Kategorie: Windows 10

VMware Workstation 14 Player mit neuen Features

VMware Workstation Player 14

Neben Workstation 14 Pro hat VMware gestern auch Workstation 14 Player veröffentlicht, welcher für den privaten, nicht-kommerziellen Gebrauch kostenlos ist. Die Virtualisierungslösung bringt einige neue Features und Verbesserungen mit. So werden unter anderem folgende neue Betriebssysteme als Gast unterstützt:

  • Ubuntu 17.04
  • Fedora 26
  • CentOS 7.4
  • RHEL 7.4
  • Debian 9.1
  • Oracle Linux 7.4
  • SLE 12 SP3
  • OpenSUSE 42.3

Außerdem unterstützt die neue Version bereits das am 17. Oktober 2017 erscheinende Windows 10 Fall Creators Update, sowohl als Gast als auch als Host.

Darüber hinaus wird die vSphere Virtual Hardware Platform auf Version 14 aktualisiert. Damit werden Intels Skylake und AMDs Ryzen Prozessor nun offiziell unterstützt. Neu hinzugekommen ist auch ein virtueller NVMe-Speichercontroller und der native Support des OVF/OVA Formats. Damit kann z.B. der Import von verpackten Anwendungen wie der VMware vCenter Server Appliance (VCSA) automatisiert werden.

Ein erweitertes UEFI (Unified Extensible Firmware Interface) und das neue virtuelle Trusted Platform-Modul (TPM) ermöglichen die Nutzung von neuen Features. Secure Boot, Virtual Based Security (VBS) und die Windows 10 Sicherheitsfeatures „Device Guard“ sowie „Credential Guard“ können damit benutzt werden.

Zu guter Letzt kam beim Netzwerkinterface die Simulation von Latenzen dazu. Ein sehr nütliches Feature, welches ich in der Vergangenheit bereits einige Male vermisst habe und mir immer mit anderen Konstruktionen behelfen musste. Bisher konnte nur die Netzwerkgeschwindigkeit und Paketverlust simuliert werden. Durch die Kombination dieser drei Möglichkeiten stehen Administratoren neue Hilfsmittel zur Verfügung, um bestimmte Netzwerkumgebungen nachzustellen bzw. spezifische Fragestellungen zu testen.

Download VMware Workstation 14 Player

Windows 10: „Windows.old“ Ordner löschen

Windows 10 Logo

Dem ein oder anderen dürfte unter Windows 10 bereits der Ordner „Windows.old“ auf dem Systemlaufwerk (üblicherweise C:) aufgefallen sein. Dieser wird beim Upgrade von Windows 7 oder 8.1 auf Windows 10 bzw. beim Upgrade auf eine neue Windows-10-Version automatisch erstellt. Darin wird eine Sicherung der alten Dateien und Einstellungen von der vorigen Betriebssystem-Version abgelegt. Mit Hilfe von „Windows.old“ lässt sich im Notfall auch ein Rollback auf die vorige Windows-Installation vollziehen.

Allerdings stehen die Daten seit Windows 10 Version 1607 nur noch 10 Tage zur Verfügung, davor waren es 28 Tage. Danach wird der Inhalt des Ordners automatisch gelöscht. Wer sich ganz sicher ist, dass er die Daten nicht mehr benötigt und auch nicht zum alten Windows zurückkehren möchte, kann den Ordner auch schon vor Ablauf der Frist von Hand löschen.

Zum Löschen des „Windows.old“ Ordners werden oft die Windows 10 Einstellungen oder die Datenträgerbereinigung empfohlen. In vielen Fällen kommt es jedoch vor, dass nicht der gesamte Inhalt gelöscht wird, sondern noch einige Megabyte erhalten bleiben. Ebenso kann es sein, dass zwar der Inhalt gelöscht wird, der Ordner selbst aber bestehen bleibt. Sehr nervig. Nachfolgend zeige ich zwei Möglichkeiten auf, wie ihr den „Windows.old“ Ordner komplett entfernen könnt.

Eingabeaufforderung

Am einfachsten und schnellsten funktioniert das per Eingabeaufforderung („cmd.exe“), die ihr mit Administrationsrechten starten müsst.

Als erstes folgenden Befehl eingeben und mit Enter ausführen. Dadurch werden die Berechtigungen entsprechend angepasst, damit ihr den Ordner löschen könnt.

attrib -r -a -s -h %systemdrive%\windows.old /s /d

Mit dem zweiten Befehl wird der Ordner endgültig von der Festplatte gelöscht:

RD /S /Q %systemdrive%\windows.old

Wenn das nicht funktioniert und eine Zugriffsverweigerung erscheint, dann solltet ihr die nächste Variante ausprobieren.

Erweiterte Startoptionen – Eingabeaufforderung

Windows 10 muss über die erweiterten Startoptionen mit der Eingabeaufforderung gestartet werden. Aus einem laufenden Windows 10 existieren mehrere Varianten, wie ihr das bewerkstelligen könnt. Die gängigste Methode ist während dem Klick auf „Neu starten“ die Shift-Taste gedrückt zu halten (funktioniert im Startmenü, Startbildschirm, Sperrbildschirm und Win + X). Anschließend erscheint ein Auswahlbildschirm, bei dem „Problembehandlung“, „Erweiterte Optionen“ und „Eingabeaufforderung“ ausgewählt werden müssen. Alternativ kann z.B. über den Ausführen-Dialog (Win + X) der Befehl „shutdown -r -o“ eingegeben werden.

Sobald der PC in die Eingabeaufforderung  gebootet ist, könnt ihr nochmals den Befehl

RD /S /Q %systemdrive%\windows.old

testen. Wenn das nicht funktioniert solltet ihr den Editor mit folgendem Befehl öffnen:

notepad

Unter Notepad im Menü auf „Datei“ sowie „Öffnen…“ klicken und im Dateiexplorer dann zu „Windows.old“ navigieren. Dann den Ordner mit der rechten Maustaste anklicken und „Löschen“ auswählen. Zum Abschluss den Rechner neustarten.

Infos zum Microsoft-Patchday September 2017

Microsoft Logo

Heute ist der zweite Dienstag im September und das bedeutet: Microsoft Patchday. Wie jeden Monat veröffentlicht der Softwareriese eine Menge Updates, die viele kritische Sicherheitslücken beheben. Die nachfolgende Tabelle gibt einen kurzen Überblick.

Neben den obligatorischen Updates für Windows, Internet Explorer und Flash Player sind dieses Mal auch Produkte wie der SharePoint Server, Skype for Business und .NET Framework betroffen. Außerdem gibt es auch wieder ein Update für Exchange, bei denen es in der Vergangenheit öfter zu Kollateralschäden gekommen ist.

Produktfamilie Maximaler Schweregrad
Maximale Auswirkung Zugehörige KB-Artikel und/oder Supportwebseiten
Windows 10 und Windows Server 2016 (einschließlich Microsoft Edge) Kritisch Remotecodeausführung Windows 10 RTM: 4038781; Windows 10 1511: 4038783; Windows 10 1607: 4038782; Windows 10 1703: 4038788; Windows Server 2016: 4038782.
Windows 8.1 und Windows Server 2012 R2 Kritisch Remotecodeausführung Windows 8.1 and Windows Server 2012 R2: 4038793 (Security Only) and 4038792 (Monthly Rollup).
Windows Server 2012 Kritisch Remotecodeausführung Windows Server 2012: 4038786 (Security Only) and 4038799 (Monthly Rollup).
Windows RT 8.1 Kritisch Remotecodeausführung Windows RT 8.1: 4038792. Note: updates for Windows RT 8.1 are only available via Windows Update.
Windows 7 und Windows Server 2008 R2 Kritisch Remotecodeausführung Windows 7 and Windows Server 2008 R2: 4038779 (Security Only) and 4038777 (Monthly Rollup).
Windows Server 2008 Kritisch Remotecodeausführung Updates for Windows Server 2008 are not offered in a cumulative update or rollup. The following articles reference a version of Windows Server 2008: 4032201, 4034786, 4038874, 4039038, 4039384.
Software im Zusammenhang mit Microsoft Office Hoch Remotecodeausführung The number of KB articles associated with Office for each monthly security update release varies depending on the number of CVEs and the number of affected components. There are too many articles to list in this summary. Find links to articles pertaining to Office components in the Security Update Guide.
Internet Explorer Kritisch Remotecodeausführung Internet Explorer 9: 4036586; Internet Explorer 10: 4036586 (IE Cumulative) and 4038799 (Monthly Rollup); Internet Explorer 11: 4036586, 4038777, 4038781, 4038782, 4038783, 4038788, and 4038792.
Microsoft SharePoint Server, SharePoint Enterprise Server und SharePoint Foundation Hoch Remotecodeausführung Microsoft SharePoint Server 2013: 4011113 and 3213560; Microsoft SharePoint Foundation 2013: 4011117; Microsoft SharePoint Enterprise Server 2016: 4011127.
Skype for Business, Microsoft Lync und Microsoft Live Meeting Hoch Remotecodeausführung The following articles reference a version of Microsoft Lync, Live Meeting, or Skype for Business: 4025868, 4011040, 4011107, 4025865, 4025866, 4025867, 4025868, and 4025869.
Microsoft Exchange Server Hoch Offenlegung von Informationen Information from Microsoft regarding security updates for Exchange Server: 4036108.
.NET Framework Hoch Remotecodeausführung There are 12 KB articles in this release covering the various versions of .NET Framework – too many to list here. Find links to these articles in the Security Update Guide.
Adobe Flash Player Kritisch Remotecodeausführung Information from Microsoft regarding security updates for Adobe Flash Player: 4038806.

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1703 Build 15063.608
  • Windows 10 Version 1607 Build 14393.1593
  • Windows 10 Version 1511 Build 10586.1106
  • Windows 10 Version 1507 (RTM) Build 10240.17533

Windows 10 Fall Creators Update erscheint am 17. Oktober 2017

Windows 10 Logo

Microsoft hat den Namen und das Veröffentlichungsdatum für das nächste Windows-10-Update bekannt gegeben. Das Fall Creators Update erscheint demnach am 17. Oktober 2017.

Auf der IFA 2017 Keynote hat Microsoft das offene Geheimnis gelüftet. Offen deshalb, weil einzelne Hersteller bereits im Vorfeld diesen Tag als Marktstart für ihre neuen Mixed-Reality-Headsets auserkoren haben. Das Update auf Windows 10 Version 1709 wird kostenlos sein. Wie in der Vergangenheit soll der Rollout in Wellen verteilt werden. Upgradefreudige Nutzer müssen aber nicht so lange warten, bis sie an der Reihe sind. Sobald das Update bereit steht, soll die manuelle Installation mit dem Windows 10 Media Creation Tool angestoßen werden können. Wer eines der neuen Mixed-Reality-Headsets per HDMI und USB an den PC anschließt, soll das Update ebenfalls sofort erhalten. Dell und Lenovo werden ihre Headsets pünktlich zum 17. Oktober im Handel haben. Sie kosten inklusive Controller jeweils 449 Euro. Asus, Acer und HP haben noch keinen Veröffentlichungstermin genannt.

Der Name „Fall Creators Update“ lässt es schon vermuten, Microsoft möchte die Möglichkeiten zum kreativen und produktiven Arbeiten in der neuen Windows-10-Version weiter ausbauen. Neben der Mixed-Reality-Plattform gibt es den Story Mixer (erstellt aus Videos und Fotos des Anwenders automatisch Geschichten), Fluent Design und OneDrive Files On-Demand (mit OneDrive synchronisierte Dateien müssen nicht mehr lokal liegen, sondern können auch direkt aus der Cloud bearbeitet werden). Des Weiteren hat der Edge Browser einige neue Features bekommen und der Windows Defender wurde verbessert.

Version Build Name (Codename) Erscheinungsdatum
Windows 10 Version 1507 10240 RTM (Threshold 1) 29. Juli 2015
Windows 10 Version 1511 10586 November Update (Threshold 2) 12. November 2015
Windows 10 Version 1607 14393 Anniversary Update (Redstone 1) 2. August 2016
Windows 10 Version 1703 15063 Creators Update (Redstone 2) 6. April 2017
Windows 10 Version 1709 16299 Fall Creators Update (Redstone 3) 17. Oktober 2017

Kategorien: Windows Windows 10

Infos zum Microsoft-Patchday August 2017

Microsoft Logo

Heute ist Microsofts August 2017 Patchday (zweiter Dienstag im Monat). Der Softwarehersteller veröffentlicht wie jeden Monat eine Menge Updates, die viele kritische Sicherheitslücken beheben. Die nachfolgende Tabelle gibt einen kurzen Überblick.

Unter anderem werden kritische Sicherheitslücken im Windows Search Dienst (CVE-2017-8620) und unter Windows Error Reporting behoben (CVE-2017-8633), wodurch Angreifer die komplette Kontrolle über das System erlangen können.

Produktfamilie Maximaler Schweregrad
Maximale Auswirkung Zugehörige KB-Artikel und/oder Supportwebseiten
Windows 10 und Windows Server 2016 (einschließlich Microsoft Edge) Kritisch Remotecodeausführung  Windows 10 RTM: 4034668; Windows 10 1511: 4034660; Windows 10 1607: 4034658; Windows 10 1703: 4034674; Windows Server 2016: 4034658.
Windows 8.1 und Windows Server 2012 R2 Kritisch Remotecodeausführung  Windows 8.1 and Windows Server 2012 R2: 4034672 (Security Only) and 4034681 (monthly rollup).
Windows Server 2012 Kritisch Remotecodeausführung  Windows Server 2012: 4034666 (Security Only) and 4034665 (monthly rollup).
Windows RT 8.1 Kritisch Remotecodeausführung  Windows RT 8.1: 4034681. Note: updates for Windows RT 8.1 are only available via Windows Update.
Windows 7 und Windows Server 2008 R2 Kritisch Remotecodeausführung  Windows 7 and Windows Server 2008 R2: 4034679 (Security Only) and 4034664 (monthly rollup).
Windows Server 2008 Kritisch Remotecodeausführung  Updates for Windows Server 2008 are not offered in a cumulative update or rollup. There are 8 KB articles associated with August security updates for Windows Server 2008 – too many to list here for the purpose of an overview. Find links to these articles in the Security Update Guide.
Software im Zusammenhang mit Microsoft Office Hoch Spoofing  Security update for SharePoint Server 2010: 2956077. More guidance on updates for SharePoint Server is available here: SharePoint Updates on TechNet.
Internet Explorer Kritisch Remotecodeausführung  Internet Explorer 9: 4034733; Internet Explorer 10: 4034733 (IE Cumulative) and 4034665 (monthly rollup); Internet Explorer 11: There are 7 KB articles associated with August security updates for IE11. Find links to these articles in the Security Update Guide.

Microsoft SQL Server

Hoch Offenlegung von Informationen  There are 10 KB articles associated with August security updates for Microsoft SQL Server. Find links to these articles in the Security Update Guide. More guidance on updates for SQL Server is available here: Update Center for Microsoft SQL Server.
Adobe Flash Player Kritisch Remotecodeausführung  Information from Microsoft regarding security updates for Adobe Flash Player: 4034662.

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1703 Build 15063.540
  • Windows 10 Version 1607 Build 14393.1537
  • Windows 10 Version 1511 Build 10586.1045
  • Windows 10 Version 1507 (RTM) Build 10240.17533

Microsoft stellt EMET ein und bringt Exploitschutz in Windows 10

Microsoft Logo

Im Jahr 2009 hat Microsoft das Enhanced Mitigation Experience Toolkit (EMET) veröffentlicht. Die kostenfrei erhältliche Sicherheits-Software für Windows dient neben Firewall und Antivirenprogramm als zusätzlicher Schutz gegen Angriffe und Schadprogramme. Viele Schadprogramme nutzen Sicherheitslücken oder Schwachstellen (Exploits) aus, um von Antivirenprogrammen unerkannt auf das System zu gelangen bzw. dort Schaden anzurichten. EMET bietet einen Schutz gegen Exploits und auch unbekannte Exploits (Zero-Day-Exploit) bzw. erschwert die Ausnutzen von Sicherheitslücken.

Im November 2016 gab Microsoft bekannt, dass der Support für EMET 5.5x zum 31. Juli 2018 eingestellt wird und das Anti-Exploit Toolkit damit EOL ist. Als Grund für die Entscheidung gab Microsoft deutliche Verbesserungen beim Browser und Betriebssystem an. Außerdem seien viele Funktionen und Technologien von EMET mittlerweile in Windows 10 enthalten. Ende letztes Jahr stimmte diese Aussage allerdings nur bedingt, denn es fehlten noch einige Features in Windows 10, um EMET komplett zu ersetzen. Microsoft wusste damals aber schon, was in Zukunft kommt und ließ jetzt auch die Allgemeinheit daran teilhaben.

Mit der Windows 10 Insider Preview Build 16232 hat Microsoft einen Exploitschutz in Windows 10 eingebaut. Das Feature ist im Windows Defender Security Center unter der Kategorie „App- & Browsersteuerung“ verfügbar.

Windows 10 Exploitschutz

In den erweiterten Einstellungen lassen sich die einzelnen Features aktivieren und auch spezielle Einstellungen für einzelne Prozesse festlegen.

Eine ausführliche Dokumentation ist noch nicht verfügbar, soll aber in Kürze bei Microsoft Docs folgen. Außerdem gibt Microsoft zu bedenken, dass sich der Exploitschutz noch in Entwicklung befindet und teilweise noch nicht voll funktionsfähig ist.

Obwohl sich Microsoft nicht dazu gehäußert hat, gehe ich davon aus, dass der Exploitschutz Teil des kommenden Windows 10 Version 1709 (Fall Creators Update) sein wird.

Infos zum Microsoft-Patchday Juli 2017

Microsoft Logo

Pünktlich zum Juli 2017 Patchday (zweiter Dienstag im Monat) hat Microsoft einen Schwung an Updates veröffentlicht. Wie jeden Monat werden viele kritische Sicherheitslücken behoben. Die Tabelle gibt einen kurzen Überblick.

Erwähnenswerte Zusatzinfos gibt es bei der geschlossenen Sicherheitslücke CVE-2017-8563. Auf Domain Controllern wird ein neuer Registry-Wert eingeführt, womit die LDAP-Authentifizierung über SSL/TLS besser abgesichert werden kann. Damit dies funktioniert müssen aber auch alle Clients mit dem entsprechenden Update ausgestattet werden. Ansonsten könnten Kompatibilitätsprobleme auftreten. Detaillierte Informationen liefert KB4034879.

Produktfamilie Maximaler Schweregrad
Maximale Auswirkung Zugehörige KB-Artikel und/oder Supportwebseiten
Windows 10 und Windows Server 2016 (einschließlich Microsoft Edge) Kritisch Remotecodeausführung Windows 10 RTM: 4025338; Windows 10 1511: 4025344; Windows 10 1607: 4025339; Windows 10 1703: 4025342; Windows Server 2016: 4025339.
Windows 8.1 und Windows Server 2012 R2 Kritisch Remotecodeausführung  Windows 8.1 und Windows Server 2012 R2: 4025333 (reines Sicherheitsupdate) und 4025336 (monatlicher Rollup).
Windows Server 2012 Kritisch Remotecodeausführung   Windows Server 2012: 4025343 (reines Sicherheitsupdate) und 4025331 (monatlicher Rollup).
Windows RT 8.1 Kritisch Remotecodeausführung  Windows RT 8.1: 4025336. Hinweis: Updates für Windows RT 8.1 sind nur über Windows Update verfügbar.
Windows 7 und Windows Server 2008 R2 Kritisch Remotecodeausführung  Windows 7 und Windows Server 2008 R2: 4025337 (reines Sicherheitsupdate) und 4025341 (monatlicher Rollup).
Windows Server 2008 Kritisch Remotecodeausführung  Updates für Windows Server 2008 werden nicht in Form eines kumulativen Updates oder Rollups angeboten. Zu Windows Server 2008 gibt es 14 KB-Artikel, die hier nicht alle in einer Übersicht aufgelistet werden können. Links zu diesen Artikeln finden Sie im Leitfaden für Sicherheitsupdates.
Internet Explorer Kritisch Remotecodeausführung  Internet Explorer 9: 4025252; Internet Explorer 10: 4025252 (kumulatives IE-Update) und 4025331 (monatlicher Rollup).; Internet Explorer 11: 4025341, 4025252, 4025339, 4025338, 4025342, 4025344 und 4025336.
Microsoft Office, Office-Dienste, Office Web Apps und sonstige Software im Zusammenhang mit Office Hoch Remotecodeausführung Diese Veröffentlichung besteht aus 19 KB-Artikeln für Office-Komponenten, die hier nicht alle aufgelistet werden können. Links zu diesen Artikeln finden Sie im Leitfaden für Sicherheitsupdates oder besuchen Sie die Office TechCenter-Angebotsseite für Office-Downloads und -Updates.
Exchange Server Hoch Rechteerweiterungen Informationen von Microsoft zu Sicherheitsupdates für Exchange Server: 4018588.
.NET Framework Hoch DoS (Denial of Service) Informationen von Microsoft zu Sicherheitsupdates für .NET Framework: 4025338, 4025339, 4025342 und 4025344.
Adobe Flash Player Kritisch Remotecodeausführung Informationen von Microsoft zu Sicherheitsupdates für Adobe Flash Player: 4025376.

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1703 Build 15063.502
  • Windows 10 Version 1607 Build 14393.1480
  • Windows 10 Version 1511 Build 10586.1007
  • Windows 10 Version 1507 (RTM) Build 10240.17488

SMB 1.0 in Windows 10 bald standardmäßig deaktiviert

Windows 10 Logo

Bei SMB 1.0 (Server Message Block) handelt es sich um ein Uralt-Netzwerkprotokoll für Datei- und Druckdienste, welches nach über 30 Jahren leider immer noch Verwendung findet. Vor allem die Microsoft-Implementierung galt als fehleranfällig und sicherheitskritisch, was vor kurzem eindrucksvoll bewiesen wurde. Die im Mai 2017 aufgetauchte Ransomware WannaCry basierte auf einer Sicherheitslücke in SMB 1.0.

Schon 2014 deutete Microsoft eine Abschaltung von SMB 1.0 an, was jedoch bis heute nicht stattgefunden hat. In reinen Windows-Umgebungen dürfte Version 1.0 in der Regel nicht mehr notwendig sein, denn SMB 2.0 wird ab Windows Vista bzw. Server 2008 unterstützt. Teilweise kommen aber noch Windows XP und alte Samba-Versionen auf Linux zum Einsatz, die SMB 1.0 benötigen. Überraschenderweise setzen auch noch viele Produkte aus dem Enterprise-Umfeld auf die völlig veraltete Version.

Jetzt hat Microsoft einen neuen Vorstoß angekündigt:

For more information on why using SMB1 is unsafe, see StopUsingSMB1. SMB1 has been deprecated for years and will be removed by default from many editions and SKUs of Windows 10 and Windows Server 2016 in the RS3 release.

Demnach möchte Microsoft mit dem Erscheinen des Windows 10 Fall Creators Update (Version 1709) SMB 1.0 standardmäßig deaktivieren. Allerdings trifft dies nur auf Neuinstallationen zu, bestehende Systeme die auf Windows 10 1709 upgegradet werden, sollen davon nicht betroffen sein. Dies stellte Ned Pyle auch noch einmal gegenüber Bleeping Computer klar:

That date is now the release of Windows 10 Redstone 3, also referenced as the Fall Creators Update, scheduled for launch in October/November 2017.

After that day, every new Windows 10 or Windows Server 2016 OS you install will not have some or all of SMBv1 turned on, which is the norm right now.

This is not patching, nor upgrading. This is clean install RS3.

SMB 1.0 manuell deaktivieren

Wer keine Geräte mit SMB 1.0 mehr nutzt, kann die alte Version problemlos deaktivieren. Aus Sicherheitsgründen ist das auch stark anzuraten. Via PowerShell lässt sich leicht herausfinden, ob SMB 1.0 auf dem PC aktiviert ist oder nicht:

Get-SmbServerConfiguration | Select EnableSMB1Protocol

Die Deaktivierung bzw. Deinstallation kann ab Windows 8.1 bzw. Server 2012 R2 bequem über „Systemsteuerung“ -> „Programme und Features“ -> „Windows-Features aktivieren oder deaktivieren“ erfolgen. Einfach den Haken bei „Unterstützung für die SMB 1.0/CIFS-Dateifreigabe“ entfernen und neustarten.

SMB 1.0 deaktivieren

Alternativ kann das Feature auch per Registry, PowerShell oder via Gruppenrichtlinien deaktiviert werden. Microsoft hat einen Artikel dazu veröffentlicht, der alle Möglichkeiten ausführlich beschreibt.

Achtung! Wenn SMB 1.0 deaktiviert wird, funktioniert der Zugriff auf das NAS der FRITZ!Box (FRITZ!NAS) nicht mehr. Dieses Problem tritt auch bei neuen FRITZ!Boxen auf, da AVM anscheinend generell nur auf SMB 1.0 setzt. Als Alternative kann via FTP oder HTTP auf das NAS zugegriffen werden.

Kategorien: Windows Windows 10

Infos zum Microsoft-Patchday Juni 2017

Microsoft Logo

Gestern (zweiter Dienstag im Monat) läutete Microsoft den Patchday für Juni 2017 ein. Wie immer behebt Microsoft viele kritische Sicherheitslücken. Die am Ende des Artikels aufgeführte Tabelle gibt einen kurzen Überblick.

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1703 Build 15063.413
  • Windows 10 Version 1607 Build 14393.1358
  • Windows 10 Version 1511 Build 10586.962
  • Windows 10 Version 1507 (RTM) Build 10240.17443
Produktfamilie Maximaler Schweregrad
Maximale Auswirkung
Neustart erforderlich? Zugehörige KB-Artikel und/oder Supportwebseiten
Windows 10 und Windows Server 2016 (einschließlich Microsoft Edge) Kritisch
Remotecodeausführung
Requires restart Windows 10 RTM: 4022727; Windows 10 1511: 4022714; Windows 10 1607: 4022715; Windows 10 1703: 4022725; Windows Server 2016: 4022715.
Windows 8.1 und Windows Server 2012 R2 Kritisch
Remotecodeausführung
Requires restart Windows 8.1 und Windows Server 2012 R2: 4022717 (reines Sicherheitsupdate) und 4022726 (monatlicher Rollup).
Windows Server 2012 Kritisch
Remotecodeausführung
Requires restart Windows Server 2012: 4022718 (reines Sicherheitsupdate) und 4022724 (monatlicher Rollup).
Windows RT 8.1 Kritisch
Remotecodeausführung
Requires restart Windows RT 8.1: 4022726. Hinweis: Updates für Windows RT 8.1 sind nur über Windows Update verfügbar.
Windows 7 und Windows Server 2008 R2 Kritisch
Remotecodeausführung
Requires restart Windows 7 und Windows Server 2008 R2: 4022722 (reines Sicherheitsupdate) und 4022719 (monatlicher Rollup).
Windows Server 2008 Kritisch
Remotecodeausführung
Requires restart Updates für Windows Server 2008 werden nicht in Form eines kumulativen Updates oder Rollups angeboten. Die folgenden Artikel beziehen sich auf eine Version von Windows Server 2008: 3217845, 4018106, 4019204, 4021903, 4021923, 4022008, 4022010, 4022013, 4022883, 4022884, 4022887 und 4024402.
Internet Explorer Kritisch
Remotecodeausführung
Requires restart Internet Explorer 9: 4021558; Internet Explorer 10: 4022724 und 4021558; Internet Explorer 11: 4021558, 4022714, 4022715, 4022719 , 4022725, 4022726 und 4022727.
Microsoft Office, Office-Dienste, Office Web Apps und sonstige Software im Zusammenhang mit Office Kritisch
Remotecodeausführung
May require restart Diese Veröffentlichung besteht aus 42 KB-Artikeln für Office-Komponenten, die hier nicht alle aufgelistet werden können. Links zu diesen Artikeln finden Sie im Leitfaden für Sicherheitsupdates oder besuchen Sie die Office TechCenter-Angebotsseite für Office-Downloads und -Updates.
Microsoft Silverlight Kritisch
Remotecodeausführung
May require restart Microsoft Silverlight: 4023307.
Microsoft Lync und Skype for Busines Kritisch
Remotecodeausführung
May require restart Microsoft Lync: 3191939; Skype for Business: 3203382
Adobe Flash Player Kritisch
Remotecodeausführung
Requires restart Informationen von Microsoft zu Sicherheitsupdates für Adobe Flash Player: 4022730.

Windows 10: Neue Methode zur Umgehung der Benutzerkontensteuerung (UAC)

Windows 10 Logo

Es gibt sehr viele Methoden, wie die Benutzerkontensteuerung (englisch User Account Control, kurz UAC) ausgehebelt werden kann. Einige der populärsten Methoden werden im Tool UACMe, welches bei Github erhältlich ist, zusammengefasst und zum Download angeboten. Die neueste UAC-Bypass-Methode bedient sich der „fodhelper.exe“. Weiter unten beschreibe ich die genaue Funktionsweise.

Zunächst jedoch ein paar allgemeine Informationen zur Funktionsweise und Problematik der Windows-Benutzerkontensteuerung.

Funktionsweise der UAC

Die Benutzerkontensteuerung wurde unter Windows Vista eingeführt. Das Ziel war die Sicherheit unter Windows zu erhöhen, da unter Windows XP fast alle Benutzer als Administratoren arbeiteten und damit eine hohe Anfälligkeit für Viren und andere Schädlinge bestand. Bei aktiver UAC arbeiten sowohl Administrator-Konten als auch Standard-Benutzerkonten mit normalen Benutzerrechten. Wenn für eine Aufgabe erhöhte Berechtigungen notwendig sind, fordert der Prozess administrative Berechtigungen von Windows an. Windows-Funktionen, die administrative Berechtigungen erfordern, sind mit einem Symbol markiert (siehe Screenshot).

Anschließend erscheint eine Anfrage der Benutzerkontensteuerung, die der Benutzer bestätigen muss. Dadurch soll eine ungewollte Vergabe von Administratorberechtigungen verhindert werden. Die UAC-Abfrage muss entweder nur mit „Ja“ bestätigt (bei Verwendung eines Administrator-Accounts) oder explizit mit dem Administrator-Kennwort autorisiert werden (bei Verwendung eines Standard-Benutzerkontos).

UAC-Bypassing kurz erklärt

Viele User arbeiten unter Windows 7, 8 oder 10 immer noch mit Accounts, die Mitglied in der Administratoren-Gruppe sind. Genau diese Tatsache ist problematisch, egal ob dies unwissentlich oder bewusst geschieht. Einige Leser fragen sich jetzt bestimmt warum? Die UAC sollte doch immer einschreiten, sobald administrative Berechtigungen angefordert werden!? Prinzipiell schon, aber es existieren einige Ausnahmen.

Ab Windows 7 steht die Benutzerkontensteuerung standardmäßig auf der zweiten Stufe von oben:

UAC Standardeinstellungen

Diese Stufe bewirkt, dass bei Änderungen an Windows-Einstellungen keine UAC aufpoppt, sofern man unter einem Account arbeitet, der Mitglied in der Administratoren-Gruppe ist. Dies wird durch die Auto-Elevation von allen Windows-Executables bewerkstelligt. Wenn man also mit einem Administratorkonto arbeitet und Windows-Einstellungen anpasst, erscheint kein UAC-Dialog. Microsoft hat dieses Verhalten mit Windows 7 eingeführt, um den Komfort für die Benutzer zu erhöhen. Unter Windows Vista wurden nämlich die extrem häufigen UAC-Abfragen stark kritisiert.

Genau hier setzt das UAC-Bypassing an. Anschaulich erklärt kann sich Schadsoftware beispielsweise an eine Windows-EXE hängen, die per Auto-Elevation mit administrativen Berechtigungen gestartet wird. Die potenzielle Malware oder Ransomware kann also administrative Berechtigungen erlangen, ohne dass die UAC anschlägt. Da dies vollautomatisch im Hintergrund abläuft bekommt natürlich auch der Benutzer nichts mit.

Die Umgehung der UAC kann auf zwei Wege unterbunden werden. Entweder arbeitet man unter einem Standard-Benutzerkonto oder man setzt die UAC auf die höchste Stufe „Immer benachrichtigen“. Bei der ersten Variante poppt die UAC in solchen Fällen immer auf, da das Admin-Passwort benötigt wird. Die zweite Lösung wird von vielen Nutzern ungern gesehen, denn dann meldet sich die UAC deutlich häufiger als auf dem Standard-Level und man ist quasi wieder auf dem Niveau von Windows Vista.

UAC-Bypass via „fodhelper.exe“

Der deutsche Student Christian B. hat im Rahmen seiner Masterarbeit eine neue UAC-Bypass-Methode für Windows 10 entdeckt. Neben einem ausführlichen Blogartikel hat er zudem einen Proof of Concept bei GitHub veröffentlicht.

Die Methode setzt auf die „fodhelper.exe“. Diese Microsoft-Datei wird gestartet, wenn man in den Einstellungen unter Windows 10 auf den Link „Optionale Features verwalten“ klickt (siehe Screenshot).

Windows 10 - Optionale Features Verwalten

Wie oben beschrieben wird auch diese EXE via Auto-Elevation mit administrativen Berechtigungen gestartet. Christian B. hat nun herausgefunden, dass die EXE beim Start in der Registry nach weiteren Befehlen sucht. Der betroffene Pfad lautet:

HKey_Current_User\Software\Classes\ms-settings\shell\open\command\(default)

Da es sich um „HKEY_CURRENT_USER“ handelt, können die entsprechenden Einträge ohne spezielle Rechte bearbeitet werden. So ist es beispielsweise möglich, eine Kommandozeile oder eine PowerShell mit Administratorrechten und ohne UAC-Abfrage zu starten.

Diese Lücke ist relativ gefährlich und könnte schon bald von diversen Schädlingen ausgenutzt werden. Besonders kritisch ist der Umstand, dass dafür keine Datei auf der Festplatte liegen muss und kein DLL-Hijacking stattfindet. Außerdem findet keine verdächtige Aktion statt, denn der UAC-Bypass ist ja by design in Windows 10 implementiert.

Bis Microsoft diese Lücke schließt, könnten Monate vergehen. Ein Schutz dagegen existiert nicht wirklich. Lediglich die bereits oben erwähnten Tipps, entweder die Benutzerkontensteuerung auf die höchste Stufe zu stellen oder unter einem Standard-Benutzerkonto zu arbeiten. Aber auch in diesen Fällen ist keine wirkliche Sicherheit geboten. Es erscheint dann lediglich die UAC-Meldung für die „fodhelper.exe“. Dass diese bei Bestätigung der UAC im Hintergrund dann den Registryschlüssel auswertet und weitere Programme mit Adminrechten nachlädt, kann nicht verhindert werden. Hier hilft nur der gesunde Menschenverstand weiter: Wurde der UAC-Dialog durch meine Tätigkeit geöffnet oder erschien er aus „heiterem Himmel“? Falls der zweite Fall zutrifft sollte man den Dialog auf keinen Fall bestätigen.

Kategorien: Windows Windows 10

Infos zum Microsoft-Patchday Mai 2017

Microsoft Logo

Heute (zweiter Dienstag im Monat) ist der Microsoft-Patchday für den Mai 2017. Wieder einmal behebt Microsoft viele kritische Sicherheitslücken. Die am Ende des Artikels aufgeführte Tabelle gibt einen kurzen Überblick. Nach dem April 2017 ist das der zweite Patchday, an dem Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates liefern.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1703 Build 15063.296
  • Windows 10 Version 1607 Build 14393.1198
  • Windows 10 Version 1511 Build 10586.916
  • Windows 10 Version 1507 (RTM) Build 10240.17394
Produktfamilie Maximaler Schweregrad
Maximale Auswirkung
Neustart erforderlich? Zugehörige KB-Artikel und/oder Supportwebseiten
Windows 10 und Windows Server 2016 (einschließlich Microsoft Edge) Kritisch
Remotecodeausführung
Requires restart Windows 10 RTM: 4019474; Windows 10 1511: 4019473; Windows 10 1607: 4019472; Windows 10 1703: 4016871; Windows Server 2016: 4019472.
Windows 8.1 und Windows Server 2012 R2 Kritisch
Remotecodeausführung
Requires restart Windows 8.1 und Windows Server 2012 R2: 4019213 (reines Sichheitsupdate) und 4019215 (monatlicher Rollup).
Windows Server 2012 Kritisch
Remotecodeausführung
Requires restart Windows Server 2012: 4019216 (reines Sichheitsupdate) und 4019214 (monatlicher Rollup).
Windows RT 8.1 Kritisch
Remotecodeausführung
Requires restart Windows RT 8.1: 4019215. Hinweis: Updates für Windows RT 8.1 sind nur über Windows Update verfügbar.
Windows 7 und Windows Server 2008 R2 Kritisch
Remotecodeausführung
Requires restart Windows 7 und Windows Server 2008 R2: 4019263 (reines Sichheitsupdate) und 4019264 (monatlicher Rollup).
Windows Server 2008 Kritisch
Remotecodeausführung
Requires restart Updates für Windows Server 2008 werden nicht in Form eines kumulativen Updates oder Rollups angeboten. Die folgenden Artikel beziehen sich auf eine Version von Windows Server 2008: 4019149, 4018196, 4018885, 4019206, 4018556, 4018821, 4018927, 4019204 und 4018466.
Internet Explorer Kritisch
Remotecodeausführung
Requires restart Internet Explorer 9: 4018271; Internet Explorer 10: 4018271 und 4019214; Internet Explorer 11: 4016871, 4018271, 4019215, 4019264, 4019472, 4019473 und 4019474.
Microsoft Office, Office-Dienste, Office Web Apps und sonstige Software im Zusammenhang mit Office Hoch
Remotecodeausführung
May require restart Diese Veröffentlichung besteht aus 31 KB-Artikeln für Office-Komponenten, die hier nicht alle aufgelistet werden können. Links zu diesen Artikeln finden Sie im Leitfaden für Sicherheitsupdates oder besuchen Sie die Office TechCenter-Angebotsseite für Office-Downloads und -Updates
.NET Framework Hoch
Umgehung von Sicherheitsfunktionen
May require restart Diese Veröffentlichung besteht aus 12 KB-Artikeln zu den verschiedenen Versionen von .NET Framework, die hier nicht alle aufgelistet werden können. Links zu diesen Artikeln finden Sie im Leitfaden für Sicherheitsupdates.
Adobe Flash Player Kritisch
Remotecodeausführung
Requires restart Informationen von Microsoft zu Sicherheitsupdates für Adobe Flash Player: 4020821.

Troubleshooting Windows 10 Creators Update

Windows 10 Logo

Am 11. April 2017 hat Microsoft mit dem Rollout des Windows 10 Creators Update begonnen. Wer nicht auf das automatische Update warten möchte, kann es mit Hilfe des Update Assistenten  bereits seit dem 5. April manuell anstoßen. Allerdings berichten mittlerweile viele User von diversen Problemen mit Windows 10 Version 1703. Nachfolgend möchte ich auf die häufigsten Probleme eingehen und mögliche Lösungen aufzeigen.

Treiberprobleme

Einer der häufigsten Fehler nach der Installation des Creators Update sind Treiberprobleme. Viele User berichten von Geräten oder Komponenten, die gar nicht mehr oder nur noch fehlerhaft funktionieren. Hier einige Beispiele:

Bei diesen oder ähnlichen Problemen hilft oft eine Installation der neuesten Treiber oder alternativ die Neuinstallation der bestehenden Treiber. Wenn dies nichts bringt, bleibt nur zu hoffen, dass der Hersteller bald einen neuen Treiber anbietet. Falls darauf nicht gewartet werden kann, ist wohl oder übel ein Rollback zu Windows 10 Version 1607 notwendig.

Fehler in Ereignisanzeige

Fehler Ereignis-ID 37

Quelle: AppModel-Runtime

Fehler „0x800700B7“ für das AppContainer-Profil, da die AppContainer-SID nicht registriert werden konnte.

Für diesen Fehler ist offensichtlich noch keine Lösung vorhanden. Hier ein Thread bei Microsoft, der sich genauer damit beschäftigt: answers.microsoft.com: Event-ID 37

Fehler Ereignis-ID 7000

Quelle: Service Control Manager

Der Dienst „CldFlt“ wurde aufgrund folgenden Fehlers nicht gestartet: Die Anforderung wird nicht unterstützt.

Der Fehler kann durch eine Änderung in der Registry unterbunden werden. Unter

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\CldFlt

muss der DWORD-Wert „Start“ von „2“ auf „3“ gesetzt werden.

Deskmodder: Windows 10 1703 Fehler

freenet TV USB TV-Stick funktioniert nicht

Am 29. März 2017 startete in Deutschland die zweite Ausbaustufe von DVB-T2 HD. Wer DVB-T2 HD am PC nutzen möchte, ist auf die Lösung von freenet TV angewiesen. Allerdings scheint der freenet TV USB TV-Stick mit dem Creators Update nicht mehr zu funktionieren (siehe hier und hier). Die Software startet nicht mehr. freenet TV hat aber relativ flott reagiert und am 13. April ein Update herausgebracht, welches das Problem beheben soll. Den Download der neuen Version finden Betroffene hier: https://www.freenet.tv/download

Medienfunktionen fehlen

Dieses Problem trifft nur Benutzer von Windows 10 N. Nach dem Update auf Version 1703 fehlen die ggf. zuvor vorhandenen Medienfunktionen wieder. Im Einzelnen betrifft das folgende Features:

  • Windows Media Player fehlt
  • Alle Apps, welche Medienfunktionen benutzen, können keine Audio- und Videodateien bzw. -Streams wiedergeben (Groove Music, Video-App, usw.)
  • Übertragung von Mediendateien auf bzw. von Kameras, Smartphones und Tablets ist nicht möglich, da das Media Transfer Protocol (MTP) nicht unterstützt wird
  • kein Druck und keine Anzeige von PDF-Dokumenten in Microsoft Edge
  • weitere Features wie Windows Hello, Wireless Display, Webcam und der Sound Recorder funktionieren nicht

Um die fehlenden Features nachzurüsten, ist eine neue Version des Media Feature Pack notwendig. Den entsprechenden Download findet ihr hier: Media Feature Pack list for Windows N editions

Gelbes Ausrufezeichen beim Windows Defender in der Taskleiste

Mit Windows 10 Version 1703 wurde das Windows Defender Security Center eingeführt. Damit sollen alle sicherheitsrelevanten Einstellungen an einer zentralen Stelle gesteuert werden können. Bei vielen Nutzern erscheint jetzt in der Taskleiste beim Defender-Icon ein gelbes Dreieck mit Ausrufezeichen:

Diese Warnung erscheint, sobald bestimmte Optionen deaktiviert sind. Beispielsweise wenn die „Automatische Übermittlung von Beispielen“ oder „Cloudbasierter Schutz“ unter „Einstellungen für Viren- & Bedrohungsschutz“ ausgeschaltet sind. Auch wenn „SmartScreen“ deaktiviert wurde erscheint das Ausrufezeichen. Wenn ihr diese Optionen bewusst gesetzt habt, könnt ihr nichts tun und müsst das nervige Icon ignorieren.

„Meistverwendete Apps“ im Startmenü fehlt

Die meistverwendeten Apps werden nicht mehr im Startmenü angezeigt. Darüber hinaus ist die entsprechende Einstellung „Meistverwendete Apps anzeigen“ unter „Einstellungen“ -> „Personalisierung“ -> „Start“ ausgegraut. Damit diese wieder aktiviert werden kann, muss eine andere Einstellung aktiviert werden. Unter „Einstellungen“ -> „Datenschutz“ -> „Allgemein“ muss die Option „Windows erlauben, das Starten von Apps nachzuverfolgen, um Start und Suchergebnisse zu verbessern“ aktiviert werden. Alternativ kann dies auch per Registry erledigt werden: „Meistverwendete Apps“ nicht mehr aktivierbar. Nach Creators Update Option ausgegraut.

Kein Text nach der Installation des Creators Update

Einige Nutzer berichten von seltsamen Problemen, dass sämtlicher Text im Explorer und in fast allen GUI-Elementen (Tooltips, Buttons, Menüs, usw.) verschwunden ist. Das Startmenü funktioniert hingegen ohne Probleme. Hier ein Screenshot des Fehlers:

Windows 10 kein Text

Hier und hier werden von ähnlichen Problemen berichtet. Als Verursacher des Problems konnte in vielen Fällen die Comodo Firewall identifiziert werden. Nach einem Update auf die neueste Version wird der fehlende Text wieder angezeigt. Hilft das nicht solltet ihr bei Reddit vorbeischauen. Dort werden weitere Ursachen und potenzielle Lösungen diskutiert.

Sonstige Probleme