Kategorie: Windows 10

Windows 10 1803: Probleme mit Enterprise CAs und Bitlocker

Windows 10 Logo

Windows 10 1803 hat noch einige Bugs, die vor allem in Firmenumgebungen zu Problemen führen könnten. Nachfolgend möchte ich auf zwei Themen genauer eingehen. Zum einen können 1803-Clients wohl keine Computerzertifikate von Enterprise CAs beziehen und zum anderen können BitLocker-Wiederherstellungsinformationen nicht ins Active Directory (AD) gesichert werden.

Keine Computerzertifikate von Enterprise CAs

Ein User hat im Microsoft-Forum das Problem geschildert, dass auf Windows 10-Clients nach einem Upgrade von 1709 auf 1803 keine neuen Computerzertifikate mehr angefordert werden können. Laut weiteren Kommentaren bezieht sich das Problem aber nicht nur auf PCs, die von 1709 aktualisiert wurden, sondern auch auf Neuinstallationen. Weiteren Analysen zeigen auf, dass der Ursprung des Problems vermutlich mit fehlerhaften bzw. fehlenden Zertifikat-Templates zu tun hat.

Es existieren zwar mögliche Workarounds, von denen aber keiner recht praktikabel ist. Wenn es nur um wenige Maschinen geht, können die Zertifikate beispielsweise von Hand unter 1709 exportiert und unter 1803 wieder importiert werden. Unschön aber machbar. Bei mehreren PCs rät Microsoft zur Aktivierung des Credential Guards, denn damit klappt der Bezug von Computerzertifikaten wieder. Allerdings steht der Credential Guard nur unter Windows 10 Enterprise zur Verfügung, d.h. Firmen mit Windows 10 Pro haben Pech gehabt. Des Weiteren ist die Aktivierung von Credential Guard nicht ganz trivial und sollte auch nicht unüberlegt passieren.

Die derzeit wohl beste Lösung ist die Nutzung von „certutil -pulse“, wie es der Kommentar von MelanieQu detailliert beschreibt:

Look into the SMSTSPostAction variable as one way to run commands post task sequence (Google search on „SMSTSPostAction gpupdate“ should return you some useful information. You can assign that variable cmd commands and when the task sequence has released, it will run them. This is a way you can run gpupdate post imaging and it may help with this scenario also.

The may be working for us. 4 out of 4 computers I just imaged with the fix below could connect to wireless on the login screen (prior to this those 4 out of 4 computers could never connect at the login screen). Testing more now, but appears to be a workaround.

1) Delete this key somewhere in the task sequence (don’t know for sure if this is needed, but I have added this for now based on someone’s suggestion above): HKLM\SOFTWARE\Microsoft\Cryptography\AutoEnrollment\AEDirectoryCache

2) Add a „Set Task Sequence Variable“ task where Task Sequence Variable = SMSTSPostAction and Value = cmd /c gpupdate /force && certutil -pulse && shutdown /r /f /t 5

After the task sequence finishes, you will be at the login screen for a little bit while GPUpdate runs then certutil -pulse will go fast then restart in 5 seconds. I think the restart time could be 0. I just currently have it set for 5 seconds. Setting SMSTSPostAction could be set anywhere in the task sequence. I am setting it as the last task and removing the normal Restart Computer last task.

Microsoft hat indes bestätigt, dass es sich um einen Bug handelt. Die Lösung sei aber sehr komplex, weshalb ein entsprechender Patch noch auf sich warten lässt.

Keine BitLocker-Wiederherstellungsinformationen im AD

Zugegeben, der Fehler tritt nur unter bestimmten Voraussetzungen auf, zeigt aber wieder einmal, wie gut die Qualitätssicherung bei Microsoft ist.

Das Speichern der BitLocker-Wiederherstellungsinformationen im AD funktioniert demnach nicht, wenn BitLocker unter lokalen Konten genutzt wird. Bei der Verwendung  von Domänenkonten funktioniert das AD-Backup problemlos. Mir ist klar, dass innerhalb einer Domäne, die wenigsten Firmen BitLocker unter lokalen Konten aktivieren. Dennoch sollte diese Konstellation trotzdem funktionieren, was sie aktuell nicht tut. Abhilfe schafft hier entweder die Aktivierung von BitLocker mit Hilfe eines Domänenkontos oder die Nutzung von Microsoft BitLocker Administration and Monitoring (MBAM).

Kategorien: Windows Windows 10

Administrative Vorlagen (.admx) und Übersicht neuer Gruppenrichtlinien für Windows 10 Version 1803 verfügbar

Für das Windows 10 April 2018 Update hat Microsoft die neuesten administrative Vorlagen (.admx) zum Download bereitgestellt. Diese werden benötigt, um PCs mit Windows 10 Version 1803 via Gruppenrichtlinien zu verwalten. Die neuen Einstellungen hat Microsoft in einer Excel-Datei aufgelistet: Group Policy Settings Reference Spreadsheet Windows 1803

Leider hat es Microsoft auch dieses Mal nicht geschafft, die ADMX-Dateien ohne Fehler zu veröffentlichen. Auf die Schnelle konnte ich zwei Fehler entdecken:

  • die „wwansvc-admin-group-policy-data.adml“ ist überflüssig, da sie identisch zur „wwansvc.adml“ ist
  • Fehler in der „searchocr.adml“, was aber selber behoben werden kann
    • nach „<string id=“OCR“>OCR</string>“ fehlt eine Zeile
    • für die englische „searchocr.adml“:
      <string id="Win7Only">Microsoft Windows 7 or later</string>
    • für die deutsche „searchocr.adml“:
      <string id="Win7Only">Microsoft Windows 7 oder höher</string>

Download administrative Vorlagen (.admx) für Windows 10 April 2018 Update (1803)

CredSSP-Fehler bei RDP-Verbindungen

Windows Logo

Seit letzter Woche mehren sich die Berichte, dass keine RDP-Verbindungen mehr möglich sind. Beim Verbindungsaufbau erscheint folgende Fehlermedlung:

RDP CredSSP-Fehler

Authentifizierungsfehler.
Die angeforderte Funktion wird nicht unterstützt.

Remotecomputer: <COMPUTERNAME>
Ursache könnte eine CredSSP Encryption Oracle Remediation sein.
Weitere Informationen finden Sie unter https:/go.microsoft.com/fwlink/?linkid=866660

Auf Englisch sieht die Fehlermeldung folgendermaßen aus:

An authentication error has occurred.
The function requested is not supported

Remote computer: <COMPUTER NAME>
This could be due to CredSSP encryption oracle remediation.
For more information, see https:/go.microsoft.com/fwlink/?linkid=866660

Ursache

Die Fehlermeldung tritt seit den Windows-Updates vom Microsoft-Patchday Mai 2018 auf. Zur genauen Erklärung der Ursache muss etwas ausgeholt werden. Im März hat Microsoft eine kritische Sicherheitslücke (CVE-2018-0886) im Remote Desktop Protokoll (RDP) behoben, die alle Windows-Versionen betrifft. Genauer gesagt steckt die Lücke im Credential Security Support Provider-Protokoll (CredSSP). CredSSP übernimmt die sichere Weiterleitung der von einem Windows-Client verschlüsselten Anmeldeinformationen an die Zielserver zur Remote-Authentifizierung. Nach dem Schließen der Lücke im März 2018 hat Microsoft kurz darauf weitere Maßnahmen angekündigt. Die Handlungsempfehlungen lassen sich im KB-Artikel 4093492 finden und beinhalten die Installation des Updates auf alle Server und Clients und Setzen einer Gruppenrichtlinie (Encryption Oracle Remediation).

Mit den Updates im Mai wurden die Standardeinstellung schließlich von „Vulnerable“ zu „Mitigated“ geändert. Wer Microsofts Empfehlung nicht gefolgt ist und nicht bereits überall die Mai-Updates installiert hat, hat jetzt ein Problem. Das bedeutet, dass sowohl RDP-Host als auch RDP-Client die Updates installiert haben müssen, ansonsten ist keine RDP-Verbindung mehr möglich.

Lösung und Workarounds

 

Die einfachste und beste Lösung ist sowohl auf auf dem Client als auch auf dem Host die Sicherheitsupdates vom Mai 2018 zu installieren.

Sollte dies aufgrund von Problemen mit den Updates derzeit nicht überall möglich sein, könnte man auf der betroffenen Seite die Updates vom Mai 2018 deinstallieren. Das ist allerdings keine gute Idee. Zum Glück existieren noch zwei Workarounds.

  1. Auf der Client-Seite kann man die geblockten RDP-Verbindungen temporär aktivieren. Dies funktioniert sowohl per Gruppenrichtlinien als auch per Registry-Eintrag. Microsoft beschreibt beide Varianten in einem Blogartikel: https://blogs.technet.microsoft.com/mckittrick/unable-to-rdp-to-virtual-machine-credssp-encryption-oracle-remediation/
  2. Alternativ kann auf dem RDP-Host die folgende RDP-Option deaktiviert werden: „Verbindungen nur von Computern zulassen, auf denen Remotedesktop mit Authentifizierung auf Netzwerkebene ausgeführt wird (empfohlen)“.
    Unter Windows 10 sieht die entsprechende Option so aus:
    Windows 10 RDP Network Level Authentication

Infos zum Microsoft-Patchday Mai 2018

Microsoft Logo

Jeden zweiten Dienstag im Monat findet der Microsoft-Patchday statt. Der Mai-Patchday bringt wieder zahlreiche Updates mit, welche unter anderem kritische Sicherheitslücken in den beiden Browsern Edge und Internet Explorer stopfen. Neben den obligatorischen Updates für Windows werden diesen Monat auch Microsoft Exchange Server, .NET-Software, SDK für Azure IoT, ChakraCore und Adobe Flash Player gepatched.

ProduktfamilieMaximaler Schweregrad
Maximale AuswirkungZugehörige KB-Artikel und/oder Supportwebseiten
Windows 10 und Windows Server 2016 (einschließlich Microsoft Edge)KritischRemotecodeausführungWindows 10, Version 1803: 4103721; Windows 10, Version 1709: 4103727; Windows 10, Version 1703: 4103731; Windows 10, Version 1607: 4103723; Windows 10: 4103716; und Windows Server 2016: 4103723.
Windows 8.1 und Windows Server 2012 R2KritischRemotecodeausführungMonatlicher Rollup für Windows 8.1 und Windows Server 2012 R2: 4103725.
Reines Sicherheitsupdate für Windows 8.1 und Windows Server 2012 R2: 4103715.
Windows Server 2012KritischRemotecodeausführungMonatlicher Rollup für Windows Server 2012: 4103730.
Reines Sicherheitsupdate für Windows Server 2012 4103726.
Windows RT 8.1KritischRemotecodeausführungWindows RT 8.1: 4103725.
Hinweis: Updates für Windows RT 8.1 sind nur über Windows Update verfügbar.
Windows 7 und Windows Server 2008 R2KritischRemotecodeausführungMonatlicher Rollup für Windows 7 und Windows Server 2008 R2: 4103718.
Reines Sicherheitsupdate für Windows 7 und Windows Server 2008 R2: 4103712.
Windows Server 2008KritischRemotecodeausführungUpdates für Windows Server 2008 werden nicht in Form eines kumulativen Updates oder Rollups angeboten. Die folgenden Artikel beziehen sich auf eine Version von Windows Server 2008: 4094079, 4101477, 4130944, 4131188 und 4134651.
Internet ExplorerKritischRemotecodeausführungKumulatives IE-Update für Internet Explorer 9: 4103768; monatlicher Rollup für Internet Explorer 10 : 4103730; kumulatives IE-Update für Internet Explorer 10: 4103768; monatlicher Rollup für Internet  Explorer 11: 4103718 und 4103725; kumulatives IE-Update für Internet Explorer 11: 4103768; Sicherheitsupdate für Internet Explorer 11: 4103716, 4103721, 4103723, 4103727 und 4103731.
Software im Zusammenhang mit Microsoft OfficeHochRemotecodeausführungDie Anzahl der KB-Artikel im Zusammenhang mit Microsoft Office für jede monatliche Sicherheitsupdateveröffentlich ung hängt von der Anzahl der CVEs und der Anzahl der betroffenen Komponenten ab. Diesen Monat gibt es über 20 KB-Artikel im Zusammenhang mit Office-Updates, die nicht alle in dieser Zusammenfassung aufgelistet werden können. Ausführliche Informationen zu diesen Artikeln finden Sie im Leitfaden für Sicherheitsupdates.
Software im Zusammenhang mit Microsoft SharePointHochRemotecodeausführungSoftware im Zusammenhang mit Microsoft SharePoint: 3114889, 4018381, 4018390, 4018398, 4022130 und 4022145.
Microsoft Exchange ServerKritischRemotecodeausführungSoftware im Zusammenhang mit Microsoft Exchange Server: 4092041 und 4091243.
Microsoft .NET-SoftwareHochUmgehung von SicherheitsfunktionenDie Anzahl der Supportartikel im Zusammenhang mit einer Sicherheitsupdateveröffentlich ung für .NET Framework hängt von der Anzahl der CVEs und der Anzahl der betroffenen Komponenten ab. Diesen Monat gibt es über 20 Supportartikel im Zusammenhang mit .NET Framework, die nicht alle in dieser Zusammenfassung aufgelistet werden können. .NET Core ist eine Allzweck- Entwicklungsplattform, die von Microsoft und der .NET-Community auf GitHub verwaltet wird.
SDK für Azure IoTHochVeröffentlichung von InformationenDie SDKs für Microsoft Azure IoT-Geräte enthalten Code für die einfachere Entwicklung von Geräten und Anwendungen, die Verbindungen zu den Azure IoT Hub-Diensten herstellen und von diesen Diensten verwaltet werden. GitHub verwaltet ein Repository sämtlicher Azure IoT-SDKs. How to get support for Azure IoT SDK enthält weitere Informationen.
ChakraCoreKritischRemotecodeausführungChakraCore ist die zentrale Komponente von Chakra. Hierbei handelt es sich um das extrem leistungsfähige JavaScript-Modul, auf dem in HTML/CSS/JS geschriebene Microsoft Edge- und Windows-Anwendungen basieren. Weitere Informationen finden Sie unter: https://github.com/Microsoft/ Cha​kraCore/wiki.
Adobe Flash PlayerKritischRemotecodeausführungKB-Artikel zu Adobe Flash Player: 4103729
Sicherheitsempfehlung zu Adobe Flash Player: ADV180008.

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1803 Build 17134.81
  • Windows 10 Version 1709 Build 16299.461
  • Windows 10 Version 1703 Build 15063.1122
  • Windows 10 Version 1607 Build 14393.2273
  • Windows 10 Version 1507 (RTM) Build 10240.17861

Windows 10 Version 1803 erscheint am 30. April

Heute gab Microsoft bekannt, dass das nächste größere Update für Windows 10 am Montag, 30. April 2018 erscheinen soll und den Namen „April 2018 Update“ tragen wird. Ursprünglich sollte das Update bereits am 10. April veröffentlicht werden, wurde dann aber aufgrund einer hohen Anzahl von Bluescreens verschoben. Aktuell ist noch nicht ganz klar, ob das April 2018 Update als Windows 10 Version 1803 oder doch als Version 1804 laufen wird. 1803 gilt aber als wahrscheinlich.

Zum Start wird die Aktualisierung auf der Download-Seite zu Windows 10 nur als manueller Download angeboten. Neben ISO-Dateien kann die neue Version ab Montag auch per Media Creation Tool bezogen werden. Die automatische Verteilung via Windows Update startet dann zum Patchday am 8. Mai und wird wie in der Vergangenheit in Wellen erfolgen.

VersionBuildName (Codename)Erscheinungsdatum
Windows 10 Version 150710240RTM (Threshold 1)29. Juli 2015
Windows 10 Version 151110586November Update (Threshold 2)12. November 2015
Windows 10 Version 160714393Anniversary Update (Redstone 1)02. August 2016
Windows 10 Version 170315063Creators Update (Redstone 2)06. April 2017
Windows 10 Version 170916299Fall Creators Update (Redstone 3)17. Oktober 2017
Windows 10 Version 180317134April 2018 Update (Redstone 4)30. April 2018

Windows 10 Version 1803 verzögert sich

Windows 10 Logo

Es gab bereits Gerüchte, warum das Spring Creators Update aka Windows 10 Version 1803 bisher noch nicht veröffentlicht wurde, aber keine offizielle Stellungnahme von Microsoft. Mit der Ankündigung zur Build 17134 hat Microsoft das aber nachgeholt:

Today, we are releasing Windows 10 Insider Preview Build 17134 (RS4) to Windows Insiders in the Fast ring. This build has no new features and includes the fixes from KB4100375 as well as some fixes for general reliability of the OS. As Build 17133 progressed through the rings, we discovered some reliability issues we wanted to fix. In certain cases, these reliability issues could have led to a higher percentage of (BSOD) on PCs for example. Instead of creating a Cumulative Update package to service these issues, we decided to create a new build with the fixes included. This just reinforces that Windows Insiders are critical to helping us find and fix issues before releasing feature updates to all our customers so thank you!

Daraus geht hervor, dass das nächste größere Update für Windows 10 aufgrund einer ungewöhnlich hohen Anzahl von Bluescreens in den Telemetriedaten aufgeschoben wurde. Die Entscheidung zur Verschiebung wurde in letzter Minute getroffen. Mittlerweile hat Microsoft Build 17134 im Fast Ring freigegeben, welches die Probleme beheben soll. Wenn alles gut läuft könnte das Spring Creators Update dann im Laufe der nächsten Woche veröffentlicht werden.

VersionBuildName (Codename)Erscheinungsdatum
Windows 10 Version 150710240RTM (Threshold 1)29. Juli 2015
Windows 10 Version 151110586November Update (Threshold 2)12. November 2015
Windows 10 Version 160714393Anniversary Update (Redstone 1)2. August 2016
Windows 10 Version 170315063Creators Update (Redstone 2)6. April 2017
Windows 10 Version 170916299Fall Creators Update (Redstone 3)17. Oktober 2017
Windows 10 Version 180317134Spring Creators Update (Redstone 4)Mai 2018

Kategorien: Windows Windows 10

Infos zum Microsoft-Patchday April 2018

Microsoft Logo

Jeden zweiten Dienstag im Monat findet der Microsoft-Patchday statt. Im April 2018 bringt das Unternehmen zahlreiche Updates, um Sicherheitslücken in Windows und im Internet Explorer zu stopfen. Darunter befinden sich unter anderem eine Sicherheitsanfälligkeit in der Microsoft JET-Datenbankengine, eine Sicherheitsanfälligkeit in der Internet Explorer Skript-Engine und Sicherheitsrisikos in der Microsoft-Grafikkomponente bzw. Office-Grafikkomponente hinsichtlich speziell gestalteter eingebetteter Schriftarten. Darüber hinaus werden Sicherheitslücken im Microsoft SharePoint Server, in Microsoft Visual Studio, ChakraCore und Adobe Flash Player behoben.

ProduktfamilieMaximaler Schweregrad
Maximale AuswirkungZugehörige KB-Artikel und/oder Supportwebseiten
Windows 10 und Windows Server 2016 (einschließlich Microsoft Edge)KritischRemotecodeausführungWindows 10, Version 1709: 4093112; Windows 10, Version 1703: 4093107; Windows 10, Version 1607: 4093119; Windows 10: 4093111; Windows Server 2016: 4093119.
Windows 8.1 und Windows Server 2012 R2KritischRemotecodeausführungMonatlicher Rollup für Windows 8.1 und Windows Server 2012 R2: 4093114.
Reines Sicherheitsupdate für Windows 8.1 und Windows Server 2012 R2: 4093115.
Windows Server 2012KritischRemotecodeausführungMonatlicher Rollup für Windows Server 2012: 4093123.
Reines Sicherheitsupdate für Windows Server 2012 4093122.
Windows RT 8.1KritischRemotecodeausführungWindows RT 8.1: 4093114.
Hinweis: Updates für Windows RT 8.1 sind nur über Windows Update verfügbar.
Windows 7 und Windows Server 2008 R2KritischRemotecodeausführungMonatlicher Rollup für Windows 7 und Windows Server 2008 R2: 4093118.
Reines Sicherheitsupdate für Windows 7 und Windows Server 2008 R2: 4093108.
Windows Server 2008KritischRemotecodeausführungUpdates für Windows Server 2008 werden nicht in Form eines kumulativen Updates oder Rollups angeboten. Die folgenden Artikel beziehen sich auf eine Version von Windows Server 2008: 4093223, 4093224, 4093227, 4091756, 4093257 und 4093478.
Internet ExplorerKritischRemotecodeausführungKumulatives IE-Update für Internet Explorer 9: 4092946; monatlicher Rollup für Internet Explorer 10 : 4093123; kumulatives IE-Update für Internet Explorer 10: 4092946; monatlicher Rollup für Internet  Explorer 11: 4093118 und 4093114; kumulatives IE-Update für Internet Explorer 11: 4092946; Sicherheitsupdate für Internet Explorer 11: 4093107, 4093109, 4093111, 4093112, 4093119 und 4100375.
Software im Zusammenhang mit Microsoft OfficeHochRemotecodeausführungDie Anzahl der KB-Artikel im Zusammenhang mit Microsoft Office für jede monatliche Sicherheitsupdateveröffentlichung hängt von der Anzahl der CVEs und der Anzahl der betroffenen Komponenten ab. Diesen Monat gibt es über 20 KB-Artikel im Zusammenhang mit Office-Updates, die nicht alle in dieser Zusammenfassung aufgelistet werden können. Ausführliche Informationen zu diesen Artikeln finden Sie im Leitfaden für Sicherheitsupdates.
Microsoft SharePoint Server und SharePoint Enterprise ServerHochRechteerweiterungenMicrosoft SharePoint Server: 4011586, 4011712, 4018336 und 4018342.
Microsoft Visual StudioHochVeröffentlichung von InformationenMicrosoft Visual Studio 2015: 4087371, Microsoft Visual Studio 2013: 4089283, Microsoft Visual Studio 2012: 4089501, Microsoft Visual Studio 2010: 4091346, Microsoft Visual Studio 2017: Anmerkungen zu dieser Version.
ChakraCoreKritischRemotecodeausführungChakraCore ist die zentrale Komponente von Chakra. Hierbei handelt es sich um das extrem leistungsfähige JavaScript-Modul, auf dem in HTML/CSS/JS geschriebene Microsoft Edge- und Windows-Anwendungen basieren. Weitere Informationen finden Sie unter: https://github.com/Microsoft/ Cha​kraCore/wiki.
Adobe Flash PlayerKritischRemotecodeausführungKB-Artikel zu Adobe Flash Player: 4093110.
Sicherheitsempfehlung zu Adobe Flash Player: ADV180007.

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1709 Build 16299.371
  • Windows 10 Version 1703 Build 15063.1029
  • Windows 10 Version 1607 Build 14393.2189
  • Windows 10 Version 1511 Build 10586.1540
  • Windows 10 Version 1507 (RTM) Build 10240.17831

Windows 10 Version 1803 herunterladen

Windows 10 Logo

Heute wird Microsoft das Windows 10 Spring Creators Update (Version 1803) für die Allgemeinheit freigeben. Die finale Version trägt die Build 17133, welche am 27.03.2018 im Fast Ring veröffentlicht wurde. Im Slow Ring folgte sie bereits am 30. März und am 05. April kam die Version im Release Preview Ring an.

Die automatische Verteilung über Windows Update kann wie in der Vergangenheit je nach verwendetem PC einige Zeit dauern. Wie in der Vergangenheit setzt Microsoft auf einen Rollout in Wellen. Auf Basis von Telemetrie-Daten wird ermittelt, welche Geräte zuerst mit dem Update versorgt werden und welche sich noch ein paar Tage oder Wochen gedulden müssen.

Wer nicht so lange warten möchte, kann das Update natürlich auch von Hand installieren. Offizielle Downloadmöglichkeiten existieren derzeit zwar noch nicht, sollten aber im Laufe des Tages folgen. Neben ISO-Dateien wird dann auch eine neue Version des Media Creation Tool zum Download angeboten. Damit kann wahlweise eine ISO-Datei oder ein bootfähiger USB-Stick erstellt werden. Eventuell wird es auch eine neue Version des Update-Assistenten geben, der ein direktes Update auf Windows 10 Version 1803 ermöglicht.

Momentan gibt es schon einige inoffizielle Varianten, wie ihr an das Update kommt. Ihr könnte bei Adguard (Artikel) vorbeischauen, die ESD-Dateien herunterladen und damit selbst eine ISO erstellen oder auf vorgefertigte ISOs zurückgreifen.

VersionBuildName (Codename)Erscheinungsdatum
Windows 10 Version 150710240RTM (Threshold 1)29. Juli 2015
Windows 10 Version 151110586November Update (Threshold 2)12. November 2015
Windows 10 Version 160714393Anniversary Update (Redstone 1)2. August 2016
Windows 10 Version 170315063Creators Update (Redstone 2)6. April 2017
Windows 10 Version 170916299Fall Creators Update (Redstone 3)17. Oktober 2017
Windows 10 Version 180317133Spring Creators Update (Redstone 4)10. April 2018

Kategorien: Windows Windows 10

Windows 10 Version 1803 unterstützt HEIF-Bildformat

Microsoft Store HEIF

Das für heute geplante Windows 10 Spring Creators Update alias Windows 10 Version 1803 bringt Unterstützung für das HEIF-Bildformat mit. HEIF ist ein Container-Format, das neben Bildern auch Bildsequenzen oder Audio speichern kann. Als Kompressionsalgorithmus kommt üblicherweise H.265 alias HEVC (High Efficiency Video Coding) zum Einsatz und bietet damit eine deutlich bessere Bildkompression als JPEG. Weitere Infos zu HEIF-/HEIC-Dateien findet ihr in meinem Artikel: „HEIF-/HEIC-Dateien unter Windows öffnen“.

Die Einführung des HEIF-Formats mit iOS 11 bzw. macOS 10.13 (High Sierra) im vergangenen Jahr durch Apple verhalf dem Medienformat zum Durchbruch. Google kündigte Anfang März an, das Format im kommenden Android P nativ zu unterstützen. Auch Microsoft zog nach und lieferte mit den Windows 10 Insider Builds 17123 (Redstone 4) und 17623 (Redstone 5) Mitte März eine HEIF-Unterstützung. Diese hat es sogar noch in das neue Windows 10 Version 1803 geschafft. Neben der Fotos App können auch die Basisschnittstellen im Betriebssystem mit dem neuen Bildformat umgehen. Externe Anwendungen, die mit Hilfe der Windows-Schnittstellen WIC, WinRT Imaging APIs oder the XAML Image control arbeiten, können das HEIF-Format damit ebenfalls anzeigen. Bei Verwendung der Fotos-App wird darauf hingewiesen, dass zusätzlich die „HEIF Image Extensions“ über den Windows Store installiert werden müssen (siehe Screenshot). Danach können HEIF-Bilder ohne Probleme angezeigt werden.

Kategorien: Windows Windows 10

Windows 10 Version 1803 erscheint im April 2018

Windows 10 Logo

Mittels eines Eintrags im Developer Blog hat Microsoft den Namen und das Erscheinungsdatum des nächsten großen Windows 10-Updates indirekt bestätigt. Demnach wird Redstone 4 offiziell als Windows 10 Version 1803 auf den Markt kommen und soll im April 2018 veröffentlicht werden. Der Beiname „Spring Creators Update“ ist zwar noch nicht bestätigt, gilt aber als sehr wahrscheinlich. Den genauen Tag nennt Microsoft aktuell noch nicht, es ist aber sehr wahrscheinlich, dass der Softwareriese das Update zum Patchday am 10. April veröffentlichen wird. Auch beim Fall Creators Update (Windows 10 Version 1709) ging Microsoft nach diesem Schema vor.

Die Versionsnummer 1803 bezieht sich auf das Kompilierungsdatum des Builds, d.h. dieser wird wie in der Vergangenheit bereits im Vormonat der Veröffentlichung stattfinden. Gestern erschien Build 17120, wobei es sich aber noch nicht um die endgültige Version handeln dürfte, aber vermutlich um den ersten „Release Candidate“.

Auch beim Rollout dürfte Microsoft auf eine bewährte Methode zurückgreifen: Ein Rollout in Wellen. Auf Basis von Telemetrie-Daten werden dann Geräte ermittelt, bei denen am wenigsten Probleme vermutet werden und die dementsprechend zuerst mit dem Update versorgt werden. In den darauffolgenden Wochen sollen dann alle weiteren Geräte folgen. Wer nicht so lange warten möchte wird das Update wieder von Hand anstoßen können.

VersionBuildName (Codename)Erscheinungsdatum
Windows 10 Version 150710240RTM (Threshold 1)29. Juli 2015
Windows 10 Version 151110586November Update (Threshold 2)12. November 2015
Windows 10 Version 160714393Anniversary Update (Redstone 1)2. August 2016
Windows 10 Version 170315063Creators Update (Redstone 2)6. April 2017
Windows 10 Version 170916299Fall Creators Update (Redstone 3)17. Oktober 2017
Windows 10 Version 1803?Spring Creators Update (Redstone 4)April 2018

Kategorien: Windows Windows 10

Infos zum Microsoft-Patchday März 2018

Microsoft Logo

Der Microsoft-Patchday für März 2018 bringt zahlreiche Updates für viele Produkte mit sich. Neben den obligatorischen Updates für Windows und die beiden Browser Internet Explorer sowie Edge, sind dieses Mal auch weitere Produkte betroffen, wie beispielsweise SharePoint, Exchange Server, ChakraCore, .NET Core und ASP.NET Core.

ProduktfamilieMaximaler Schweregrad
Maximale AuswirkungZugehörige KB-Artikel und/oder Supportwebseiten
Alle Versionen von Windows 10 und Windows Server 2016 (einschließlich Microsoft Edge)KritischRemotecodeausführung Windows 10 1709: 4088776; Windows 10 1703: 4088782; Windows 10 1607: 4088787; Windows 10 RTM: 4088786; Windows Server 2016: 4088787.
Windows 8.1 und Windows Server 2012 R2HochRemotecodeausführungMonatlicher Rollup für Windows 8.1 und Windows Server 2012 R2: 4088876.
Reines Sicherheitsupdate für Windows 8.1 und Windows Server 2012 R2: 4088879.
Windows Server 2012HochRemotecodeausführungMonatlicher Rollup für Windows Server 2012: 4088877.
Reines Sicherheitsupdate für Windows Server 2012 4088880.
Windows RT 8.1HochRemotecodeausführungWindows RT 8.1: 4088876.
Hinweis: Updates für Windows RT 8.1 sind nur über Windows Update verfügbar.
Windows 7 und Windows Server 2008 R2HochRemotecodeausführungMonatlicher Rollup für Windows 7 und Windows Server 2008 R2: 4088875.
Reines Sicherheitsupdate für Windows 7 und Windows Server 2008 R2: 4088878.
Windows Server 2008HochRemotecodeausführungUpdates für Windows Server 2008 werden nicht in Form eines kumulativen Updates oder Rollups angeboten. Die folgenden Artikel beziehen sich auf eine Version von Windows Server 2008: 4056564, 4073011, 4087398, 4088827, 4088933, 4089175, 4089229, 4089344 und 4089453.
Internet ExplorerKritischRemotecodeausführung Kumulatives IE-Update für Internet Explorer 9: 4089187; monatlicher Rollup für Internet Explorer 10 : 4088877; kumulatives IE-Update für Internet Explorer 10: 4089187; monatlicher Rollup für Internet  Explorer 11: 4088875 und 4088876; kumulatives IE-Update für Internet Explorer 11: 4089187; Sicherheitsupdate für Internet Explorer 11: 4088776, 4088779, 4088782, 4088786 und 4088787.
Software im Zusammenhang mit Microsoft OfficeHochRemotecodeausführung Die Anzahl der KB-Artikel im Zusammenhang mit Microsoft Office für jede monatliche Sicherheitsupdateveröffentlich ung hängt von der Anzahl der CVEs und der Anzahl der betroffenen Komponenten ab. Diesen Monat gibt es über 20 KB-Artikel im Zusammenhang mit Office-Updates, die nicht alle in dieser Zusammenfassung aufgelistet werden können. Ausführliche Informationen zu diesen Artikeln finden Sie im Leitfaden für Sicherheitsupdates.
SharePoint Enterprise Server und Project ServerHochRechteerweiterungen Microsoft SharePoint Server: 4011688, 4011705, 4018293, 4018298 und 4018304. Microsoft Project Server 2013: 4018305.
Microsoft Exchange ServerHochRechteerweiterungen Microsoft Exchange Server: 4073392 und 4073537.
.NET Core und ASP.NET CoreHochRechteerweiterungen.NET Core: https://github.com/dotnet/ core/.
ASP.NET Core: https://github.com/aspnet/ Announcements/issues/.
ChakraCoreKritischRemotecodeausführung ChakraCore ist die zentrale Komponente von Chakra. Hierbei handelt es sich um das extrem leistungsfähige JavaScript-Modul, auf dem in HTML/CSS/JS geschriebene Microsoft Edge- und Windows-Anwendungen basieren. Weitere Informationen finden Sie unter: https://github.com/Microsoft/ Cha​kraCore/wiki.
Adobe Flash PlayerKritischRemotecodeausführungKB-Artikel zu Adobe Flash Player: 4088785.
Sicherheitsempfehlung zu Adobe Flash Player: ADV180006.

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1709 Build 16299.309
  • Windows 10 Version 1703 Build 15063.966
  • Windows 10 Version 1607 Build 14393.2125
  • Windows 10 Version 1511 Build 10586.1478
  • Windows 10 Version 1507 (RTM) Build 10240.17797

Microsoft gewährt Einsicht in Telemetrie-Daten von Windows 10

Windows 10 Logo

Im demnächst anstehenden Redstone 4 Update für Windows 10 wird Microsoft einige Änderungen in den Bereichen Privatsphäre und Datenschutz durchführen. Nach diverser Kritik von Datenschützern und Nutzern hatte Microsoft bereits in der Vergangenheit einige Verbesserungen eingebaut. Allerdings war bisher immer noch unklar, welche Telemetrie- und Diagnosedaten genau gesammelt und übermittelt werden.

Dies möchte Microsoft mit dem Diagnostic Data Viewer (auf Deutsch Diagnosedatenanzeige) ändern. Das Tool ist aktuell nur für Insider verfügbar, soll aber nach dem Release von Windows 10 Version 1803 über den Microsoft Store verfügbar sein. Es bietet einen Einblick in die gesammelten Daten und mit Hilfe der Suchfunktion lassen sich bestimmte Daten schneller auffinden. Folgende Diagnosedaten können eingesehen werden:

  • Allgemeine Daten wie Name und Version des Betriebssystems, Geräte-ID, Geräteklasse oder die Auswahl der Diagnosestufe,
  • Konfigurationen und Eigenschaften etwa für Peripheriegeräte und Netzwerkverbindungen,
  • Produkt- und Servicedaten zu Gerätestatus, Leistung und Zuverlässigkeit sowie zum Konsum von Audio- und Videodateien. (Wichtig: Diese Funktion ist nicht dazu gedacht, die Seh- oder Hörgewohnheiten der Benutzer zu erfassen!)
  • Daten zur Nutzung von Produkten und Dienstleistungen inklusive Informationen über die Nutzung des Geräts, des Betriebssystems und einzelner Dienste.
  • Software-Setup und Inventarisierung inklusive installierte Anwendungen und Installationshistorie sowie Informationen über Geräte-Updates.

Darüber hinaus wird Microsoft das Datenschutz-Dashboard weiter aufbohren. Nutzer sollen zukünftig mehr Daten sehen und verwalten können, die mit einem Microsoft-Konto verknüpft sind. Neu ist der Aktivitätsverlauf, welcher eine übersichtliche und leicht zu navigierende Möglichkeit zur Einsicht und zum Löschen der Daten bieten soll.

Mit Windows 10 Version 1803 (ab Build 17040) kann der Aktivitätsverlauf direkt in den Einstellungen gepflegt werden. Dort kann verhindert werden, dass die Aktivitäten gesammelt bzw. in die Cloud synchronisiert werden.

Windows 10 Aktivitätsverlauf

Grundsätzlich empfinde ich die Änderungen als richtigen Schritt von Microsoft. Allerdings stelle ich mir die Frage, warum Microsoft nach mehr als dreieinhalb Jahren (Windows 10 Release im Juli 2015) noch immer keine einfache Möglichkeit bietet, die komplette Datenerfassung mit einer zentralen Einstellung komplett auszuschalten!? Das was Microsoft in Bezug zu diesem Thema abliefert ist einfach nur…

Kategorien: Windows Windows 10

Infos zum Microsoft-Patchday Februar 2018

Microsoft Logo

Am heutigen Februar-Patchday (zweiter Dienstag im Monat) muss Microsoft mal wieder eine kritische Remote Code Execution-Lücke in Windows schließen. Darüber hinaus werden wie jeden Monat noch einige weitere Sicherheitslücken behoben. Die nachfolgende Tabelle gibt einen kurzen Überblick.

ProduktfamilieMaximaler Schweregrad
Maximale AuswirkungZugehörige KB-Artikel und/oder Supportwebseiten
Alle Versionen von Windows 10 und Windows Server 2016 (einschließlich Microsoft EdgeKritischRemotecodeausführungWindows 10 1709: 4074588, Windows 10 1703: 4074592; Windows 10 1607: 4074590; Windows 10 RTM: 4074596; Windows Server 2016: 4074590.
Windows 8.1 und Windows Server 2012 R2KritischRemotecodeausführungWindows 8.1 und Windows Server 2012 R2: 4074597 (reines Sicherheitsupdate) und 4074594 (monatlicher Rollup).
Windows Server 2012KritischRemotecodeausführungWindows Server 2012: 4074589 (reines Sicherheitsupdate) und 4074593 (monatlicher Rollup).
Windows RT 8.1KritischRemotecodeausführungWindows RT 8.1: 4074594. Hinweis: Updates für Windows RT 8.1 sind nur über Windows Update verfügbar.
Windows 7 und Windows Server 2008 R2KritischRemotecodeausführungWindows 7 und Windows Server 2008 R2: 4074587 (reines Sicherheitsupdate) und 4074598 (monatlicher Rollup).
Windows Server 2008KritischRemotecodeausführungUpdates für Windows Server 2008 werden nicht in Form eines kumulativen Updates oder Rollups angeboten. Die folgenden Artikel beziehen sich auf eine Version von Windows Server 2008: 4058165, 4073079, 4073080, 4074603, 4074836 und 4074851.
Internet ExplorerKritischRemotecodeausführungInternet Explorer 9: 4074736 (kumulatives Internet Explorer-Update); Internet Explorer 10: 4074736 (kumulatives Internet Explorer-Update) und 4074593 (monatlicher Rollup); Internet Explorer 11 (kumulatives Update): 4074736, Internet Explorer 11 (monatlicher Rollup): 4074594 und 4074598; Internet Explorer 11 (Sicherheitsupdate): 4074588, 4074590, 4074591, 4074592 und 4074596.
Software im Zusammenhang mit Microsoft OfficeKritischRemotecodeausführungDie Anzahl der KB-Artikel im Zusammenhang mit Microsoft Office für jede monatliche Sicherheitsupdateveröffentlich ung hängt von der Anzahl der CVEs und der Anzahl der betroffenen Komponenten ab. Die folgenden KB-Artikel beziehen sich auf Office oder auf im Zusammenhang mit Office stehende Komponenten: 4011697, 4011711, 4011200, 4011682, 4011690, 4011686, 4011707, 3172459, 4011143, 3114874 und 4011703.
Software im Zusammenhang mit Microsoft SharePointHochRechteerweiterungenMicrosoft SharePoint Server 2016: 4011680. Microsoft Project Server 2013: 4011701.
ChakraCoreKritischRemotecodeausführungChakraCore ist die zentrale Komponente von Chakra. Hierbei handelt es sich um das extrem leistungsfähige JavaScript-Modul, auf dem in HTML/CSS/JS geschriebene Microsoft Edge- und Windows-Anwendungen basieren. Weitere Informationen finden Sie unter: https://github.com/Microsoft/ChakraCore/wiki.

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1709 Build 16299.248
  • Windows 10 Version 1703 Build 15063.909
  • Windows 10 Version 1607 Build 14393.2068
  • Windows 10 Version 1511 Build 10586.1417
  • Windows 10 Version 1507 (RTM) Build 10240.17770

Windows: Ordneransicht für alle Ordner anpassen

Vor mehr als acht Jahren habe ich den Artikel „Windows 7: Ordneransicht für alle Ordner setzen“ geschrieben, welcher sich nach wie vor großer Beliebtheit erfreut. Aus diesem Grund habe ich mich dazu entschlossen, eine Neuauflage zu veröffentlichen. Der Artikel ist für Windows 7, Windows 8 und Windows 10 gültig.

Worum geht’s?

Windows kennt insgesamt fünf verschiedene Ordnertypen: Allgemeine Elemente, Dokumente, Bilder, Musik und Videos. Je nachdem, welche Inhalte sich in einem Ordner befinden, wird automatisch ein Ordnertyp gewählt und die entsprechende Vorlage verwendet.

Allerdings gibt es in der Praxis zwei große Mankos. Die automatische Zuweisung agiert teilweise etwas willkürlich und ist insbesondere dann sehr nervig, wenn für alle Ordner die gleiche Ansicht bevorzugt wird. In diesem Fall müsste man für alle fünf Ordnertypen die exakt gleichen Einstellungen festlegen, was sehr aufwändig wäre.

Darüber hinaus werden Anpassungen individuell je Ordner gespeichert, was auf die Dauer zu zig verschiedenen Ansichten führen kann.

Das Ziel ist damit klar: Eine einheitliche Ansicht aller normalen Ordner, die alle den Ordnertyp „Allgemeine Elemente“ besitzen. Sonderordner wie „Dieser PC“, „Papierkorb“ oder die Bibliotheken sind davon allerdings ausgenommen und müssen nach wie vor von Hand angepasst werden.

Variante 1: Batchdatei

Wer es schnell und bequem haben möchte, greift auf meine Batchdatei zurück. Einfach herunterladen, entpacken und ausführen.

Danach sind alle bisherigen Einstellungen gelöscht. Jetzt öffnet ihr ein Explorer-Fenster und legt eure gewünschten Einstellungen fest. Anschließend die „Ordneroptionen“ öffnen und dort auf den Button „Für Ordner übernehmen“ klicken (siehe Screenshot).  Alle Ordner besitzen nun die gleiche Ansicht.

Vor dem Löschen der entsprechenden Registry-Keys wird auf dem Desktop ein Backup angefertigt, d.h. die aktuellen Ordneransichten werden gespeichert. Wer nach der Umstellung nicht zufrieden ist, kann die beiden Backup-Registry-Dateien einfach ausführen und nach einem Neustart sind wieder die bisherigen Ansichten vorhanden.

Nachfolgend der Inhalt der Batchdatei:

@echo off
echo Diese Batchdatei resettet die Ordneransicht fuer alle Ordner.
echo Von den aktuellen Einstellungen wird ein Backup auf dem Desktop abgelegt.
set BAGS="HKCU\SOFTWARE\Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags"
set BAGMRU="HKCU\SOFTWARE\Classes\Local Settings\Software\Microsoft\Windows\Shell\BagMRU"
set FILENAME="%date:~10,4%-%date:~4,2%-%date:~7,2%-%time::=_%.reg"
rem Backup der aktuellen Einstellungen 
reg export %BAGS% "%userprofile%\Desktop\bags-%FILENAME%"
reg export %BAGMRU% "%userprofile%\Desktop\bagmru-%FILENAME%"
timeout /t 2 /nobreak > NUL
reg delete %BAGS% /f
reg delete %BAGMRU% /f
taskkill /im explorer.exe /f
timeout /t 2 /nobreak > NUL
start "" explorer.exe
echo Fertig!
pause

Variante 2: Registry

Wer lieber alles von Hand erledigen möchte, kann dies selbstverständlich auch tun.

Zuerst muss der Registrierungs-Editor geöffnet und dann zu folgendem Schlüssel navigiert werden:

HKEY_CURRENT_USER\Software\Classes\Local Settings\Software\Microsoft\Windows\Shell

Dort existieren die beiden Schlüssel „BagMRU“ und „Bags“, die ihr beiden löschen müsst (ggf. natürlich vorher das Backup nicht vergessen).

Auch hier müsst ihr anschließend im Explorer eure gewünschten Einstellungen festlegen und dann in den „Ordneroptionen“ auf den Button „Für Ordner übernehmen“ klicken. Fertig.

Meltdown und Spectre: CPU-Sicherheitslücken betreffen alle Hersteller

Meltdown und Spectre

In der Zwischenzeit gibt es viele neue Informationen über die gestern berichtete Sicherheitslücke in Intel-CPUs. Demnach handelt es sich insgesamt um zwei Sicherheitslücken mit insgesamt drei Angriffsvektoren, wovon eine Lücke auch alle anderen CPU-Hersteller betrifft. Dadurch verschärft sich die ganze Situation enorm, denn neben x86-Plattformen sind damit auch Smartphones, Tablets und viele weitere Geräte und Betriebssysteme betroffen.

Google hat im Project Zero Blog detaillierte Informationen zu den Sicherheitslücken veröffentlicht. Die zwei Lücken hängen eng zusammen und wurden auf den Namen Meltdown und Spectre getauft, wobei es bei Spectre zwei Angriffsvektoren gibt. Des Weiteren wurde vor wenigen Stunden eine Webseite mit genauen Beschreibungen und umfangreicher Dokumentation zu den Problemen online gestellt: https://meltdownattack.com

Meltdown betrifft nach jetzigem Kenntnisstand nur Intel-CPUs. Laut Google sollen mit Ausnahme von Itanium und vor 2013 produzierte Atom-CPUs alle ausgelieferten CPUs seit 1995 betroffen sein. Meltdown erlaubt unprivilegierten Prozessen den Speicherbereich von anderen Prozessen auszulesen. Damit kann unter anderem auf geschützte Daten im Speicher des Betriebssystem-Kernels oder auf sensible Informationen wie Passwörter zugegriffen werden. Diese Sicherheitslücke kann durch KPTI (Kernel Page Table Isolation) „behoben“ werden.

Spectre hingegen betrifft praktisch alle CPUs. Neben Intel sind auch sämtliche AMD-Prozessoren und CPUs der ARM-Architektur betroffen. Spectre ähnelt Meltdown, hat aber einen anderen Fokus. Hier wird der auszulesende Prozess selbst manipuliert, sodass im Speicher liegende Daten wie zum Beispiel Passwörter ausgelesen werden können. Auf diese Weise könnte ein im Browser ausgeführtes JavaScript auf den kompletten Speicher zugreifen und somit Passwörter und Nutzerdaten von anderen Webseiten auslesen. Laut Google sei Spectre schwerer auszunutzen, allerdings auch schwerer zu beheben. An zentraler Stelle kann das Problem nur durch Änderungen in der CPU-Hardware behoben werden. Alternativ müssten alle Anwendungen einzeln angepasst werden. Chrome 64 soll als eine der ersten Anwendung entsprechende Gegenmaßnahmen enthalten und für eine striktere Trennung der offenen Tabs in verschiedene Prozesse sorgen.