird.

Quellen

  • https://www.frankysweb.de/clients-vor-infektion-mit-ransomware-schuetzen-locky-cryptolocker/
  • http://www.heise.de/security/meldung/Krypto-Trojaner-Locky-Was-tun-gegen-den-Windows-Schaedling-3112408.html
  • http://www.3dcenter.org/artikel/drei-einfache-schutzmassnahmen-gegen-locky

Datenträger-Aktivität im Task-Manager unter Windows Server 2012 und höher anzeigen

Windows Server 2012 Logo

Mit Windows 8 hat Microsoft den Task-Manager stark überarbeitet und modernisiert. Unter anderem zeigt dieser im Reiter “Leistung” nun auch die Datenträger-Aktivität an. Allerdings ist dieses Feature unter Serverbetriebssystemen wie Windows Server 2012 und höher standardmäßig deaktiviert.

Task Manager Windows Server 2012 R2

Mit einem kleinen Befehl kann das Feature aber aktiviert werden. Dazu muss eine Eingabeaufforderung (cmd) mit Administratorrechten gestartet werden. Dort wird dann der Befehl “diskperf -Y” abgesetzt. Wenn man jetzt den Task-Manager öffnet, wird die Datenträger-Aktivität angezeigt.

TaskManager_Disk_2012R2

Zum Deaktivieren kann der Befehl “diskperf -N” verwendet werden.

Kategorien: Tutorials Windows

Office 2016 Benutzeroberfläche via Gruppenrichtlinien anpassen

Office 2013 Logo

Microsoft Office 2016 ist seit September 2015 erhältlich. Obwohl sich an den grundlegenden Funktionalitäten nur sehr wenig getan hat, bringt es dennoch ein paar neue Features mit. Viele Unternehmen stehen dem aber kritisch gegenüber und möchten beispielsweise die Verknüpfung mit einem Microsoft-Konto oder die Nutzung von Apps für Office unterbinden. Nachfolgend ein kleiner Überblick der Möglichkeiten, was sich über Gruppenrichtlinien umsetzen lässt.

Als grundlegende Voraussetzung müssen zuerst die administrativen Templates für Office 2016 auf den Domain Controllern (DCs) vorhanden sein. Die aktuelle Version der administrativen Templates für Office 2016 steht bei Microsoft zum Download.

Anschließend kann die eigentliche Arbeit beginnen. Über die vordefinierten Optionen der ADMX-Templates lassen sich nur relativ wenige Dinge an der Benutzeroberfläche ändern. Dazu gehört unter anderem der “Anmelden”-Button rechts oben, womit man Word, Excel und Co. mit einem Microsoft-Konto verknüpfen kann. Dieser Button kann über folgende Gruppenrichtlinie ausgeblendet werden:

Benutzerkonfiguration –> Administrative Vorlagen –> Microsoft Office 2016 –> Verschiedenes –> Anmeldung bei Office blockieren

Die meisten anderen Anpassungen erfolgen über die Gruppenrichtlinie “Befehle deaktivieren“. Diese Option existiert für fast alle Office-Anwendungen und ist in den Gruppenrichtlinien unter folgendem Pfad zu finden (beispielhaft für Word):

Benutzerkonfiguration –> Administrative Vorlagen –> Microsoft Word 2016 –>Elemente in Benutzeroberfläche deaktivieren –> Benutzerdefiniert –> Befehle deaktivieren

Hier können sogenannte Policy IDs eingetragen werden, die deaktiviert werden sollen. Hinter den Policy IDs verbergen sich einzelne Buttons, Menüs oder Formulare in Word. Eine Übersicht aller verfügbarer Policy IDs stellt Microsoft als Excel-Liste zum Download bereit: Office 2016 Help Files: Office Fluent User Interface Control Identifiers

Da die Suche nach der richtigen Policy ID sehr aufwändig sein kein, hier eine kleine Auswahl von verschiedenen Policy IDs in Word:

  • 26594: “Share”-Button / “Freigeben”-Button deaktivieren
  • 16243: “Store”-Button deaktivieren
  • 16245: “Meine-Add-Ins” deaktivieren

  • 18147: Menüpunkt “Teilen” deaktivieren
  • 26800: “Mit Personen teilen” deaktivieren
  • 18209: “E-Mail” deaktivieren
  • 24235: “Online vorführen” deaktivieren
  • 15791: “Im Blog veröffentlichen” deaktivieren


Windows 10 Updates ab sofort mit ausführlichem Changelog

Windows 10 Logo

Im Oktober 2015 hat Microsoft versprochen, dass zukünftig genauer kommuniziert werden soll, welche Änderungen und Fehlerbeseitigungen in den Windows 10 Updates stecken. Mit dem gestern veröffentlichten kumulativen Update KB3135173 für Windows 10 ist es nun so weit.

Twitter

Mit dem Laden des Tweets akzeptieren Sie die Datenschutzerklärung von Twitter.
Mehr erfahren

Inhalt laden

Auf der Seite Windows 10 update history ist ab sofort ein ausführliches Changelog inklusive aller Korrekturen und Änderungen verfügbar. In Zukunft werden dort Details zu jedem neuen Update erscheinen. Aktuell ist die Seite nur in Englisch verfügbar. Ob die Seite zukünftig auch in anderen Sprachen verfügbar sein wird ist derzeit nicht bekannt.

Kategorien: Windows Windows 10

Microsoft-Patchday Februar 2016

Microsoft Logo

Der zweite Microsoft-Patchday des Jahres 2016 beinhaltet insgesamt 13 sicherheitsrelevante Updates. Microsoft stuft sechs davon als “kritisch” und sieben als “wichtig” ein.

Neben den üblichen Updates für Windows, Office und den Internet Explorer sind diesen Monat abermals Sicherheitsupdates für Microsofts Edge und das .NET Framework vorhanden.

Nachfolgend ein kurzer Überblick der einzelnen Security-Bulletins. Weitere Details stellt Microsoft wie immer im Security TechCenter zur Verfügung.

Bulletin ID Bulletin TitleMaximum Severity Rating and Vulnerability ImpactRestart RequirementAffected Software
MS16-009Cumulative Security Update for Internet Explorer (3134220)Critical
Remote Code Execution
Requires restartInternet Explorer on all supported editions of Windows.
MS16-011Cumulative Security Update for Microsoft Edge (3134225)Critical
Remote Code Execution
Requires restartMicrosoft Edge on Windows 10.
MS16-012Security Update for Microsoft Windows PDF Library to Address Remote Code Execution (3138938)Critical
Remote Code Execution
May require restartWindows 8.1, Windows Server 2012, Windows Server 2012 R2, and Windows 10.
MS16-013Security Update for Windows Journal to Address Remote Code Execution (3134811)Critical
Remote Code Execution
May require restartWindows Vista, Windows 7, Windows 8.1, Windows 10, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, and Windows Server 2012 R2.
MS16-014Security Update for Microsoft Windows to Address Remote Code Execution (3134228)Important
Remote Code Execution
Requires restartAll supported editions of Microsoft Windows.
MS16-015Security Update for Microsoft Office to Address Remote Code Execution (3134226)Critical
Remote Code Execution
May require restartMicrosoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office for Mac 2011, Office 2016 for Mac, Office Compatibility Pack, Excel Viewer, Word Viewer, SharePoint Server 2007, SharePoint Server 2010, SharePoint Server 2013, Office Web Apps 2010, Office Web Apps 2013, SharePoint Server 2013, and SharePoint Foundation 2013.
MS16-016Security Update for WebDAV to Address Elevation of Privilege (3136041)Important
Elevation of Privilege
May require restartWindows Vista, Windows Server 2008, Windows 7, Windows 8.1, Windows RT 8.1, Windows 10, Windows Server 2008 R2, Windows Server 2012, and Windows Server 2012 R2.
MS16-017Security Update for Remote Desktop Display Driver to Address Elevation of Privilege (3134700)Important
Elevation of Privilege
Requires restartWindows 7, Windows Server 2012, Window 8.1, Windows Server 2012 R2, and Windows 10.
MS16-018Security Update for Windows Kernel-Mode Drivers to Address Elevation of Privilege (3136082)Important
Elevation of Privilege
Requires restartAll supported editions of Microsoft Windows.
MS16-019Security Update for .NET Framework to Address Denial of Service (3137893)Important
Denial of Service
May require restartMicrosoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.5, Microsoft .NET Framework 3.5.1, Microsoft .NET Framework 4.5.2, Microsoft .NET Framework 4.6, and Microsoft .NET Framework 4.6.1 on affected releases of Microsoft Windows.
MS16-020Security Update for Active Directory Federation Services to Address Denial of Service (3134222)Important
Denial of Service
May require restartWindows Server 2012 R2
MS16-021Security Update for NPS RADIUS Server to Address Denial of Service (3133043)Important
Denial of Service
May require restartWindows Server 2008, Windows Server 2008 R2, Windows Server 2012, and Windows Server 2012 R2.
MS16-022Security Update for Adobe Flash Player (3135782)Critical
Remote Code Execution
Requires restartWindows Server 2012, Windows 8.1, Windows Server 2012 R2, Windows RT 8.1, and Windows 10.

Kategorien: Windows

Windows To Go: USB-Stick mit Windows 10 erstellen

Windows 10 Logo

Die normale Installationsroutine von Windows erlaubt lediglich eine Installation auf Festplatten, eine Windows-Installation auf USB-Sticks ist damit nicht möglich. Dennoch gibt es Möglichkeiten eine Installation von Windows auf USB-Sticks durchzuführen, allerdings mit einigem Aufwand und teilweise ziemlich viel Gefrickel. Microsoft hat mittlerweile aber reagiert und mit “Windows To Go” eine offizielle Unterstützung für die Windows-Installation auf einem USB-Stick veröffentlicht. Allerdings ist dieses Feature nur für Unternehmen vorgesehen, die einen Software-Assurance-Vertrag mit Microsoft abschließen. Außerdem existiert “Windows To Go” erst seit Windows 8 und ist nur bei den Enterprise-Versionen möglich.

Obwohl “Windows To Go” bei allen anderen Windows-Versionen offiziell fehlt, ist die Grundfunktionalität jedoch enthalten. Privatanwender können also beispielsweise auch Windows 8.1 Home oder Windows 8.1 Pro auf einem USB-Stick installieren. Einziger Nachteil dabei ist, dass diese Windows-Versionen ohne KMS-Unterstützung (Key Management Service) daherkommen und die Zwangsaktivierung dazwischenschlägt. Wenn der USB-Stick aber immer am gleichen PC genutzt wird, stellt dies kein Problem dar. Wie bei einer normalen Installation auf der Festplatte kann Windows To Go mit einem Key aktiviert werden. Wird das Windows allerdings auf einem anderen PC gebootet, geht die Aktivierung verloren.

Windows To Go schnell und einfach mit Rufus erstellen

In den Enterprise-Versionen ab Windows 8 ist ein kleines Tool enthalten, mit dessen Hilfe die Einrichtung auf einem USB-Stick erfolgen kann. Bei allen anderen Windows-Versionen kann man die Windows To Go-Einrichtung per Hand erledigen, was aber wie bereits oben beschrieben relativ aufwändig ist. Bei Günter Born gibts eine ausführliche Anleitung dazu.

Viel einfacher und schneller kommt man jedoch mit Rufus ans Ziel. Das kleine Tool habe ich bereits mehrfach in meinem Blog erwähnt. Ab Version 2 unterstützt Rufus die Erzeugung von Windows To Go-Installationen. Nachfolgend ein kurzer Überblick der Voraussetzungen:

  • Rufus ab Version 2.0
  • Rufus muss zwingend unter Windows 8 oder neuer ausgeführt werden, unter Windows 7 lassen sich keine Windows To Go-Installationen erzeugen.
  • Es wird empfohlen den Windows To Go-Stick mindestens unter der Windows-Version zu erstellen, die auch für den Stick zum Einsatz kommt. Im Klartext bedeutet dies, dass ein Windows 10 Version 1511 USB-Stick nur unter Windows 10 Version 1511 oder neuer erstellt werden sollte. In meinem Test hat dies zwar auch unter Windows 8.1 funktioniert, was aber nichts bedeuten muss.
  • Als Quelle muss eine “normale” Windows-ISO-Datei verwendet werden. ISO-Dateien die beispielsweise vom Media Creation Tool erzeugt werden, funktionieren nicht (die darin enthaltende “install.wim” kann von Rufus nicht extrahiert werden).
  • Bei UEFI-Systemen ist zwingend eine 64-Bit-Window-ISO erforderlich.
  • Zuletzt sollte der USB-Stick mindestens 32 GByte groß sein.

Im Hauptfenster von Rufus muss zunächst der gewünschte USB-Stick und eine ISO-Datei ausgewählt werden. Letzteres ist mit Klick auf die Option “Startfähiges Laufwerk erstellen mit” “ISO-Abbild” und einem Klick auf das Laufwerk-Icon möglich. Erst jetzt wird die Option “Windows To Go” (siehe Screenshot) eingeblendet. Diese Option muss nun ausgewählt werden. Im Prinzip ist man nun fertig und kann die Erzeugung des Windows To Go-Sticks mit einem Klick auf den Button “Start” beginnen.

Rufus - Windows To Go

In vielen Fällen wird jetzt allerdings eine Fehlermeldung erscheinen. Windows To Go setzt einen USB-Stick voraus, welcher sich am Betriebssystem als “Fixed Media” meldet, quasi wie eine Festplatte. Microsoft führt eine Liste von Windows To Go zertifizierten USB-Sticks. Diese sind aber kaum erhältlich, und falls doch, viel zu teuer. Ein schneller Ausweg ist die Verwendung einer USB-Festplatte, was jedoch in vielen Fällen nicht in Frage kommt.

Rufus - Windows To Go

In vielen Fällen funktionieren aber auch normale USB-Sticks, auch wenn diese nicht offiziell unterstützt werden. Mein hier verwendeter SanDisk Extreme Pro mit 128 GByte funktioniert auf jeden Fall tadellos. Auch der kleinere Bruder in Form des SanDisk Extreme mit 64 GByte verrichtet seinen Dienst ohne Probleme. Davon abgesehen kann ich diese beiden USB-Sticks mehr als empfehlen, da sie über einen SSD-Controller verfügen und bei kleinen Dateien sehr schnell arbeiten, was für einen flüssigen Windows To Go-Betrieb sehr wichtig ist. Der Vergleich mit einem unter normalen Umständen sehr schnellen Kingston DataTraveler HyperX 3.0 mit 128 GByte zeigt, dass die beiden USB-Sticks von SanDisk um ein Vielfaches schneller sind.

Sollte Windows To Go beim Booten einfrieren, existiert noch eine zweite Möglichkeit. Rufus verwendet bei Windows To Go standardmäßig das Partitionsschema “MBR Partitionierungsschema für BIOS oder UEFI”. Ein Wechsel auf “MBR Partitionierungsschema für UEFI” sorgt in vielen Fällen für ein lauffähiges Windows To Go, allerdings nur bei UEFI-Systemen.

Neuerungen von Firefox 44

Firefox Logo 23+

Am 26. Januar 2016 hat Mozilla Firefox in Version 44 zum Download freigegeben. Die ursprünglich für diese Version geplante Addon-Signierung wurde abermals verschoben. Nachfolgend ein kurzer Blick auf die Neuerungen:

  • Unterstützung von Push-Benachrichtigungen
  • HTML5-Videos werden standardmäßig mit dem System-Dekoder für H.264 wiedergegeben, wenn nicht vorhanden wird stattdessen der freie Codec VP9 sowie der WebM-Container aktiviert
  • Warnhinweise bei Zertifikatsfehlern wurde überarbeitet und zeigt nur klarere Aussagen
  • RC4-Verschlüsselung wird nicht mehr standardmäßig unterstützt (Warnhinweis kann aber manuell übergangen werden)
  • Rootzertifikate von “Equifax Secure Certificate Authority” und “UTN – DATACorp SGC” wurden entfernt
  • Firefox unterstützt den von Google entwickelten Komprimierungsalgorithmus “Brotli” für HTTPS-Verbindungen
  • Entwickler können WebSocket Debugging API und Service Worker API nutzen
  • Behebung diverser Sicherheitslücken

Download Firefox 44
Download Firefox 44 (64 Bit)
Portable Firefox 44 @ Horst Scheuer

Outlook reparieren oder gewaltsam zurücksetzen

Microsoft Outlook Logo

Wer kennt es nicht? Outlook hängt sich auf oder stürzt ab und lässt sich danach nicht mehr starten. Die Ursachen können vielseitig sein und lassen sich auf den ersten Blick nur schwer eingrenzen.

Nachfolgend ein kurzer Überblick von verschiedenen Problembehandlungen und Lösungsmöglichkeiten bei Problemen mit Outlook 2010, Outlook 2013 oder Outlook 2016. Ich möchte hier keine vollständige Anleitung zum Troubleshooting erstellen, sondern lediglich ein paar Anhaltspunkte liefern. Wer zu einem bestimmten Thema genauere Informationen sucht, kann diese ganz einfach mit Hilfe von Google finden.

Abgesicherter Modus

Bei Problemen mit Outlook kann das Programm im abgesicherten Modus gestartet werden. Dieses Vorgehen hilft insbesondere wenn Probleme mit Add-Ins vorliegen oder bei Startproblemen.

Um Outlook im abgesicherten Modus zu starten einfach den Ausführen-Dialog (Windows-Taste + R) öffnen und “outlook.exe /safe” eingeben.

PST- / OST-Dateien

Eine OST-Datei existiert nur bei Verwendung eines Exchange-Servers und wenn Outlook im Cache-Modus betrieben wird. In diesem Fall kann die OST-Datei ohne Bedenken gelöscht werden. Anschließend muss allerdings das gesamte Postfach erneut vom Exchange-Server in die neue OST-Datei übertragen werden.

Die OST-Datei liegt unter folgendem Pfad:

C:\Users\%USERNAME%\AppData\Local\Microsoft\Outlook

Bei PST-Dateien kann vor dem Löschen  noch ein Reparaturversuch mit dem Tool “scanpst.exe” gestartet werden. Dies ist je nach Outlook-Version unter

Outlook 2010: C:\Program Files (x86)\Microsoft Office\Office14
Outlook 2013: C:\Program Files (x86)\Microsoft Office\Office15
Outlook 2016: C:\Program Files (x86)\Microsoft Office\Office16

zu finden.

Outlook-Profil

Eine weitere häufige Fehlerursache ist ein defektes Outlook-Profil. Bevor das alte Profil gelöscht wird, kann ein neues Profil erstellt und damit getestet werden, ob die Fehler immer noch auftauchen oder nicht. Startpunkt für das neue Outlook-Profil ist die Systemsteuerung und der Punkt “E-Mail“. Anschließend auf den Button “Profile anzeigen…” klicken, wo dann schließlich ein neues Profil eingerichtet werden kann.

Outlook-ProfilUnter einem neuen Profil sind natürlich alle Anpassungen und auch zusätzlich eingebundene Mailboxen verschwunden.

Outlook-Reparaturinstallation

Obwohl die Reparatur von Outlook keinen guten Ruf besitzt, hilft diese Methode öfter als gedacht. Vor einer kompletten Neuinstallation ist sie auf jeden Fall einen Versuch wert.

Die Reparaturinstallation muss über die Systemsteuerung aufgerufen werden. Dort den Punkt “Programme und Funktionen” auswählen, anschließend die Office-Version markieren und dann auf “Ändern” klicken. Anschließend folgt man den Anweisungen auf dem Bildschirm.

Outlook reparieren

Registry säubern / Outlook gewaltsam zurücksetzen

Quasi die letzte Möglichkeit vor einer kompletten Neuinstallation ist das Löschen aller Outlook-Registry-Einträge. Je nach Version muss natürlich der richtige Pfad gewählt werden:

Outlook 2010: HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Outlook
Outlook 2013: HKEY_CURRENT_USER\Software\Microsoft\Office\15.0\Outlook
Outlook 2016: HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Outlook

Einfach den Haupt-Ordner komplett löschen. Anschließend sollte Outlook wie direkt nach einer Neuinstallation starten.

Office neuinstallieren / neues Windows Benutzerkonto

Haben alle vorhergehenden Tipps nichts gebracht, kann Office komplett entfernt und neu installiert werden. Ebenso hilft es in einigen seltenen Fällen auch ein komplett neues Windows-Profil anzulegen.

Group Policy Preferences: gespeicherte Passwörter auslesen

Microsoft Logo

Mit Hilfe der Gruppenrichtlinien, genauer gesagt der Group Policy Preferences (GPP), lassen sich die Passwörter von lokalen Useraccounts einfach verwalten. Darüber hinaus können via GPP auch verschiedene Aufgaben erledigt werden, bei denen Passwörter gespeichert werden, z.B. Laufwerkzuordnungen, geplante Aufgaben oder Dienste mit lokalen Useraccounts gesteuert werden. Obwohl bereits frühzeitig (ca. 2009) bekannt war, dass Passwörter nur sehr schwach verschlüsselt (AES 32-Bit) werden, wird diese Methode auch heute noch gerne eingesetzt. Kein Wunder, denn als einfache Alternative werden oftmals Skripte verwendet, in denen die Passwörter meist sogar im Klartext hinterlegt sind.

Microsoft selbst hat erst im Mai 2014 reagiert und das Sicherheitsbulletin MS14-025 veröffentlicht. Die darin enthaltenen Maßnahmen verhindern, eine GPP mit definierten Passwörtern zu bearbeiten. Außerdem erscheinen Warnhinweise und in einigen Einstellungen lassen sich keine Passwörter mehr hinterlegen. Das eigentliche Problem in Form von GPPs mit definierten Passwörtern bleibt aber weiterhin bestehen. Administratoren müssten diese GPPs finden und das Passwort von Hand entfernen oder gleich die gesamte GPP löschen. Mangels einfacher Alternativen verzichten aber viele Administratoren darauf und verwenden diese GPPs einfach weiter.

Genaue Beschreibung des Problems

Group Policy Preferences basieren auf XML-Dateien. Werden nun Passwörter in bestimmten Gruppenrichtlinienobjekten definiert, stehen diese im “CPassword”-Attribut innerhalb der XML-Dateien. Die Passwörter werden mittels AES 32-Bit verschlüsselt und liegen damit nicht im Klartext vor. Die XML-Dateien selbst sind Teil der GPOs und werden im SYSVOL-Share auf jedem Domain Controller (DC) zur Verfügung gestellt. Quasi jeder Domänenbenutzer hat Leserechte auf diesen Share und kommt somit auch an das verschlüsselte Passwort ran.

Die Verschlüsselung ist sehr schwach und kann relativ einfach geknackt werden. Darüber hinaus hat Microsoft den zur Verschlüsselung verwendeten privaten Schlüssel selbst bekannt gegeben.

4e 99 06 e8  fc b6 6c c9  fa f4 93 10  62 0f fe e8
f4 96 e8 06  cc 05 79 90  20 9b 09 a4  33 b6 6c 1b

Ebenso ist seit 11.06.2012 ein Modul für das Metasploit Framework vorhanden, welches alle in GPPs gesetzten Passwörter auslesen kann.

Passwörter entschlüsseln

In wenigen Minuten lassen sich alle innerhalb der Gruppenrichtlinien definierten Passwörter aufspüren. Microsoft hat hier beispielsweise ein PowerShell-Skript veröffentlicht. Eine weitere Möglichkeit ist ein kleines Tool namens GPP Password Finder.

Die Entschlüsselung ist dank des bekannten Schlüssels ein Kinderspiel. Anbei ein PowerShell-Skript, welches das “CPassword” entschlüsselt. Das komplette Get-GPPPassword-Skript findet ihr bei GitHub.

$Cpassword = "sFWOJZOU7bJICaqvmd+KAEN0o4RcpxxMLWnK7s7zgNR+JiJwoSa+DLU3kAIdXc1WW5NKrIjIe9MIdBuJHvqFgbcNS873bDK2nbQBqpydkjbsPXV0HRPpQ96phie6N9tn4NF3KYyswokkDnj8gvuyZBXqoG94ML8M1Iq7/jhe37eHJiZGyi5IBoPuCfKpurj2";

#Append appropriate padding based on string length  
$Mod = ($Cpassword.length % 4)

switch ($Mod) {
'1' {$Cpassword = $Cpassword.Substring(0,$Cpassword.Length -1)}
'2' {$Cpassword += ('=' * (4 - $Mod))}
'3' {$Cpassword += ('=' * (4 - $Mod))}
}

$Base64Decoded = [Convert]::FromBase64String($Cpassword)

#Create a new AES .NET Crypto Object
$AesObject = New-Object System.Security.Cryptography.AesCryptoServiceProvider
[Byte[]] $AesKey = @(0x4e,0x99,0x06,0xe8,0xfc,0xb6,0x6c,0xc9,0xfa,0xf4,0x93,0x10,0x62,0x0f,0xfe,0xe8,
					 0xf4,0x96,0xe8,0x06,0xcc,0x05,0x79,0x90,0x20,0x9b,0x09,0xa4,0x33,0xb6,0x6c,0x1b)

#Set IV to all nulls to prevent dynamic generation of IV value
$AesIV = New-Object Byte[]($AesObject.IV.Length) 
$AesObject.IV = $AesIV
$AesObject.Key = $AesKey
$DecryptorObject = $AesObject.CreateDecryptor() 
[Byte[]] $OutBlock = $DecryptorObject.TransformFinalBlock($Base64Decoded, 0, $Base64Decoded.length)

return [System.Text.UnicodeEncoding]::Unicode.GetString($OutBlock)

Alternativen

Die einfachste Alternative zur Verteilung von Passwörtern sind sicherlich Skripte. Allerdings sollte darauf geachtet werden, dass die Passwörter nicht im Klartext hinterlegt sind, ansonsten bringt die ganze Aktion nichts. Microsoft hat im KB2962486 ein beispielhaftes PowerShell-Skript veröffentlicht.

Seit einiger Zeit bietet Microsoft mit dem Local Administrator Password Solution (LAPS) ein Tool an, um Passwörter lokaler Userkonten zu verwalten. Dabei wird für jeden Client ein zufälliges Passwort generiert und im Active Directory hinterlegt.

Quellen

  • https://support.microsoft.com/de-de/kb/2962486
  • http://matthiaswolf.blogspot.de/2014/05/ms14-025-das-ende-der-gespeicherten.html
  • http://www.grouppolicy.biz/2013/11/why-passwords-in-group-policy-preference-are-very-bad/
  • https://adsecurity.org/?p=384
  • https://adsecurity.org/?p=63
  • http://blogs.technet.com/b/ash/archive/2014/11/10/don-t-set-or-save-passwords-using-group-policy-preferences.aspx

Kategorien: Tutorials Windows

Microsoft-Patchday Januar 2016

Microsoft Logo

Der erste Patchday des Jahres 2016 bringt insgesamt neun sicherheitsrelevante Updates mit sich, von denen Microsoft sechs als “kritisch” und drei als “wichtig” einstuft.

Auch diesen Monat sind sowohl der Internet Explorer als auch der neue Edge-Browser unter Windows 10 wieder von Sicherheitslücken betroffen. Des Weiteren gibt es ein wichtiges Update für alle Office Versinen und für Silverlight 5.

Nachfolgend ein kurzer Überblick der einzelnen Security-Bulletins. Weitere Details stellt Microsoft wie immer im Security TechCenter zur Verfügung.

Bulletin ID Bulletin TitleMaximum Severity Rating and Vulnerability ImpactRestart RequirementAffected Software
MS16-001 Cumulative Security Update for Internet Explorer (3124903)Critical
Remote Code Execution
Requires restartInternet Explorer on all supported editions of Windows.
MS16-002 Cumulative Security Update for Microsoft Edge (3124904)Critical
Remote Code Execution
Requires restartMicrosoft Edge on Windows 10.
MS16-003 Cumulative Security Update for JScript and VBScript to Address Remote Code Execution (3125540)Critical
Remote Code Execution
May require restartVBScript scripting engine on supported editions of Windows Vista, Windows Server 2008, and Server Core installations of Windows Server 2008 R2.
MS16-004 Security Update for Microsoft Office to Address Remote Code Execution (3124585)Critical
Remote Code Execution
May require restartMicrosoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office for Mac 2011, Office 2016 for Mac, Office Compatibility Pack SP3, Excel Viewer, Word Viewer, SharePoint Server 2013, SharePoint Foundation 2013, and Visual Basic Runtime 6.0.
MS16-005 Security Update for Windows Kernel-Mode Drivers to Address Remote Code Execution (3124584)Critical
Remote Code Execution
Requires restartAll supported editions of Microsoft Windows.
MS16-006 Security Update for Silverlight to Address Remote Code Execution (3126036)Critical
Remote Code Execution
Does not require restartMicrosoft Silverlight 5 and Silverlight 5 Developer Runtime.
MS16-007 Security Update for Microsoft Windows to Address Remote Code Execution (3124901)Important
Remote Code Execution
Requires restartAll supported editions of Microsoft Windows.
MS16-008 Security Update for Windows Kernel to Address Elevation of Privilege (3124605)Important
Elevation of Privilege
Requires restartAll supported editions of Microsoft Windows.
MS16-009 Security Update in Microsoft Exchange Server to Address Spoofing (3124557)Important
Spoofing
May require restartAll supported editions of Microsoft Exchange Server 2013 and Exchange Server 2016.

Kategorien: Windows

Microsoft streicht Support für alte Internet Explorer Versionen

Bereits im August 2014 hat Microsoft angekündigt, den Support für veraltete Versionen des Internet Explorers Anfang 2016 einzustellen. Knapp eineinhalb Jahre ist es endlich soweit: Microsoft gibt bekannt, dass der Support ab dem 12. Januar 2016 ausläuft. Ab morgen werden dann nur noch die jeweils aktuellsten IE-Versionen für jedes Betriebssystem mit Updates versorgt werden. Ältere Internet Explorer Versionen erhalten keine Sicherheitsaktualisierungen oder technische Unterstützung mehr.

Was das genau bedeutet, erfahrt ihr in der folgenden Tabelle:

Windows VersionInternet Explorer Version
Windows Vista SP2Internet Explorer 9
Windows Server 2008 SP2Internet Explorer 9
Windows 7 SP1Internet Explorer 11
Windows Server 2008 R2 SP1Internet Explorer 11
Windows 8.1Internet Explorer 11
Windows 10Internet Explorer 11
Windows Server 2012Internet Explorer 10
Windows Server 2012 R2Internet Explorer 11

Der IE 9 wird nur noch unter Windows Vista SP2 (bis 2017) und Server 2008 SP2 (bis 2020) unterstützt. Version 10 des Internet Explorers wird nur noch unter Windows Server 2012 unterstützt. Für alle anderen Betriebssysteme wird nur noch der Internet Explorer 11 supported.

Kategorien: Internet Windows

Sicherheitslücken 2015: iOS und OS X mit jeweils mehr Lücken als Windows und Android zusammen

Die Common Vulnerabilities and Exposures (CVE) Datenbank sammelt Informationen zu allgemein bekannten Schwachstellen und Sicherheitslücken in Software. Eine Übersicht für das Jahr 2015 zeigt auf, welche Software letztes Jahr die meisten Sicherheitslücken aufgewiesen hat.

Bei der Frage nach dem Produkt mit den meisten Sicherheitslücken würden jetzt sicherlich viele Menschen auf ein Microsoft-Produkt wie Windows oder den Internet Explorer tippen. Weit gefehlt! Der klägliche Sieger ist Apple mit Mac OS X (384 Sicherheitslücken), dicht gefolgt vom mobilen Betriebssystem iOS, welches letztes Jahr 375 Sicherheitslücken aufgewiesen hatte. Damit wiesen beide Betriebssysteme alleine mehr Sicherheitslücken auf, als eine beliebige Windows-Version und Android zusammen. Spätestens damit sollte jedem klar sein, dass die Mär vom sicheren Apple-Betriebssystem schon lange vorbei ist.

Ebenfalls sehr viele Sicherheitslücken wiesen diverse Produkte von Adobe auf, die unter anderem Platz drei bis sechs einnehmen. Anschließend folgen die Browser Internet Explorer, Chrome und Firefox, während das erste Betriebssystem von Microsoft erst auf Platz zehn erscheint. Nachfolgend eine Liste mit den Top 25:

Top 25 Sicherheitslücken 2015

Top 25 Sicherheitslücken 2015 (Quelle: CVE Details)

Evernote2Onenote: Von Evernote zu OneNote wechseln

Während nach wie vor viele User den digitalen Notitzzettel-Dienst Evernote nutzen, erfreut sich Microsoft OneNote stetig wachsender Nutzerzahlen und Beliebtheit. Doch wer Evernote seit vielen Jahren verwendet und dort eine große Anzahl von Notizen bzw. Notizbüchern abgelegt hat, schreckt sicherlich vor einem Umzug zurück. Wer möchte schon hunderte Notizen per Copy & Paste umziehen?

Hier kommt das kleine aber feine Tool Evernote2Onenote ins Spiel. Mit wenigen Klicks kann damit der gesamte Datenbestand von Evernote zu OneNote migriert werden. Dabei werden die bestehenden Daten nicht verändert, weshalb ihr das Tool ohne Gefahr ausprobieren könnt. Darüber hinaus lassen sich auch nur Inhalte ab einem bestimmten Datum übernehmen.

Voraussetzungen zur Nutzung von Evernote2Onenote sind zum einen ein installiertes .NET Framework in Version 4.6 und zum anderen installierte Desktop-Versionen von Evernote und OneNote 2013 oder OneNote 2016. OneNote 2016 kann übrigens kostenlos von Microsoft heruntergeladen werden. Evernote2Onenote selbst kommt ohne Installation aus.

Download Evernote2Onenote

Evernote2onenote