Kategorie: Windows

Neuigkeiten rund ums illegale Krypto-Mining

Mit dem starken Kursanstieg der Kryptowährungen in den letzten Monaten rücken diese zwangsläufig immer mehr in den Fokus von illegalen Gruppierungen und Hackern. Sicherheitsforscher von Palo Alto Networks haben über mehrere Monate eine Malware-Kampagne beobachtet und vor wenigen Tagen detaillierte Infos darüber veröffentlicht.

Die Kampagne ist gezielt auf Windows-Systeme ausgerichtet und hat das Open-Source-Mining-Tool XMRig bereits auf Millionen von Rechnern verteilt. Diese schürfen dann unbeobachtet im Hintergrund die Kryptowährung Monero. Die Verbreitung erfolgt über Visual-Basic-Skripte (VBS), welche aus dem Internet XMRig nachladen und das Tool dauerhaft auf dem PC einnisten. Zur Verteilung werden URLs von den Kurz-URL-Diensten ad.fly und bit.ly benutzt.

Bild: Palo Alto Networks

Bild: Palo Alto Networks

Krypto-Mining bei YouTube

Ebenfalls sehr beliebt ist das Mining von Kryptowährungen per JavaScript im Browser (Crypto-Jacking). Beim Besuch von infizierten Webseiten wird JavaScript-Code ausgeführt, welcher die Rechner der Besucher stark auslasten und direkt im Browser Kryptowährungen schürfen. Es müssen allerdings nicht unbedingt manipulierte Webseiten sein, wie das nachfolgende Beispiel aufzeigt. Hier war es Angreifern gelungen ein solches Mining-Skript innerhalb von Werbebannern auf YouTube zu platzieren. Besucher, die sich dann Videos angesehen haben, schürften im Hintergrund Moneros.

Opera 50 mit eingebautem Mining-Blocker

Mittlerweile gibt es für Chrome (minerBlock, No Coin, …) und Firefox (NoMiner, No Coin, …) einige Erweiterungen, welche das Mining im Browser verhindern sollen. Alternativ kann folgende in uBlock eingebunden werden: https://raw.githubusercontent.com/hoshsadiq/adblock-nocoin-list/master/nocoin.txt

Opera geht einen anderen Weg und baut den Mining-Blocker direkt in den Browser mit ein. Die kürzlich veröffentlichte Version 50 bringt das neue Feature mit, welches in den Einstellungen aktiviert werden kann.

Opera 50 Mining-Schutz

Opera 50 Mining-Schutz

Browser für Crypto-Mining anfällig?

Nicht ganz uneigennützig hat Opera gleichzeitig eine Webseite geschaltet, unter der man seinen Browser auf Anfälligkeit gegenüber Crypto-Jacking prüfen kann. Nach einem kurzen Test erhält man den Hinweis, ob der Browser angreifbar ist oder nicht. Die Webseite ist unter cryptojackingtest.com erreichbar.

Cryptojacking Test Webseite

Cryptojacking Test Webseite

Windows: Ordneransicht für alle Ordner anpassen

Vor mehr als acht Jahren habe ich den Artikel „Windows 7: Ordneransicht für alle Ordner setzen“ geschrieben, welcher sich nach wie vor großer Beliebtheit erfreut. Aus diesem Grund habe ich mich dazu entschlossen, eine Neuauflage zu veröffentlichen. Der Artikel ist für Windows 7, Windows 8 und Windows 10 gültig.

Worum geht’s?

Windows kennt insgesamt fünf verschiedene Ordnertypen: Allgemeine Elemente, Dokumente, Bilder, Musik und Videos. Je nachdem, welche Inhalte sich in einem Ordner befinden, wird automatisch ein Ordnertyp gewählt und die entsprechende Vorlage verwendet.

Allerdings gibt es in der Praxis zwei große Mankos. Die automatische Zuweisung agiert teilweise etwas willkürlich und ist insbesondere dann sehr nervig, wenn für alle Ordner die gleiche Ansicht bevorzugt wird. In diesem Fall müsste man für alle fünf Ordnertypen die exakt gleichen Einstellungen festlegen, was sehr aufwändig wäre.

Darüber hinaus werden Anpassungen individuell je Ordner gespeichert, was auf die Dauer zu zig verschiedenen Ansichten führen kann.

Das Ziel ist damit klar: Eine einheitliche Ansicht aller normalen Ordner, die alle den Ordnertyp „Allgemeine Elemente“ besitzen. Sonderordner wie „Dieser PC“, „Papierkorb“ oder die Bibliotheken sind davon allerdings ausgenommen und müssen nach wie vor von Hand angepasst werden.

Variante 1: Batchdatei

Wer es schnell und bequem haben möchte, greift auf meine Batchdatei zurück. Einfach herunterladen, entpacken und ausführen.

Danach sind alle bisherigen Einstellungen gelöscht. Jetzt öffnet ihr ein Explorer-Fenster und legt eure gewünschten Einstellungen fest. Anschließend die „Ordneroptionen“ öffnen und dort auf den Button „Für Ordner übernehmen“ klicken (siehe Screenshot).  Alle Ordner besitzen nun die gleiche Ansicht.

Vor dem Löschen der entsprechenden Registry-Keys wird auf dem Desktop ein Backup angefertigt, d.h. die aktuellen Ordneransichten werden gespeichert. Wer nach der Umstellung nicht zufrieden ist, kann die beiden Backup-Registry-Dateien einfach ausführen und nach einem Neustart sind wieder die bisherigen Ansichten vorhanden.

Nachfolgend der Inhalt der Batchdatei:

@echo off
echo Diese Batchdatei resettet die Ordneransicht fuer alle Ordner.
echo Von den aktuellen Einstellungen wird ein Backup auf dem Desktop abgelegt.
set BAGS="HKCU\SOFTWARE\Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags"
set BAGMRU="HKCU\SOFTWARE\Classes\Local Settings\Software\Microsoft\Windows\Shell\BagMRU"
set FILENAME="%date:~10,4%-%date:~4,2%-%date:~7,2%-%time::=_%.reg"
rem Backup der aktuellen Einstellungen 
reg export %BAGS% "%userprofile%\Desktop\bags-%FILENAME%"
reg export %BAGMRU% "%userprofile%\Desktop\bagmru-%FILENAME%"
timeout /t 2 /nobreak > NUL
reg delete %BAGS% /f
reg delete %BAGMRU% /f
taskkill /im explorer.exe /f
timeout /t 2 /nobreak > NUL
start "" explorer.exe
echo Fertig!
pause

Variante 2: Registry

Wer lieber alles von Hand erledigen möchte, kann dies selbstverständlich auch tun.

Zuerst muss der Registrierungs-Editor geöffnet und dann zu folgendem Schlüssel navigiert werden:

HKEY_CURRENT_USER\Software\Classes\Local Settings\Software\Microsoft\Windows\Shell

Dort existieren die beiden Schlüssel „BagMRU“ und „Bags“, die ihr beiden löschen müsst (ggf. natürlich vorher das Backup nicht vergessen).

Auch hier müsst ihr anschließend im Explorer eure gewünschten Einstellungen festlegen und dann in den „Ordneroptionen“ auf den Button „Für Ordner übernehmen“ klicken. Fertig.

Meltdown und Spectre: CPU-Sicherheitslücken betreffen alle Hersteller

Meltdown und Spectre

In der Zwischenzeit gibt es viele neue Informationen über die gestern berichtete Sicherheitslücke in Intel-CPUs. Demnach handelt es sich insgesamt um zwei Sicherheitslücken mit insgesamt drei Angriffsvektoren, wovon eine Lücke auch alle anderen CPU-Hersteller betrifft. Dadurch verschärft sich die ganze Situation enorm, denn neben x86-Plattformen sind damit auch Smartphones, Tablets und viele weitere Geräte und Betriebssysteme betroffen.

Google hat im Project Zero Blog detaillierte Informationen zu den Sicherheitslücken veröffentlicht. Die zwei Lücken hängen eng zusammen und wurden auf den Namen Meltdown und Spectre getauft, wobei es bei Spectre zwei Angriffsvektoren gibt. Des Weiteren wurde vor wenigen Stunden eine Webseite mit genauen Beschreibungen und umfangreicher Dokumentation zu den Problemen online gestellt: https://meltdownattack.com

Meltdown betrifft nach jetzigem Kenntnisstand nur Intel-CPUs. Laut Google sollen mit Ausnahme von Itanium und vor 2013 produzierte Atom-CPUs alle ausgelieferten CPUs seit 1995 betroffen sein. Meltdown erlaubt unprivilegierten Prozessen den Speicherbereich von anderen Prozessen auszulesen. Damit kann unter anderem auf geschützte Daten im Speicher des Betriebssystem-Kernels oder auf sensible Informationen wie Passwörter zugegriffen werden. Diese Sicherheitslücke kann durch KPTI (Kernel Page Table Isolation) „behoben“ werden.

Spectre hingegen betrifft praktisch alle CPUs. Neben Intel sind auch sämtliche AMD-Prozessoren und CPUs der ARM-Architektur betroffen. Spectre ähnelt Meltdown, hat aber einen anderen Fokus. Hier wird der auszulesende Prozess selbst manipuliert, sodass im Speicher liegende Daten wie zum Beispiel Passwörter ausgelesen werden können. Auf diese Weise könnte ein im Browser ausgeführtes JavaScript auf den kompletten Speicher zugreifen und somit Passwörter und Nutzerdaten von anderen Webseiten auslesen. Laut Google sei Spectre schwerer auszunutzen, allerdings auch schwerer zu beheben. An zentraler Stelle kann das Problem nur durch Änderungen in der CPU-Hardware behoben werden. Alternativ müssten alle Anwendungen einzeln angepasst werden. Chrome 64 soll als eine der ersten Anwendung entsprechende Gegenmaßnahmen enthalten und für eine striktere Trennung der offenen Tabs in verschiedene Prozesse sorgen.

Sicherheitslücke in Intel-CPUs betrifft alle Betriebssysteme

Intel Logo
Mittlerweile wurde bekannt, dass es sich um zwei Sicherheitslückenn handelt und auch Prozessoren von anderen Herstellern betroffen sind. Weitere Infos findet ihr in meinem Artikel „Meltdown und Spectre: CPU-Sicherheitslücken betreffen alle Hersteller“.

Offensichtlich steckt in fast allen Intel-CPUs eine ernste Sicherheitslücke, die alle Betriebssysteme betrifft. Zur Behebung müssen die Betriebssysteme auf Kernel-Ebene angepasst werden, was sich aber negativ auf die Leistung auswirken kann. Prozessoren von AMD sind wohl nicht betroffen.

Noch ist es zu früh, um genaue Details über die Sicherheitslücke zu erfahren. Am morgigen 4. Januar 2018 sollen ausführliche Informationen veröffentlicht werden. Es sieht aber so aus, als ob alle Intel-CPUs mit der Virtualization Technology VT-x betroffen sind. Ob es sich um einen Designfehler oder um einen Hardware-Bug handelt ist indes noch nicht geklärt. Gleichzeitig meldete sich ein AMD-Entwickler in einer Mailing-Liste und schreibt, dass AMD-Prozessoren nicht von dem Fehler betroffen sind, da diese keine spekulative Ausführung unterstützen.

Die Sicherheitslücke ist unter allen Betriebssystemen vorhanden und ermöglicht Nutzersoftware den Zugriff auf geschützte Daten im Speicher des Betriebssystem-Kernels. Die Lücke ist augenscheinlich schon länger bekannt, da die großen Betriebssystem-Hersteller schon seit Wochen an einem Workaround arbeiten. Hierfür müssen Änderungen im Betriebssystem-Kernel durchgeführt werden. Kurz gesagt besteht die Lösung wohl darin, den Speicher des Kernels komplett von anderen Prozessen zu trennen. Dadurch entstehen zwei komplett getrennte Adressräume, was im Umkehrschluss mehr Arbeit für den Prozessor bedeutet. Je nach verwendeter Software sollen die Leistungseinbußen bis zu 35 Prozent betragen. Bei ComputerBase gibt es erste Benchmarks unter Linux und Windows, welche auf einen realen Performanceverlust von 5-10% hindeuten. Eine komplette Behebung der Sicherheitslücke ohne Software-Workaround ist wohl nur durch Hardware-Änderungen zu erreichen.

Wie gravierend die Sicherheitslücke wohl sein muss, sieht man am Beispiel von Linux. Die neue Funktion KPTI (Kernel Page Table Isolation) erforderte massive Kernel-Umbaumaßnahmen im Bereich der virtuellen Speicherverwaltung. Neben dem neuen Kernel 4.15 sollen auch die beiden stabilen Kernel-Versionen 4.14 und 4.9 mit diesem Feature ausgestattet werden.

Microsoft arbeitet auch an entsprechenden Patches und hat die Insider-Builds wohl schon seit November 2017 damit ausgestattet.

Aktivieren Sie JavaScript um das Video zu sehen.
Video-Link: https://twitter.com/aionescu/status/930412525111296000

Darüber hinaus werden alle Microsoft Azure Virtual Machines am 10. Januar 2018 einem wichtigen Update unterzogen. Auch Amazon hat bereits eine Info an seine Kunden versendet und kündigt für den 05. Januar ein wichtiges Sicherheitsupdate an.

Von Apple gibt es bezüglich macOS noch keine Stellungnahme.

HEIF-/HEIC-Dateien unter Windows öffnen

HEIF steht für „High Efficiency Image Format“. Das Format wurde von der Moving Picture Experts Group (MPEG) entwickelt und im Juni 2015 in der finalen Fassung von der ISO standardisiert (ISO/IEC CD 23008-12). Bei HEIF handelt es sich um ein sogenanntes Container-Format, welches verschiedene Codecs beinhalten kann. Neben Bildern und Fotos können damit auch Bildsequenzen (Videos, Animationen, usw.), Audioaufnahmen und Text gespeichert werden.

HEIF kann unter anderem den Kompressionsalgorithmus H.265 alias HEVC (High Efficiency Video Coding) verwenden, welcher im Videobereich schon seit längerem Verwendung findet. HEVC ist der Nachfolger von H.264/MPEG-4 AVC und bietet eine deutlich bessere Bildkompression. Laut MPEG soll das neue Verfahren bei gleicher Bildqualität eine 40-prozentige Platzersparnis gegenüber JPEG bieten.

Dateien im HEIF-Format können unterschiedliche Endungen besitzen, wobei die Endung bereits auf die Kodierung hinweist. HEIF-Dateien (.heif) können Fotos jeglicher Kodierung enthalten. HEIC-Dateien (.heic) weisen auf einen HEVC-kodierten Inhalt hin. Handelt es sich um eine Bildsequenz, kommt jeweils ein „s“ dazu, also .heifs oder .heics. Im Internet finden sich einige Beispiel-Dateien im HEIC-Format.

Wie sieht es bei Apple aus?

Apple unterstützt HEIF auf dem Desktop ab macOS High Sierra und im mobilen Bereich ab iOS 11. Dennoch wird das neue Format nicht auf allen Geräten standardmäßig verwendet. Zur Aufnahme von Fotos im HEIC-Format wird ein A10-Prozessor benötigt, weshalb das Format erst ab dem iPhone 7, iPad Pro 10.5 und iPad (2017) standardmäßig Verwendung findet. Der ältere A9-Prozessor (iPhone 6s, iPhone 6s Plus, iPhone SE und iPad Pro (2015)) kann lediglich zum Decodieren verwendet werden. Zur Abwärtskompatibilität bietet iOS 11 generell einen Software-Decoder. Ein Software-Encoder wäre vor allem bei Serienbildern zu langsam, weshalb Apple beim iPhone 6s Fotos noch im herkömmlichen JPEG-Format anfertigt.

Vom technischen Standpunkt betrachtet ist für Apple der Wechsel zu HEIF sinnvoll. Damit können beispielsweise Live-Fotos in einer einzelnen Datei abgespeichert werden. Davor wurde das Foto als JPEG-Datei und eine zusätzliche Videodatei im MOV-Format gespeichert. Außerdem lassen sich Fotos einer Dual-Kamera gemeinsam in einer Datei ablegen.

HEIF-/HEIC-Dateien unter Windows

Windows 10 unterstützt ab Version 1803 HEIF-Dateien. Weitere Infos findet ihr in meinem Artikel „Windows 10 Version 1803 unterstützt HEIF-Bildformat“.

Ein großer Nachteil von HEIF ist die mangelnde Kompatibilität. Dies rührt daher, dass für die Nutzung Patentgebühren bezahlt werden müssen. Kostenlose Bildbetrachter, Bildbearbeitungsprogramme und Browser unterstützen das Format daher verständlicherweise nicht. Selbst viele Entwickler von kostenpflichtiger Software warten noch ab, wie das neue Format angenommen wird und ob es sich durchsetzt. Eine schnelle Verbreitung wäre nur mit Hilfe einer kostenlos nutzbaren Bibliotheke möglich, wonach es aktuell aber nicht aussieht.

In Anbetracht dessen ist es nicht verwunderlich, dass Microsoft noch keine native Unterstützung für .heic-Dateien integriert hat. Wer entsprechende Bilder dennoch unter Windows anschauen möchte, hat folgende Möglichkeiten:

  • Online-Tools
    Im Internet existieren eine Menge Webseiten, die HEIC-Fotos in das JPEF-Format umwandeln. Ein Beispiel wäre die Webseite „Convert Heic Photos to JPEGs„. Allerdings würde ich meine privaten Fotos nicht in die Cloud hochladen und generell ist das Umwandeln via Browser wenig komfortabel. Eine andere Alternative ist die Fotos in die Dropbox hochzuladen. Die Vorschau im Browser kann .heic-Dateien anzeigen.
  • Konverter
    Zwei Vertreter dieser Kategorie sind iMazing HEIC Converter und iMazing HEIC Converter. Beide Programme ermöglichen das konvertieren von HEIC-Fotos unter Windows..
  • CopyTrans HEIC for Windows
    Das kostenlose Tool integriert sich nach der Installation direkt in Windows, d.h. HEIC- bzw. HEIF-Fotos können ganz normal wie alle anderen Fotos direkt im Explorer geöffnet und über die Windows-Fotoanzeige angeschaut werden. Darüber hinaus werden im Explorer auch Vorschaubilder angezeigt. Außerdem bringt CopyTrans HEIC for Windows auch eine Konvertierfunktion mit. Damit können HEIC-Bilder mit einem Klick in das JPEG-Format umgewandelt werden.

 

Microsoft Office vollständig entfernen (2007, 2010, 2013, 2016)

Office 2016 Setupfehler

Vor kurzem wollte ich auf einem älteren Notebook Microsoft Office 2016 installieren. Direkt nach dem Start brach die Installation jedoch mit einem Setupfehler ab (siehe Screenshot). Der Fehler verwies auf eine noch vorhandene Altinstallation von Office 2010.

Zunächst dachte ich mir nicht viel dabei und wollte die Installation über die Systemsteuerung deinstallieren. Unter „Programme und Features“ war die alte Office-Installation allerdings nicht vorhanden. Auch mein zweiter Versuch mit CCleaner war erfolglos, da die Software dort auch nicht aufgeführt wurde. Office 2010 wurde auf dem Notebook noch unter Windows 7 installiert. Durch das Upgrade auf Windows 10 wurde die Installation offensichtlich so beschädigt, dass die Software nicht mehr als installiert auftauchte, obwohl sie noch funktionstüchtig installiert war.

Ok dann muss ich eben zu härteren Mitteln greifen, sagte ich mir. Via „msiexec.exe“ und PowerShell kam ich dann auch einen Schritt weiter und Office 2010 wurde mir dort als installiert aufgelistet. Beim Versuch zur Deinstallation öffnete sich jeweils auch ein Deinstallations-Dialog, der nach kurzer Zeit aber mit dem unspezifischen Fehler 1603 abbrach. Na gut. Innerlich stellte ich mich schon auf eine manuelle Deinstallation von Office ein, bei der ich alle Dateien und Registrierungsunterschlüssel von Hand hätte löschen müssen.

Bei der Google-Suche nach einer entsprechenden Anleitung bin ich aber glücklicherweise auf ein FixIt-Tool von Microsoft gestoßen, welches eine vollständige Deinstallation von Office 2010 versprach. Nach dem Download kam die Ernüchterung: Das Tool ist unter Windows 10 nicht lauffähig.

Eine erneute Suche ergab dann glücklicherweise die Lösung. Eine automatische und vollständige Deinstallation von Office ist über das Tool für einfache Fehlerkorrekturen möglich. Eine Beschreibung und der Download befinden sich auf der Microsoft-Seite „Deinstallieren von Office auf einem PC“ unter der Option 2. Neben Office 2010 werden auch Office 2007, 2013 und 2016 unterstützt. Nach dem Download und Ausführen der .diagcab-Datei war die alte Office-Installation nach wenigen Minuten entfernt. Danach ließ sich das neue Office 2016 anstandslos installieren.

Windows 10 Einstellungen (App) via Gruppenrichtlinien anpassen

Mit jedem Feature-Upgrade packt Microsoft mehr Einstellungsmöglichkeiten in die Einstellungs-App. Das langfristige Ziel sieht vor, die altbewährte Systemsteuerung irgendwann komplett zu ersetzen. Ab Windows 10 Version 1703 ist es möglich, bestimmte Einstellungen in der gleichnamigen App via Gruppenrichtlinien ein- oder auszublenden.

Die dafür notwendige Gruppenrichtlinieneinstellung befindet sich unter:

Computerkonfiguration –> Administrative Vorlagen –> Systemsteuerung –> Sichtbarkeit von Einstellungsseiten

Computer Configuration –> Administrative Templates –> Control Panel –> Settings Page Visibility

Dort können Optionen entweder ausgeblendet (hide) oder nur bestimmte Optionen angezeigt werden (showonly). Wenn eine komplette Kategorie ausgeblendet werden soll, müssen alle Unterpunkte separat aufgeführt werden. Nachfolgend ein Beispiel, wie ihr die Kategorien „Handy“, „Spielen“ und „Erleichterte Bedienung“ ausblendet.

hide:gaming-gamebar;gaming-damedvr;gaming-broadcasting;gaming-gamemode;gaming-trueplay;gaming-xboxnetworking;mobile-devices;mobile-devices-addphone;easeofaccess-narrator;easeofaccess-magnifier;easeofaccess-highcontrast;easeofaccess-closedcaptioning;easeofaccess-keyboard;easeofaccess-mouse;easeofaccess-otheroption

Hier noch eine Übersicht aller vorhandenen Einstellungen in Windows 10 Version 1709:

System

  • ms-settings:display> Anzeigen
    • ms-settings:nightlight -> Einstellungen für Nachtmodus
    • ms-settings:screenrotation Bildschirm Rotation
  • ms-settings:notifications -> Benachrichtigungen und Aktionen
  • ms-settings:powersleep -> Netzbetrieb und Energiesparen
  • ms-settings:batterysaver -> Akku
    • ms-settings:batterysaver-settings Akku Einstellungen
    • ms-settings:batterysaver-usagedetails ->
  • ms-settings:storagesense -> Speicher
    • ms-settings:savelocations -> Speicher für neuen Inhalt ändern
    • ms-settings:storagepolicies -> Freigeben von Speicherplatz ändern
  • ms-settings:tabletmode -> Tablet-Modus
  • ms-settings:multitasking ->Multitasking
  • ms-settings:project ->Projizieren auf diesen PC
  • ms-settings:crossdevice -> Gemeinsame Nutzung
  • ms-settings:remotedesktop -> Remotedesktop
  • ms-settings:about -> Info
  • ms-settings:deviceencryption -> Verschlüsselung
  • ms-settings:proximity -> Flugzeugmodus

Geräte

  • ms-settings:bluetooth -> Bluetooth und andere Geräte
    • *ms-settings:connecteddevices -> Bluetooth und andere Geräte
  • ms-settings:printers -> Drucker und Scanner
  • ms-settings:mousetouchpad -> Maus
  • ms-settings:devices-touchpad -> Touchpad
  • ms-settings:typing ->Eingabe
  • ms-settings:pen ->Stift und Windows Ink
  • ms-settings:wheel -> Surface Dial Einstellungen
  • ms-settings:autoplay ->Automatische Wiedergabe
  • ms-settings:usb -> USB

Telefon

  • ms-settings:mobile-devices Handy Einstellungen
  • ms-settings:mobile-devices-addphone -> Handy hinzufügen

Netzwerk und Internet

  • ms-settings:network-status ->Status
  • ms-settings:network-ethernet ->Ethernet
  • ms-settings:network-wifi -> WLAN
  • ms-settings:network-wificalling
  • ms-settings:network-wifisettings
  • ms-settings:network-dialup -> DFÜ
  • ms-settings:nfctransactions -> NFC
  • ms-settings:network-cellular -> Mobilfunk und SIM
  • ms-settings:network-mobilehotspot -> Mobiler Hotspot
  • ms-settings:network-airplanemode -> Flugzeugmodus
  • ms-settings:network-vpn -> VPN
  • ms-settings:network-directaccess  ->  Direct Access
  • ms-settings:datausage -> Datennutzung
  • ms-settings:network-proxy -> Proxy

Personalisierung

  • ms-settings:personalization
  • ms-settings:personalization-background -> Hintergrund
  • ms-settings:colors -> Farben
  • ms-settings:lockscreen ->Sperrbildschirm
  • ms-settings:themes -> Designs
  • ms-settings:fonts -> Schriftarten (ab Windows 10 v1803)
  • ms-settings:personalization-start -> Start
  • ms-settings:taskbar ->Taskleiste

Apps

  • ms-settings:appsfeatures -> Apps & Features
  • ms-settings:optionalfeatures -> Optionale Features
  • ms-settings:defaultapps -> Standard-Apps
  • ms-settings:maps -> Offline-Karten
    • ms-settings:maps-downloadmaps -> Offline Karten herunterladen
  • ms-settings:appsforwebsites -> Apps für Websites
  • ms-settings:videoplayback -> Videowiedergabe

Konten

  • ms-settings:yourinfo -> Ihre Infos
  • ms-settings:emailandaccounts -> E-Mail und App-Konten
  • ms-settings:signinoptions -> Anmeldeoptionen
    • ms-settings:signinoptions-launchfaceenrollment -> Windows Hello Setup
    • ms-settings:signinoptions-launchfingerprintenrollment -> Windows Hello Fingerabdruck Setup
    • ms-settings:signinoptions-launchfaceenrollment -> Windows Hello Gesichtserkennung
    • ms-settings:signinoptions-launchpinenrollment  ->  PIN
  • ms-settings:workplace ->Auf Arbeits- oder Schulkonto zugreifen
  • ms-settings:otherusers ->Familie und weitere Kontakte
  • ms-settings:sync ->Einstellungen synchronisieren

Zeit und Sprache

  • ms-settings:dateandtime -> Datum und Uhrzeit
    • ms-settings:keyboard
  • ms-settings:regionlanguage -> Region und Sprache
  • ms-settings:speech -> Spracherkennung

Spielen

  • ms-settings:gaming-gamebar -> Spieleleiste
  • ms-settings:gaming-gamedvr -> Game DVR
  • ms-settings:gaming-broadcasting -> Übertragung
  • ms-settings:gaming-gamemode -> Spielmodus
  • ms-settings:gaming-trueplay ->TruePlay
  • ms-settings:gaming-xboxnetworking -> Xbox-Netzwerk

Erleichterte Bedienung

  • ms-settings:easeofaccess-narrator -> Sprachausgabe
  • ms-settings:easeofaccess-magnifier -> Bildschirmlupe
  • ms-settings:easeofaccess-highcontrast -> Hoher Kontrast
  • ms-settings:easeofaccess-closedcaptioning -> Untertitel für Hörgeschädigte
  • ms-settings:easeofaccess-keyboard -> Tastatur
  • ms-settings:easeofaccess-mouse -> Maus
  • ms-settings:easeofaccess-otheroptions -> Weitere Optionen

Cortana

  • ms-settings:cortana -> Mit Cortana sprechen
    • ms-settings:cortana-language Cortana Spracheinstellung
  • ms-settings:cortana-permissions -> Berechtigung und Verlauf
  • ms-settings:cortana-notifications -> Benachrichtigungen
  • ms-settings:cortana-moredetails -> Weitere Details

Datenschutz

  • ms-settings:privacy
  • ms-settings:privacy-general -> Allgemein
  • ms-settings:privacy-location -> Position
  • ms-settings:privacy-webcam -> Kamera
  • ms-settings:privacy-microphone -> Mikrofon
  • ms-settings:privacy-notifications -> Benachrichtigungen
  • ms-settings:privacy-speechtyping -> Spracherkennung, Freihand und Eingabe
  • ms-settings:privacy-accountinfo -> Kontoinformationen
  • ms-settings:privacy-contacts -> Kontakte
  • ms-settings:privacy-calendar -> Kalender
  • ms-settings:privacy-callhistory -> Anrufliste
  • ms-settings:privacy-email -> E-Mail
  • ms-settings:privacy-tasks -> Aufgaben
  • ms-settings:privacy-messaging -> Messaging (Nachrichten)
  • ms-settings:privacy-radios -> Funkempfang
  • ms-settings:privacy-motion
  • ms-settings:privacy-customdevices -> Weitere Geräte
  • ms-settings:privacy-feedback -> Feedback und Diagnose
  • ms-settings:privacy-backgroundapps -> Hintergrund-Apps
  • ms-settings:privacy-appdiagnostics -> App-Diagnose
  • ms-settings:privacy-automaticfiledownloads -> Automatische Dateidownloads

Update und Sicherheit

  • ms-settings:windowsupdate -> Windows Update
    • ms-settings:windowsupdate-action -> Nach Updates suchen
    • ms-settings:windowsupdate-history -> Updateverlauf
    • ms-settings:windowsupdate-restartoptions -> Neustartoptionen
    • ms-settings:windowsupdate-options -> Erweiterte Einstellungen
    • ms-settings:delivery-optimization -> Übermittlungsoptimierung
  • ms-settings:windowsdefender -> Windows Defender
  • ms-settings:backup -> Sicherung
  • ms-settings:troubleshoot -> Problembehandlung
  • ms-settings:recovery -> Wiederherstellung
  • ms-settings:activation -> Aktivierung
  • ms-settings:findmydevice -> Mein Gerät suchen
  • ms-settings:developers -> Für Entwickler
  • ms-settings:windowsinsider -> Windows Insider-Programm

Suche

  • ms-settings:search
  • ms-settings:search-??  ->  Berechtigungen & Verlauf
  • ms-settings:search-??  ->  Weitere Details

Windows 10 erhält SSH-Client und -Server

Windows 10 - SSH

Zum Aufbau einer SSH-Verbindung unter Windows musste man bisher auf Tools wie beispielsweise PuTTY (oder das von mir favorisierte KiTTY) zurückgreifen. Damit könnte demnächst Schluss sein, denn Microsoft wird in Windows 10 einen nativen SSH-Client integrieren. Im Zuge der neuen Multiplattform-Strategie portiert Microsoft hierfür OpenSSH auf Windows, während man gleichzeitig Power­Shell Core auf Linux und macOS anbietet. Genauer gesagt ist dies schon erfolgt, denn Windows 10 Version 1709 enthält bereits einen SSH-Client und sogar einen SSH-Server. Beide Funktionen stehen als optionale Features zur Verfügung, die allerdings noch als „Beta“ markiert sind.

SSH-Client und -Server lassen sich in der neuen Einstellungs-App unter dem Menüpunkt „Apps -> Apps & Features -> Optionale Features verwalten -> Feature hinzufügen“ installieren. Alternativ können die beiden Funktionen auch per PowerShell installiert werden:

Add-WindowsCapability -Online -Name OpenSSH.Client*
Add-WindowsCapability -Online -Name OpenSSH.Server*

Obwohl Windows anschließend keinen Neustart verlangt, sollte man den PC trotzdem neu booten. Im Anschluss kann der SSH-Client direkt aus der Eingabeeinforderung oder der PowerShell verwendet werden.

Windows 10 SSH Eingabeaufforderung

Der SSH-Server ist hingegen noch nicht einsatzbereit und muss vor der Nutzung manuell konfiguriert werden. Zu diesem Zweck orientiert man sich am besten an der Anleitung auf Github, welche die Installation von OpenSSH unter Windows beschreibt.

Infos zum Microsoft-Patchday Dezember 2017

Heute ist der letzte Microsoft Patchday im Jahr 2017. Wie jeden Monat gibts auch im Dezember viele Sicherheitslücken, die Microsoft mit diversen Updates zu beheben versucht. Die nachfolgende Tabelle gibt einen kurzen Überblick.

Neben den obligatorischen Updates für Windows, Internet Explorer, Edge und Flash Player sind dieses Mal auch Produkte wie SharePoint, ChakraCore und der Exchange Server betroffen.

Produktfamilie Maximaler Schweregrad
Maximale Auswirkung Zugehörige KB-Artikel und/oder Supportwebseiten
Windows 10 und Windows Server 2016 (ohne Microsoft Edge) Hoch Remotecodeausführung Windows 10 RTM: 4053581; Windows 10 1607: 4053579; Windows 10 1703: 4053580; Windows 10 1709: 4054517; Windows Server 2016: 4053579.
Microsoft Edge Kritisch Remotecodeausführung Windows 10 RTM: 4053581; Windows 10 1607: 4053579; Windows 10 1703: 4053580; Windows 10 1709: 4054517; Windows Server 2016: 4053579.
Windows 8.1 und Windows Server 2012 R2 Hoch Remotecodeausführung Windows 8.1 und Windows Server 2012 R2: 4054519 (monatlicher Rollup) und 4054522 (reines Sicherheitsupdate).
Windows Server 2012 Hoch Remotecodeausführung Windows Server 2012: 4054520 (monatlicher Rollup) und 4054523 (reines Sicherheitsupdate).
Windows RT 8.1 Hoch Remotecodeausführung Windows RT 8.1: 4054519. Hinweis: Updates für Windows RT 8.1 sind nur über Windows Update verfügbar.
Windows 7 und Windows Server 2008 R2 Hoch Remotecodeausführung Windows 7 und Windows Server 2008 R2: 4054518 (monatlicher Rollup) und 4054521 (reines Sicherheitsupdate).
Windows Server 2008 Hoch Remotecodeausführung Updates für Windows Server 2008 werden nicht in Form eines kumulativen Updates oder Rollups angeboten. Die folgenden Artikel beziehen sich auf eine Version von Windows Server 2008: 4052303 und 4053473.
Internet Explorer Kritisch Remotecodeausführung Internet Explorer 9: 4052978; Internet Explorer 10: 4054520 monatlicher Rollup) und 4052978 (kumulatives IE-Update); Internet Explorer 11: 4052978, 4053578, 4053579, 4053580, 4053581, 4054517, 4054518, 4054519.
Software im Zusammenhang mit Microsoft Office Hoch Remotecodeausführung Die Anzahl der KB-Artikel im Zusammenhang mit Office für jede monatliche Sicherheitsupdateveröffentlich ung hängt von der Anzahl der CVEs und der Anzahl der betroffenen Komponenten ab. Die folgenden KB-Artikel beziehen sich auf Office und auf im Zusammenhang mit Office stehende Komponenten: 4011095, 4011277, 4011575, 4011590, 4011608, 4011612, 4011614.
Microsoft SharePoint Enterprise Server 2016 Hoch Rechteerweiterungen Informationen von Microsoft zu Sicherheitsupdates für Microsoft SharePoint Enterprise Server 2016: 4011576.
Exchange Server Hoch Spoofing Informationen von Microsoft zu Sicherheitsupdates für Exchange Server: 4045655.
ChakraCore Kritisch Remotecodeausführung ChakraCore ist die zentrale Komponente von Chakra. Hierbei handelt es sich um das extrem leistungsfähige JavaScript-Modul, auf dem in HTML/CSS/JS geschriebene Microsoft Edge- und Windows-Anwendungen basieren. Weitere Informationen finden Sie unter https://github.com/Microsoft/ChakraCore/wiki.
Adobe Flash Player Kritisch Remotecodeausführung Informationen von Microsoft zu Sicherheitsupdates für Adobe Flash Player: 4053577.

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1709 Build 16299.98
  • Windows 10 Version 1703 Build 15063.729
  • Windows 10 Version 1607 Build 14393.1914
  • Windows 10 Version 1511 Build 10586.1232
  • Windows 10 Version 1507 (RTM) Build 10240.17673

Firefox per Gruppenrichtlinien steuern

Firefox Logo 57+

In vielen Firmen wird heutzutage immer noch auf den Internet Explorer gesetzt. Die Gründe dafür sind unterschiedlich, wobei die zentrale Verwaltung über Gruppenrichtlinien sicherlich ein wichtiger Faktor ist. Darüber hinaus kommen oft noch alte Webapplikationen zum Einsatz, die nur im IE richtig dargestellt werden und funktionieren. Allerdings lässt sich der Fortschritt nicht aufhalten und es gibt immer mehr Webseiten und Applikationen, die im Internet Explorer gar nicht mehr oder nur langsam und fehlerhaft laufen. Als Lösung aus diesem Dilemma wird oftmals auf einen alternativen Browser zurückgegriffen. Üblicherweise fällt die Wahl auf Chrome oder Firefox. Microsofts Edge tun sich nur wenige freiwillig an ;-)

Firefox bringt von Haus aus leider keine Unterstützung für Gruppenrichtlinien mit, kann mit einigen Tricks aber trotzdem damit verwaltet werden. Ich stelle euch die zwei gängigsten Methoden vor.

FrontMotion Firefox Community Edition

Dabei handelt es sich um eine angepasste Version von Firefox, welche via Gruppenrichtlinien verwaltet werden kann. Mit dieser Version lassen sich viele Einstellungen zentral setzen und wenn gewünscht auch vor Useranpassungen schützen. Die Funktionsweise ist dabei ähnlich wie bei der „mozilla.cfg“ (siehe nächste Variante).

Die FrontMotion Firefox Community Edition erscheint regelmäßig kurze Zeit nach einem offiziellen Firefox-Release. Die administrativen Templates (ADM(X)-Dateien) werden ebenfalls regelmäßig aktualisiert und zum Download angeboten.

Download FrontMotion Firefox Community Edition

Konfig-Dateien auf Clients anpassen

Bei der zweiten Methode handelt es sich um die offiziell von Mozilla vorgeschlagene Variante. Hierfür müssen drei Konfigurationsdateien erstellt und auf alle Clients verteilt werden:

  • %ProgramFiles (x86)%\Mozilla Firefox\mozilla.cfg
  • %ProgramFiles (x86)%\Mozilla Firefox\browser\override.ini
  • %ProgramFiles (x86)%\Mozilla Firefox\defaults\pref\autoconfig.js

Damit lassen sich sehr viele Dinge anstellen, wie etwas Einstellungen anpassen, feste vom User nicht änderbare Werte einstellen oder bestimmte Einstellungen ausblenden. Darüber hinaus kann sogar die Benutzeroberfläche angepasst werden. Detaillierte Infos zu den Möglichkeiten liefert Mozilla im Artikel „Firefox in einem Unternehmen nutzen“.

Fazit

Abschließend muss ich leider sagen, dass Mozilla es etwas verschlafen hat, Firefox für den Unternehmenseinsatz auszurüsten. Die vorliegenden Möglichkeiten zur zentralen Steuerung sind in Ordnung und funktionieren soweit ganz ordentlich. Allerdings handelt es sich bei beiden Varianten eher um „Bastellösungen“, die nicht wirklich Enterprise-tauglich sind. Auch der ESR-Channel (Extended Support Release) kann leider nicht über die fehlende Möglichkeit zum zentralen Management hinwegtrösten. Google macht das deutlich besser und bietet für Chrome schon seit Jahren eine integrierte Unterstützung für die Konfiguration via Gruppenrichtlinien an.

Firefox 57 – Die Neuerungen

Firefox Logo 57+

Gestern wurde Firefox in der lang ersehnten Version 57 veröffentlicht. Laut Mozilla ist es wohl der größte und zeitgleich auch wichtigste Release in der Geschichte des Browsers. Für Firefox 57 (Quantum) wurden insgesamt sieben Millionen Zeilen Code überarbeitet, was rund 75 % der Codebasis entspricht.

Die größte Änderung neben dem überarbeiteten Design dürfte die Next-Generation-Web-Engine „Serve“ sein, womit Firefox deutlich schneller und stabiler sein soll. Nachfolgend versuche ich alle weiteren Neuerungen aufzulisten.

  • Neue Web-Engine „Servo“, Firefox soll damit laut Mozilla zweimal so schnell wie vor einem Jahr sein und zeitgleich 30 Prozent weniger Speicher verbrauchen
  • Unterstützung von alten XUL-Erweiterungen eingestellt, ab Firefox 57 werden nur noch WebExtensions Add-ons unterstützt
  • Neues Firefox-Logo
  • Überarbeitetes Design namens „Photon UI“
    Firefox 57 - Design
  • Neu gestaltetes Hauptmenü
    Firefox 57 - Hauptmenü
  • Neue Tab-Seite inklusive optionalem Activitiy Stream
  • Adressleiste und Suchfeld kombiniert (in den Einstellungen kann separates Suchfeld wiederhergestellt werden)
  • Neues Menü für seitenspezifische Aktionen in der Adressleiste (die einzelnen Punkte lassen sich in der Adressleiste ein- oder ausblenden)
    Firefox 57 - Aktionen Adressleiste
  • Mindestbreite der Tabs anpassbar (about:config via „browser.tabs.tabMinWidth“)
  • Bibliotheks-Menü vereint Zugriff auf Lesezeichen, Pocket-Liste, Chronik, Downloads und synchronisierte Tabs
  • Neues Design für Einstellungen, Add-on Manager und Fehler-Seiten
  • Neben dem Standard-Design sind die beiden alternativen Themes „Hell“ und „Dunkel“ verfügbar
  • Erweiterter Tracking-Schutz erlaubt bessere Konfiguration (bisher war der Schutz nur in privaten Fenstern aktiv)
  • Kontrolle über Local Storage (Einstellungen -> Websitedaten)
  • viele weitere kleine Verbesserungen, eine Übersicht findet ihr z.B. bei Sören Hentzschel
  • Behebung diverser Sicherheitslücken

Download Firefox 57
Download Firefox 57 (64 Bit)
Portable Firefox @ Horst Scheuer

Infos zum Microsoft-Patchday November 2017

Microsoft Logo

Heute (zweiter Dienstag im Monat) ist der Microsoft November-Patchday. Wie jeden Monat veröffentlicht der Softwareriese eine Menge Updates, die viele kritische Sicherheitslücken beheben. Die nachfolgende Tabelle gibt einen kurzen Überblick.

Neben den obligatorischen Updates für Windows, Internet Explorer und Flash Player sind dieses Mal auch Produkte wie SharePoint, .NET Core, ASP.NET Core und ChakraCore betroffen.

Produktfamilie Maximaler Schweregrad
Maximale Auswirkung Zugehörige KB-Artikel und/oder Supportwebseiten
Windows 10 und Windows Server 2016 (einschließlich Microsoft Edge) Kritisch Remotecodeausführung Windows 10 1709: 4048955, Windows 10 1703: 4048954; Windows 10 1607: 4048953, Windows 10 RTM: 4048956, Windows Server 2016: 4048953
Windows 8.1 und Windows Server 2012 R2 Hoch Remotecodeausführung Windows 8.1 und Windows Server 2012 R2: 4048961 (reines Sicherheitsupdate) und 4048958 (monatlicher Rollup).
Windows Server 2012 Hoch Remotecodeausführung Windows Server 2012: 4048962 (reines Sicherheitsupdate) und 4048959 (monatlicher Rollup).
Windows RT 8.1 Hoch Remotecodeausführung Windows RT 8.1: 4048958 Hinweis: Updates für Windows RT 8.1 sind nur über Windows Update verfügbar.
Windows 7 und Windows Server 2008 R2 Hoch Remotecodeausführung Windows 7 und Windows Server 2008 R2: 4048960 (reines Sicherheitsupdate) und 4048957 (monatlicher Rollup).
Windows Server 2008 Hoch Remotecodeausführung Updates für Windows Server 2008 werden nicht in Form eines kumulativen Updates oder Rollups angeboten. Die folgenden Artikel beziehen sich auf eine Version von Windows Server 2008: 4046184, 4047211, 4048968, 4048970 und 4049164.
Internet Explorer Kritisch Remotecodeausführung Internet Explorer 9: 4047206 (kumulatives Internet Explorer-Update), Internet Explorer 10: 4047206 (kumulatives Internet Explorer-Update) und 4048959 (monatlicher Rollup), Internet Explorer 11 (kumulatives Update): 4047206, Internet Explorer 11 (monatlicher Rollup): 4048957 und 4048958, Internet Explorer 11 (Sicherheitsupdate): 4041689, 4042895, 4048952, 4048953, 4048954, 4048955 und 4048956
Software im Zusammenhang mit Microsoft Office Hoch Remotecodeausführung Die Anzahl der KB-Artikel im Zusammenhang mit Microsoft Office für jede monatliche Sicherheitsupdateveröffentlich ung hängt von der Anzahl der CVEs und der Anzahl der betroffenen Komponenten ab. Die folgenden KB-Artikel beziehen sich auf Office oder auf im Zusammenhang mit Office stehende Komponenten: 2553204, 3162047, 4011197, 4011199, 4011205, 4011206, 4011220, 4011233, 4011242, 4011244, 4011245, 4011247, 4011250, 4011257, 4011262, 4011264, 4011265, 4011266, 4011267, 4011268, 4011270, 4011271 und 4011276.
SharePoint Enterprise Server 2016 und Project Server 2013 Mittel Rechteerweiterungen Microsoft SharePoint Server 2016: 4011244, Microsoft Project Server 2013: 4011257
.NET Core und ASP.NET Core Hoch  Rechteerweiterungen .NET Core ist eine Allzweck- Entwicklungsplattform, die von Microsoft und der .NET-Community auf GitHub verwaltet wird. ASP.NET Core ist ein plattformübergreifendes, leistungsstarkes Open Source-Framework für die Erstellung moderner, cloudbasierter, mit dem Internet verbundener Anwendungen.
ChakraCore Kritisch Remotecodeausführung ChakraCore ist die zentrale Komponente von Chakra. Hierbei handelt es sich um das extrem leistungsfähige JavaScript-Modul, auf dem in HTML/CSS/JS geschriebene Microsoft Edge- und Windows-Anwendungen basieren. Weitere Informationen finden Sie unter: https://github.com/Microsoft/ Cha​kraCore/wiki.
Adobe Flash Player Kritisch Remotecodeausführung Sicherheitsupdates für Adobe Flash Player: 4048951

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1709 Build 16299.19
  • Windows 10 Version 1703 Build 15063.674
  • Windows 10 Version 1607 Build 14393.1794
  • Windows 10 Version 1511 Build 10586.1176
  • Windows 10 Version 1507 (RTM) Build 10240.17643