Kategorie: Windows

Infos zum Microsoft Patchday Mai 2020

Microsoft Logo

Der Mai-Patchday 2020 schließt wie jeden Monat viele kritische Sicherheitslücken in den aktuellen Microsoft-Betriebssystemen. Darüber hinaus werden zudem Lücken im Internet Explorer, Microsoft Office, Microsoft SharePoint, Microsoft Dynamics, .NET Framework, Visual Studio, ChakraCore und Power BI-Berichtsserver behoben.

Produktfamilie Maximaler Schweregrad
Maximale Auswirkung Zugehörige KB-Artikel und/oder Supportwebseiten
Windows 10, Version 1909, Version 1903, Version 1809, Version 1803, Version 1709 Kritisch Remotecodeausführung Windows 10, Version 1903, und Windows 10, Version 1909: 4556799;
Windows 10, Version 1809: 4551853;
Windows 10, Version 1803: 4556807;
Windows 10, Version 1709: 4556812
Windows Server 2019, Windows Server 2016 und Server Core-Installationen (2019, 2016, Version 1909, Version 1903 und Version 1803) Kritisch Remotecodeausführung Windows Server 2019: 4551853;
Windows Server 2016: 4556813;
Windows Server, Version 1903, und Windows Server, Version 1909: 4556799;
Windows Server, Version 1803: 4556807
Windows 8.1, Windows Server 2012 R2 und Windows Server 2012 Kritisch Remotecodeausführung Monatlicher Rollup für Windows 8.1 und Windows Server 2012 R2: 4556846;
Reines Sicherheitsupdate für Windows 8.1 und Windows Server 2012 R2: 4556853;
Monatlicher Rollup für Windows Server 2012: 4556840;
Reines Sicherheitsupdate für Windows Server 2012: 4556852
Internet Explorer Kritisch Remotecodeausführung Kumulatives Update für Internet Explorer: 4556798
Software im Zusammenhang mit Microsoft Office Hoch Remotecodeausführung KB-Artikel im Zusammenhang mit Microsoft Office:
4484384; 4484365; 4484338;
Software im Zusammenhang mit Microsoft SharePoint Kritisch Remotecodeausführung KB-Artikel im Zusammenhang mit Microsoft SharePoint: 4484364; 4484332; 4484336; 4484352; 4484383;
Software im Zusammenhang mit Microsoft Dynamics Hoch Spoofing KB-Artikel im Zusammenhang mit Microsoft Dynamics und zugehöriger Software: 4552002; 4551998;
Software im Zusammenhang mit .NET Framework Hoch Rechteerweiterungen KB-Artikel im Zusammenhang mit Microsoft .NET Framework-zugehöriger Software: 4552926; 4552928; 4552929; 4552931; 4556399; 4556400; 4556401; 4556402; 4556403; 4556404; 4556405; 4556406; 4556441; 4556807; 4556812; 4556813; 4556826
Visual Studio-zugehörige Software Kritisch Remotecodeausführung Weitere Informationen zu den Visual Studio-Updates finden Sie unter https://portal.msrc.microsoft.com/de-de/security-guidance.
ChakraCore Kritisch Remotecodeausführung ChakraCore ist die zentrale Komponente von Chakra. Hierbei handelt es sich um das extrem leistungsfähige JavaScript-Modul, auf dem in HTML/CSS/JS geschriebene Microsoft Edge- und Windows-Anwendungen basieren. Weitere Informationen finden Sie unter https://github.com/Microsoft/ChakraCore/wiki und https://github.com/Microsoft/ChakraCore/releases/.
Power BI-Berichtsserver Hoch Spoofing Weitere Informationen zu den Sicherheitsupdates für Power BI-Berichtsserver finden Sie unter https://portal.msrc.microsoft.com/de-de/security-guidance

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1909 Build 18363.836
  • Windows 10 Version 1903 Build 18362.836
  • Windows 10 Version 1809 Build 17763.1217
  • Windows 10 Version 1803 Build 17134.1488
  • Windows 10 Version 1709 Build 16299.1868
  • Windows 10 Version 1607 Build 14393.3686
  • Windows 10 Version 1507 (RTM) Build 10240.18575

Infos zum Microsoft April-Patchday 2020

Microsoft Logo

Jeden zweiten Dienstag im Monat findet der Microsoft-Patchday statt. Der April-Patchday im Jahr 2020 schließt viele kritische Sicherheitslücken für Microsoft-Betriebssysteme. Darüber hinaus werden zudem kritische Lücken im Internet Explorer, Microsoft SharePoint, Microsoft Dynamics und ChakraCore behoben.

Produktfamilie Maximaler Schweregrad
Maximale Auswirkung Zugehörige KB-Artikel und/oder Supportwebseiten
Windows 10, Version 1909, Version 1903, Version 1809, Version 1803, Version 1709 Kritisch Remotecodeausführung Windows 10, Version 1903, und Windows 10, Version 1909: 4549951;
Windows 10, Version 1809: 4549949;
Windows 10, Version 1803: 4550922;
Windows 10, Version 1709: 4550927
Windows Server 2019, Windows Server 2016 und Server Core-Installationen (2019, 2016, Version 1909, Version 1903 und Version 1803) Kritisch Remotecodeausführung Windows Server 2019: 4549949;
Windows Server 2016: 4550929;
Windows Server, Version 1903, und Windows Server, Version 1909: 4549951;
Windows Server, Version 1803: 4550922
Windows 8.1, Windows Server 2012 R2 und Windows Server 2012 Kritisch Remotecodeausführung Monatlicher Rollup für Windows 8.1 und Windows Server 2012 R2: 4550961;
Reines Sicherheitsupdate für Windows 8.1 und Windows Server 2012 R2: 4550970;
Monatlicher Rollup für Windows Server 2012: 4550917;
Reines Sicherheitsupdate für Windows Server 2012: 4550971
Internet Explorer Kritisch Remotecodeausführung Kumulatives Update für Internet Explorer: 4550905
Software im Zusammenhang mit Microsoft Office Hoch Remotecodeausführung KB-Artikel im Zusammenhang mit Microsoft Office:
2553306; 3128012; 3162033; 3203462; 4011097; 4011104; 4032216; 4462153; 4462210; 4462225; 4464527; 4464544; 4475609; 4484117; 4484125; 4484126; 4484132; 4484167; 4484214; 4484226; 4484229; 4484235; 4484238; 4484244; 4484246; 4484258; 4484260; 4484266; 4484269; 4484273; 4484274; 4484281; 4484283; 4484284; 4484285; 4484287; 4484290; 4484294; 4484295; 4484296; 4484300; 4484319
Software im Zusammenhang mit Microsoft SharePoint Kritisch Remotecodeausführung KB-Artikel im Zusammenhang mit Microsoft SharePoint: 4011581; 4011584; 4484291; 4484292; 4484293; 4484297; 4484298; 4484299; 4484301; 4484307; 4484308; 4484321; 4484322
Software im Zusammenhang mit Microsoft Dynamics Kritisch Remotecodeausführung KB-Artikel im Zusammenhang mit Microsoft Dynamics und zugehöriger Software: 4538593; 4549673; 4549677; 4549678; 4549675; 4549674; 4549676
Visual Studio Hoch Rechteerweiterungen Weitere Informationen zu den Visual Studio-Updates finden Sie unter https://portal.msrc.microsoft.com/de-de/security-guidance.
ChakraCore Kritisch Remotecodeausführung ChakraCore ist die zentrale Komponente von Chakra. Hierbei handelt es sich um das extrem leistungsfähige JavaScript-Modul, auf dem in HTML/CSS/JS geschriebene Microsoft Edge- und Windows-Anwendungen basieren. Weitere Informationen finden Sie unter https://github.com/Microsoft/ChakraCore/wiki und https://github.com/Microsoft/ChakraCore/releases/.
Software im Zusammenhang mit Windows Defender Hoch Rechteerweiterungen

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1909 Build 18363.778
  • Windows 10 Version 1903 Build 18362.778
  • Windows 10 Version 1809 Build 17763.1158
  • Windows 10 Version 1803 Build 17134.1425
  • Windows 10 Version 1709 Build 16299.1806
  • Windows 10 Version 1607 Build 14393.3630
  • Windows 10 Version 1507 (RTM) Build 10240.18545

Office 365 wird zu Microsoft 365

Microsoft Logo

Microsoft hat sich dazu entschlossen den Office 365 Abo-Dienst umzubenennen. Neben Privatkunden sind auch kleine und mittelständische Unternehmen von der Namensänderung betroffen. Ab dem 21. April 2020 firmieren die einzelnen Produkte unter der neuen Bezeichnung Microsoft 365.

Im Privatkundenbereich kommen zu der Namensänderung auch ein paar neue Familien-Features hinzu. Weitere Infos hat Microsoft auf seinem Blog mitgeteilt.

  • Office 365 Personal wird zu Microsoft 365 Single
  • Office 365 Home wird Microsoft 365 Family 

Bei den Angeboten für kleine und mittelständische Unternehmen ändert sich lediglich der Name. Die Preise und der Funktionsumfang bleiben gleich.

  • Office 365 Business Essentials wird zu Microsoft 365 Business Basic
  • Office 365 Business Premium wird zu Microsoft 365 Business Standard
  • Microsoft 365 Business wird zu Microsoft 365 Business Premium
  • Office 365 Business wird zu Microsoft 365-Apps for Business
  • Office 365 ProPlus wird zu Microsoft 365-Apps for Enterprise

Selbstverständlich gibt es aber auch Ausnahmen. Die Pläne Office 365 Enterprise (E1, E3, E5), Office 365 für Mitarbeiter in Service und Produktion (F1), Office 365 Education (A1, A3, A5) und Office 365 Government (G1, G3, G5) behalten ihren Namen und bleiben auch sonst unverändert.

Kategorien: Internet Windows

Infos zum Microsoft März-Patchday 2020

Microsoft Logo

Der Microsoft-Patchday findet traditionell jeden zweiten Dienstag im Monat statt. Wie jeden Monat werden auch im März 2020 wieder viele kritische Sicherheitslücken behoben. Neben allen Betriebssystemen werden auch kritische Fehler im Internet Explorer, in Microsoft Office, in Microsoft SharePoint und in ChakraCore angegangen.

Produktfamilie Maximaler Schweregrad
Maximale Auswirkung Zugehörige KB-Artikel und/oder Supportwebseiten
Windows 10, Version 1909, Version 1903, Version 1809, Version 1803, Version 1709 Kritisch Remotecodeausführung Windows 10, Version 1903, und Windows 10, Version 1909: 4540673; Windows 10, Version 1809: 4538461; Windows 10, Version 1803: 4540689; Windows 10, Version 1709: 4540681
Windows Server 2019, Windows Server 2016 und Server Core-Installationen (2019, 2016, Version 1909, Version 1903 und Version 1803) Kritisch Remotecodeausführung Windows Server 2019: 4538461; Windows Server 2016: 4540670; Windows Server, Version 1903, und Windows Server, Version 1909: 4540673; Windows Server, Version 1803: 4540689
Windows 8.1, Windows Server 2012 R2 und Windows Server 2012 Kritisch Remotecodeausführung Monatlicher Rollup für Windows 8.1 und Windows Server 2012 R2: 4541509; reines Sicherheitsupdate für Windows 8.1 und Windows Server 2012 R2: 4541505; monatlicher Rollup für Windows Server 2012: 4541510; reines Sicherheitsupdate für Windows Server 2012: 4540694
Internet Explorer Kritisch Remotecodeausführung Kumulatives Update für Internet Explorer: 4540671
Software im Zusammenhang mit Microsoft Office Kritisch Remotecodeausführung KB-Artikel im Zusammenhang mit Microsoft Office: 4484268, 4484231, 4484270, 4484237, 4484240 und 4475602
Software im Zusammenhang mit Microsoft SharePoint Kritisch Remotecodeausführung KB-Artikel im Zusammenhang mit Microsoft SharePoint: 4484271, 4484277, 4484272, 4484275, 4475606, 4484150, 4484197, 4484282, 4484124, 4475597 und 4484242
Microsoft Exchange Server Hoch Spoofing KB-Artikel im Zusammenhang mit Microsoft Exchange Server: 4540123
Visual Studio Hoch Rechteerweiterungen Weitere Informationen zu den Visual Studio-Updates finden Sie unter https://portal.msrc.microsoft.com/de-de/security-guidance.
Azure DevOps Server und Team Foundation Server Hoch Rechteerweiterungen Weitere Informationen zu den Sicherheitsupdates für Azure Dev Ops oder Team Foundation Server finden Sie unter https://portal.msrc.microsoft.com/de-de/security-guidance
ChakraCore Kritisch Remotecodeausführung ChakraCore ist die zentrale Komponente von Chakra. Hierbei handelt es sich um das extrem leistungsfähige JavaScript-Modul, auf dem in HTML/CSS/JS geschriebene Microsoft Edge- und Windows-Anwendungen basieren. Weitere Informationen finden Sie unter https://github.com/Microsoft/ChakraCore/wiki und https://github.com/Microsoft/ChakraCore/releases/.

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1909 Build 18363.719
  • Windows 10 Version 1903 Build 18362.719
  • Windows 10 Version 1809 Build 17763.1098
  • Windows 10 Version 1803 Build 17134.1365
  • Windows 10 Version 1709 Build 16299.1747
  • Windows 10 Version 1607 Build 14393.3564
  • Windows 10 Version 1507 (RTM) Build 10240.18519

WireGuard – neues VPN-Protokoll mit großer Zukunft

WireGuard Logo

WireGuard erfreut sich seit geraumer Zeit wachsender Beliebtheit. Hinter WireGuard verbirgt sich sowohl ein VPN-Protokoll, als auch eine VPN-Software. Während es vor zwei Jahren quasi unbekannt war, hat die Bekanntheit in den letzten Monaten stark zugenommen. Grund dafür ist neben der guten Performance und dem schnellen Verbindungsaufbau sicherlich auch die Aufnahme in den stabilen Linux Kernel 5.6, welcher Anfang April 2020 erscheinen dürfte.

Ich selbst bin im Herbst 2019 auf WireGuard gestoßen, als jemand in einem Forum WireGuard vorstellte und als “heißen Scheiß” bezeichnet hatte. Mittlerweile nutze ich WireGuard seit mehreren Monaten und kann dieser Aussage nur zustimmen :-)

Einleitung

Das VPN-Protokoll WireGuard und die gleichnamige Open Source Software wurden von Jason A. Donenfeld ins Leben gerufen. WireGuard sieht sich selber als extrem einfache, aber dennoch schnelle und moderne VPN-Lösung. Gleichzeitig soll es durch die Nutzung der neuesten Kryptographie-Techniken extrem sicher sein. Im direkten Vergleich mit IPsec und OpenVPN soll es leistungsfähiger, einfacher, schlanker und schneller sein.

Ursprünglich wurde WireGuard nur für den Linux-Kernel entwickelt, ist mittlerweile aber zudem für Windows, macOS, BSD, iOS und Android verfügbar.

Die ersten Snapshots wurden im Juni 2016 veröffentlich. Zwei Jahre später im Juni 2018 wurde der Code und das Protokoll als experimentell bezeichnet und darauf hingewiesen, dass noch kein stabiles Release existiert. Dies trifft bis zum heutigen Tag zu, könnte sich aber bald ändern.

Rund eineinhalb Jahre nach dem Vorschlag von Donenfeld zur Aufnahme in den Hauptzweig ist es nun soweit. Linus Torvalds hat vor wenigen Tagen den Entwicklungszweig Net-Next in den Hauptzweig der Kernel-Entwicklung integriert. Damit wird WireGuard erstmals Teil eines stabilen Linux-Kernels. Der Kernel 5.6 wird für Anfang April erwartet. Grund der langen Verzögerung war der Crypto-Unterbau von WireGuard, welcher einen anderen Ansatz als die Crypto-API des Linux-Kernels verfolgt und deshalb für Unstimmigkeiten gesorgt hatte. Letztlich wurden die neuen Crypto-Funktionen aber im kürzlich veröffentlichten Kernel 5.5 umgesetzt.

Technik

Der Grundgedanke hinter WireGuard ist erfrischend neu und simpel. WireGuard arbeitet ausschließlich auf Schicht 3 des OSI-Modells und ermöglicht die Netzwerkkopplung auf Peer-to-Peer-Basis. Softwareseitig gibt es keine Unterschiede zwischen den Teilnehmern. Alleine die Konfiguration entscheidet, ob ein Peer als Client oder Server arbeitet. Aus diesem Grund sind sogenannte Road-Warrior-Szenarien mit einem zentralen Server und mehreren Clients kein Problem.

Unterstützt wird neben IPv4 auch IPv6. Des Weiteren kann IPv4 in IPv6 getunnelt werden und umgekehrt. Die Verbindung zwischen zwei Peers wird über einen einzelnen, frei wählbaren UDP-Port geregelt. Standardmäßig ist dies UDP-Port 51820.

Zum Verbindungsaufbau wird auf beiden Seiten der VPN-Verbindung lediglich ein Schlüsselpaar benötigt. Der private Schlüssel bleibt dabei lokal, der öffentliche Schlüssel wird der Gegenstelle bekannt gemacht. Auf eine Zertifikat-Infrastruktur kann getrost verzichtet werden. Außerdem kann optional ein symmetrischer Schlüssel (PSK) verwendet werden, der die Verbindung zusätzlich sichert.

Andere VPN-Protokolle unterstützen eine Vielzahl von Algorithmen zum Schlüsselaustausch, zum Chiffrieren und zur Hash-Berechnung. WireGuard geht einen anderen Weg und kennt für jede Aufgabe nur einen fest codierten Algorithmus. Curve25519 für den Schlüsselaustausch, ChaCha20 für die Verschlüsselung, Poly1305 für die Authentifizierung, BLAKE2 für das Hashing und SipHash24 für die Hashtable.

Durch die vollständige Neuentwicklung und den Fokus auf Grundfunktionen kann komplett auf Altlasten verzichtet werden, was sich auch im Quelltext zeigt. Während OpenVPN und IPSec auf mehrere Hunderttausend Zeilen Code kommen, begnügt sich WireGuard mit ca. 7.000 Zeilen.

Ein weiteres Merkmal ist das eingebaute “Roaming”. Wechselt ein Peer (Client), also z.B. ein Smartphone, zwischen WLAN und Mobilfunknetz, bleibt die WireGuard-Verbindung bestehen und der Anwender bekommt davon nichts mit. Selbst wenn es in seltenen Fällen zu einem Verbindungsabbruch führt, ist die Verbindung fast unmittelbar wiederhergestellt. Andere VPN-Protokolle wie IPSec oder OpenVPN sind im direkten Vergleich quälend langsam.

Die gute Performance ist unter anderem darin begründet, dass WireGuard unter Linux direkt im Kernel arbeitet. Somit entfallen häufige Kontextwechsel zwischen Userland und Kernel und die Datenpakete können deutlich schneller abgearbeitet werden. Zudem besitzt WireGuard spezielle Optimierungen für die MIPS-Prozessor-Architektur, sodass es auch für leistungsschwache Geräte interessant ist.

Fazit

Ich habe WireGuard vor ca. fünf Monaten auf meinem Raspberry Pi und meinem Smartphone installiert. Seitdem ist mein Smartphone zu 100% über den WireGuard-VPN-Tunnel online. Weder daheim noch unterwegs musste ich bisher irgendwelche Probleme feststellen. Die Performance ist super und das Roaming-Verhalten spitze. Wie vom Entwickler versprochen gibt es hier keine Abbrüche oder Verzögerungen. Einziger Negativpunkt ist das spärliche Logging auf beiden Seiten.

In einem weiteren Artikel werde ich detailliert auf die Einrichtung unter Raspbian Buster und Android eingehen. Stay tuned!

Infos zum Microsoft Februar-Patchday 2020

Microsoft Logo

Der Microsoft-Patchday im Februar kommt erstmals ohne Patches für Windows 7 und Server 2008 bzw. 2008 R2 daher. Kritische Sicherheitslücken werden für alle Betriebssysteme, Internet Explorer und ChakraCore behoben. Für den Rest wird die Schwere der Sicherheitslücken lediglich als “hoch” eingestuft.

Produktfamilie Maximaler Schweregrad
Maximale Auswirkung Zugehörige KB-Artikel und/oder Supportwebseiten
Windows 10, Version 1909, Version 1903, Version 1809, Version 1803, Version 1709 Kritisch Remotecodeausführung Windows 10, Version 1903, und Windows 10, Version 1909: 4532693; Windows 10, Version 1809: 4532691; Windows 10, Version 1803: 4537762; Windows 10, Version 1709: 4537789; Alle: 4524244
Windows Server 2019, Windows Server 2016 und Server Core-Installationen (2019, 2016, Version 1909, Version 1903 und Version 1803) Kritisch Remotecodeausführung Windows Server 2019: 4532691; Windows Server 2016: 4537764; Windows Server, Version 1903, und Windows Server, Version 1909: 4532693; Windows Server, Version 1803: 4537762; Alle: 4524244
Windows 8.1, Windows Server 2012 R2 und Windows Server 2012 Kritisch Remotecodeausführung Monatlicher Rollup für Windows 8.1 und Windows Server 2012 R2: 4537821; Windows Server 2012, Windows 8.1 und Windows Server 2012 R2: 4502496; reines Sicherheitsupdate für Windows 8.1 und Windows Server 2012 R2: 4537803; monatlicher Rollup für Windows Server 2012: 4537814; reines Sicherheitsupdate für Windows Server 2012: 4537794;
Internet Explorer Kritisch Remotecodeausführung Kumulatives Update für Internet Explorer: 4537767
Software im Zusammenhang mit Microsoft Office Hoch Remotecodeausführung KB-Artikel im Zusammenhang mit Microsoft Office: 4484250, 4484156, 4484163, 4484265, 4484256, 4484254, 4484267
Software im Zusammenhang mit Microsoft SharePoint Hoch Spoofing KB-Artikel im Zusammenhang mit Microsoft SharePoint: 4484259, 4484264, 4484255
Microsoft Exchange Server Hoch Remotecodeausführung KB-Artikel im Zusammenhang mit Microsoft Exchange Server: 4536988, 4536987, 4536989
Microsoft SQL Server Hoch Remotecodeausführung KB-Artikel im Zusammenhang mit Microsoft SQL Server: 4535706, 4532098, 4532095, 4535288, 4532097
ChakraCore Kritisch Remotecodeausführung ChakraCore ist die zentrale Komponente von Chakra. Hierbei handelt es sich um das extrem leistungsfähige JavaScript-Modul, auf dem in HTML/CSS/JS geschriebene Microsoft Edge- und Windows-Anwendungen basieren. Weitere Informationen finden Sie unter https://github.com/Microsoft/ChakraCore/wiki und https://github.com/Microsoft/ChakraCore/releases/.
Adobe Flash Player Hoch Rechteerweiterungen KB-Artikel im Zusammenhang mit Adobe Flash Player: 4537759. Sicherheitsempfehlung zu Adobe Flash Player: ADV200003
Microsoft Surface Hub Hoch Umgehung von Sicherheitsfunktionen KB-Artikel im Zusammenhang mit dem Sicherheitsupdate für Microsoft Surface Hub: 4537765. Weitere Informationen zum Update für diese Sicherheitsanfälligkeit finden Sie unter CVE-2020-0702.
Windows-Tool zum Entfernen bösartiger Software Hoch Rechteerweiterungen KB-Artikel im Zusammenhang mit dem Windows-Tool zum Entfernen bösartiger Software: 891716. Weitere Informationen zum Update für diese Sicherheitsanfälligkeit finden Sie unter CVE-2020-0733.

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1909 Build 18363.657
  • Windows 10 Version 1903 Build 18362.657
  • Windows 10 Version 1809 Build 17763.1039
  • Windows 10 Version 1803 Build 17134.1304
  • Windows 10 Version 1709 Build 16299.1686
  • Windows 10 Version 1607 Build 14393.3504
  • Windows 10 Version 1507 (RTM) Build 10240.18486

SSH-Keys direkt unter Windows 10 erstellen

Windows 10 OpenSSH-Client

Die Implementierung von OpenSSH in Windows 10 schreitet weiter voran. Mit Version 1709 hat Windows 10 erstmals einen SSH-Client und -Server erhalten. Ab Windows 10 1809 ist der OpenSSH-Client bereits standardmäßig installiert. Davor musste das optionale Feature von Hand aktiviert werden.

Darüber hinaus können SSH-Keys erzeugt werden, sofern der OpenSSH-Client installiert ist. Das Ganze funktioniert relativ einfach direkt aus der Eingabeeinforderung oder der PowerShell.

  1. “ssh-keygen” eintippen und Enter-Taste drücken.
    ssh-keygen
  2. Anschließend wird ein Pfad und Dateiname für den Key vorgeschlagen. Wenn dieser passt könnt ihr mit der Eingabetaste zum nächsten Schritt, alternativ könnt ihr aber auch einen anderen Pfad und Namen vergeben.
  3. Jetzt könnt ihr eine Passphrase vergeben. Obwohl dieser Schritt optional ist, empfehle ich starkes Passwort zu verwenden, um den Key vor Missbrauch zu schützen.
  4. Zum Schluss wird der Key-Fingerprint angezeigt. Der Public Key wird standardmäßig unter dem Namen “id_rsa.pub” angelegt.

Hier alle Schritte im Überblick:

Windows 10 ssh-keygen

Selbstverständlich werden auch weitere Public Key Algorithmen und viele weitere Optionen unterstützt. Hier ein kleiner Überblick aller Möglichkeiten:

usage: ssh-keygen [-q] [-b bits] [-t dsa | ecdsa | ed25519 | rsa]
                  [-N new_passphrase] [-C comment] [-f output_keyfile]
       ssh-keygen -p [-P old_passphrase] [-N new_passphrase] [-f keyfile]
       ssh-keygen -i [-m key_format] [-f input_keyfile]
       ssh-keygen -e [-m key_format] [-f input_keyfile]
       ssh-keygen -y [-f input_keyfile]
       ssh-keygen -c [-P passphrase] [-C comment] [-f keyfile]
       ssh-keygen -l [-v] [-E fingerprint_hash] [-f input_keyfile]
       ssh-keygen -B [-f input_keyfile]
       ssh-keygen -F hostname [-f known_hosts_file] [-l]
       ssh-keygen -H [-f known_hosts_file]
       ssh-keygen -R hostname [-f known_hosts_file]
       ssh-keygen -r hostname [-f input_keyfile] [-g]
       ssh-keygen -G output_file [-v] [-b bits] [-M memory] [-S start_point]
       ssh-keygen -T output_file -f input_file [-v] [-a rounds] [-J num_lines]
                  [-j start_line] [-K checkpt] [-W generator]
       ssh-keygen -s ca_key -I certificate_identity [-h] [-U]
                  [-D pkcs11_provider] [-n principals] [-O option]
                  [-V validity_interval] [-z serial_number] file ...
       ssh-keygen -L [-f input_keyfile]
       ssh-keygen -A
       ssh-keygen -k -f krl_file [-u] [-s ca_public] [-z version_number]
                  file ...
       ssh-keygen -Q -f krl_file file ...

Wem die standardmäßigen 2048-Bit-RSA-Keys zu schwach sind, der kann mit folgenden Befehlen stärkere Keys erzeugen:

ssh-keygen -t rsa -b 4096
ssh-keygen -t ecdsa -b 521
ssh-keygen -t ed25519

Infos zum Microsoft Januar-Patchday 2020

Der erste Microsoft-Patchday im neuen Jahr 2020 ist gleichzeitig der letzte Patchday für Windows 7. Im Vergleich zu anderen Patchdays fällt der Januar relativ klein aus. Nichtsdestotrotz werden einige kritische Sicherheitslücken behoben. Neben fast allen Microsoft-Betriebssystemen bekommen auch der Internet Explorer, das .NET Framework, Microsoft Office, Microsoft Dynamics 365 Field Service und OneDrive für Android entsprechende Sicherheitsupdates.

Produktfamilie Maximaler Schweregrad
Maximale Auswirkung Zugehörige KB-Artikel und/oder Supportwebseiten
Windows 10, Version 1909, Version 1903, Version 1809, Version 1803, Version 1709 Kritisch Remotecodeausführung Windows 10, Version 1903, und Windows 10, Version 1909: 4528760; Windows 10, Version 1809: 4534273; Windows 10, Version 1803: 4534293; Windows 10, Version 1709: 4534276
Windows Server 2019, Windows Server 2016 und Server Core-Installationen (2019, 2016, Version 1909, Version 1903 und Version 1803) Kritisch Remotecodeausführung Windows Server, Version 1903, und Windows Server, Version 1909: 4528760; Windows Server 2019: 4534273; Windows Server 2016: 4534271; Windows Server, Version 1803: 4534293
Windows 8.1, Windows Server 2012 R2, Windows Server 2012, Windows 7, Windows Server 2008 R2 und Windows Server 2008 Kritisch Remotecodeausführung Monatlicher Rollup für Windows 8.1, Windows Server 2012 R2 und Windows RT 8.1: 4534297; reines Sicherheitsupdate für Windows 8.1 und Windows Server 2012 R2: 4534309; monatlicher Rollup für Windows Server 2012: 4534283; reines Sicherheitsupdate für Windows Server 2012: 4534288; monatlicher Rollup für Windows 7 und Windows Server 2008 R2: 4534310; reines Sicherheitsupdate für Windows 7 und Windows Server 2008 R2: 4534314; monatlicher Rollup für Windows Server 2008: 4534303; reines Sicherheitsupdate für Windows Server 2008: 4534312
Internet Explorer Kritisch Remotecodeausführung Kumulatives Update für Internet Explorer: 4534251
Software im Zusammenhang mit Microsoft Office Hoch Remotecodeausführung KB-Artikel im Zusammenhang mit Office: 4484217, 4484243, 4484234, 4484223, 4484221, 4484236, 4484227
Software im Zusammenhang mit .NET Framework Kritisch Remotecodeausführung KB-Artikel im Zusammenhang mit .NET Framework: 4535102, 4534976, 4535104, 4534978, 4535103, 4534977, 4532936, 4532935, 4532933, 4535101, 4532938, 4535105, 4534979, 4534271, 4534306, 4534293
Microsoft Dynamics 365 Field Service (on-premise) Hoch Spoofing Weitere Informationen zu den Microsoft Dynamics Field Service-Updates finden Sie unter https://docs.microsoft.com/de-de/dynamics365/field-service/user-guide.
Microsoft OneDrive für Android Hoch Umgehung von Sicherheitsfunktionen Weitere Informationen zu den Microsoft OneDrive für Android-Updates finden Sie unter https://portal.msrc.microsoft.com/de-de/security-guidance

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch