Antary Blog

Infos zum Microsoft September-Patchday 2018

Microsoft Logo

Jeden zweiten Dienstag im Monat findet der Microsoft-Patchday statt. Auch im September werden wieder viele kritische Sicherheitslücken für Microsoft-Betriebssysteme behoben. Darunter befinden sich wie fast jeden Monat auch einige Fixes für Microsoft Edge und den Internet Explorer. Darüber hinaus gibt es auch diesen Monat wichtige Updates für .NET Framework, SharePoint, ChakraCore und Adobe Flash Player.

Produktfamilie Maximaler Schweregrad
Maximale Auswirkung Zugehörige KB-Artikel und/oder Supportwebseiten
Alle Versionen von Windows 10 und Windows Server 2016 (ohne Microsoft Edge) Kritisch Remotecodeausführung Windows 10, Version 1803: 4457128; Windows 10, Version 1709: 4457142; Windows 10, Version 1703: 4457138; Windows 10, Version 1607: 4457131; Windows 10: 4457132; und Windows Server 2016: 4457131
Microsoft Edge Kritisch Remotecodeausführung Microsoft Edge: 4457131, 4457132, 4457138, 4457142 und 4457128
Windows 8.1 und Windows Server 2012 R2 Kritisch Remotecodeausführung Monatlicher Rollup für Windows 8.1 und Windows Server 2012 R2: 4457129
Reines Sicherheitsupdate für Windows 8.1 und Windows Server 2012 R2: 4457143
Windows Server 2012 Kritisch Remotecodeausführung Monatlicher Rollup für Windows Server 2012: 4457135
Reines Sicherheitsupdate für Windows Server 2012 4457140
Windows RT 8.1 Kritisch Remotecodeausführung Windows RT 8.1: 4457129
Hinweis: Updates für Windows RT 8.1 sind nur über Windows Update verfügbar
Windows 7 und Windows Server 2008 R2 Kritisch Remotecodeausführung Monatlicher Rollup für Windows 7 und Windows Server 2008 R2: 4457144
Reines Sicherheitsupdate für Windows 7 und Windows Server 2008 R2: 4457145
Windows Server 2008 Kritisch Remotecodeausführung Updates für Windows Server 2008 werden nun in Form von monatlichen Rollups und reinen Sicherheitsupdates angeboten.
Monatlicher Rollup für Windows Server 2008: 4458010
Reines Sicherheitsupdate für Windows Server 2008 4457984
Internet Explorer Kritisch Remotecodeausführung Monatlicher IE-Rollup für Internet Explorer 9: 4458010;
kumulatives IE-Update für Internet Explorer 9: 4457426;
monatlicher Rollup für Internet Explorer 10: 4457135;
kumulatives IE-Update für Internet Explorer 10: 4457426;
monatlicher Rollup für Internet Explorer 11: 4457129 und 4457144;
kumulatives IE-Update für Internet Explorer 11: 4457426;
Sicherheitsupdate für Internet Explorer 11: 4457128, 4457132, 4457131, 4457138 und 4457142
Software im Zusammenhang mit Microsoft Office Kritisch Remotecodeausführung Die Anzahl der KB-Artikel im Zusammenhang mit Microsoft Office für jede monatliche Sicherheitsupdateveröffentlich ung hängt von der Anzahl der CVEs und der Anzahl der betroffenen Komponenten ab. Es gibt mehrere Supportartikel im Zusammenhang mit Office-Updates, die nicht alle in dieser Zusammenfassung aufgelistet werden können. Ausführliche Informationen zu diesen Artikeln finden Sie im Leitfaden für Sicherheitsupdates.
Software im Zusammenhang mit Microsoft SharePoint Hoch Rechteerweiterungen Software im Zusammenhang mit Microsoft SharePoint: 4092470, 4092459 und 4022207
.NET Framework Kritisch Remotecodeausführung Die Anzahl der Supportartikel im Zusammenhang mit einer Sicherheitsupdateveröffentlich ung für .NET Framework hängt von der Anzahl der CVEs und der Anzahl der betroffenen Komponenten ab. Diesen Monat gibt es über 20 Supportartikel im Zusammenhang mit .NET Framework, die nicht alle in dieser Zusammenfassung aufgelistet werden können.
ChakraCore und ASP.NET Core Kritisch Remotecodeausführung ChakraCore ist die zentrale Komponente von Chakra. Hierbei handelt es sich um das extrem leistungsfähige JavaScript-Modul, auf dem in HTML/CSS/JS geschriebene Microsoft Edge- und Windows-Anwendungen basieren. Weitere Informationen finden Sie unter https://github.com/Microsoft/ ChakraCore/wiki.
.NET Core ist eine Allzweck- Entwicklungsplattform, die von Microsoft und der .NET-Community auf GitHub verwaltet wird.
Adobe Flash Player Kritisch Remotecodeausführung KB-Artikel zu Adobe Flash Player: 4457146
Sicherheitsempfehlung zu Adobe Flash Player: ADV180023
C SDK für Azure IoT und Microsoft.Data.OData Weitere Informationen zu neu veröffentlichten Sicherheitsupdates für diese Technologien finden Sie im Leitfaden für Sicherheitsupdates von Microsoft: https://portal.msrc.microsoft.com

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1803 Build 17134.254
  • Windows 10 Version 1709 Build 16299.637
  • Windows 10 Version 1703 Build 15063.1292
  • Windows 10 Version 1607 Build 14393.2457
  • Windows 10 Version 1507 (RTM) Build 10240.17946

Welches Root für LineageOS – SuperSU, su-Addon oder Magisk

Magisk Logo

LineageOS unterstützt offiziell 190 verschiedene Geräte (dazu kommen viele weitere mit inoffizieller Unterstützung) und ist aktuell auf über 1,8 Millionen Geräten installiert. Durch die zunehmende Popularität gibt es auch immer mehr Fragen bezüglich Root-Zugriff. Werfen wir also einen Blick auf die verfügbaren Optionen.

Früher war SuperSU eine gute Wahl, wenn es um Root-Zugriff ging. Mittlerweile aber nicht mehr. Vor rund einem Jahr hat Chainfire, der Entwickler von SuperSU, bekannt gegeben, dass er sich zurückziehen und SuperSU an die Firma CCMT übergeben wird. Seitdem ist quasi nichts passiert und SuperSU steht immer noch in Version 2.82 zum Download. SuperSU gehört also einer ominösen Firma und die Entwicklung ist faktisch eingestellt. Damit ist klar, dass SuperSU heutzutage nicht mehr verwendet werden sollte.

Als Alternative bietet LineageOS ein eigenes su-Addon zum Download an. Diese Root-Variante wird unter LineageOS offiziell supported und kann schnell und einfach per TWRP geflasht werden. In der Regel ist das su-Addon aber nur zweite Wahl, da Magisk viele Vorteile bietet.

Die derzeit beste Methode für einen Root-Zugriff ist Magisk. Diese Android-Modifikation bietet viele Vorteile gegenüber anderen Methoden und kann mit zusätzlichen Features aufwarten. Zunächst handelt es sich bei Magisk um eine systemless Root-Methode, d.h. es werden keine Veränderungen an der /system-Partition durchgeführt. Stattdessen integriert sich Magisk in das Boot-Image. Diese Vorgehensweise hat unter anderem folgende Vorteile:

  • Alle Änderungen können ohne Probleme rückgängig gemacht werden (“Unroot”).
  • SafetyNet Integritätstest wird bestanden.
  • OTA-Updates bei Stock-ROMs trotz Root möglich.

Darüber hinaus kann der Root-Zugriff vor bestimmten Apps versteckt werden, die unter Root nicht funktionieren (Google Pay, Banking-Apps, usw.). Außerdem bietet die Magisk Manager App eine Modulverwaltung an, mit der sich bestimmte Erweiterungen oder Apps ganz einfach nachinstallieren lassen. Ich nutze diese Funktion z.B. für YouTube Vanced, welches unter anderem Werbung in Videos entfernt und Videos / Musik auch im Hintergrund abspielen kann. Ebenso erwähnenswert: Magisk ist zu 100% Open Source und wird aktiv weiterentwickelt, es bleiben also kaum Wünsche offen.

Weitere Infos zu Magisk findet ihr im entsprechenden xda-Thread, der Download ist bei Github gehostet.

Magisk nach LineageOS OTA-Update automatisch flashen

Bei LineageOS OTA-Updates wird das Boot-Image erneuert und Magisk damit entfernt. Nach einem OTA-Update muss Magisk also per Hand neu geflasht werden. Wem das zu umständlich ist, kann dies auch automatisch erledigen lassen. Hierzu muss das “99-flashafterupdate.sh addon.d script” aus dem xda-Thread unter folgendem Pfad abgelegt werden:

/system/addon.d/

Achtet darauf, dass die Datei ausführbar ist (CHMOD 755). Der Inhalt sieht folgendermaßen aus:

#!/sbin/sh
#
# /system/addon.d/99-flashafterupdate.sh
# For ROMs that don't have "Flash After Update" support built-in.
#
# During an upgrade, this script will flash zips in /sdcard/FlashAfterUpdate
# after all other addon.d backup/restore actions have completed.
#
# Create a file named "verbose" in the above directory to see all output from flashed zips.
# Create a file named "silent" in the above directory to hide all script output.
#
# osm0sis @ xda-developers

. /tmp/backuptool.functions

# define working paths
sdzipdir=/sdcard/FlashAfterUpdate;
tmpzipdir=/tmp/flashafterupd;

case "$1" in
  backup)
    # Stub
  ;;
  restore)
    # Stub
  ;;
  pre-backup)
    # Stub
  ;;
  post-backup)
    # Stub
  ;;
  pre-restore)
    # Stub
  ;;
  post-restore)
    # set up sdcard directory if it does not yet exist
    if [ ! -d "$sdzipdir" ]; then
      mkdir "$sdzipdir";
      chown 1023:1023 "$sdzipdir";
      chmod 775 "$sdzipdir";
      chcon u:object_r:media_rw_data_file:s0 "$sdzipdir";
    fi;

    # determine parent output fd
    FD=1;
    if [ ! -f "$sdzipdir/silent" ]; then
      OUTFD=`ps | grep -v "grep" | grep -oE "update(.*)" | cut -d" " -f3`;
      test -f "$sdzipdir/verbose" && FD=$OUTFD;
      ui_print() { until [ ! "$1" ]; do echo -e "ui_print $1\nui_print" >> /proc/self/fd/$OUTFD; shift; done; }
    else
      ui_print() { echo "$1"; }
    fi;

    # wait out any post-addon.d zip actions (flashing boot.img, etc.)
    while sleep 6; do
      # wait out Magisk's addon.d script which also uses this method
      while [ -d /sbin_tmp ]; do
        sleep 1;
      done;
      ui_print " " "FlashAfterUpdate by osm0sis @ xda-developers";
      if [ ! "$(ls "$sdzipdir" | grep -vE 'verbose|silent')" ]; then
        ui_print " " "No files found in '$sdzipdir' to flash!";
        exit;
      fi;
      # read zips from sdcard directory and unpack then run update-binary/script
      metadir=META-INF/com/google/android;
      for i in "$sdzipdir"/*; do
        case "$i" in *silent|*verbose) continue;; esac;
        ui_print " " "--- Flashing '$i'...";
        mkdir -p "$tmpzipdir";
        unzip "$i" -d "$tmpzipdir" "$metadir/*";
        chmod 755 "$tmpzipdir/$metadir/update-binary";
        # update-binary   
        "$tmpzipdir/$metadir/update-binary" 3 $FD "$i";
        ret=$?;
        test $ret != 0 && ui_print "...Failed! Exit code: $ret" || ui_print "...Succeeded!";
        rm -rf "$tmpzipdir";
      done;
      ui_print " ";
      test -f "$sdzipdir/silent" || sleep 10;
      exit;
    done&
  ;;
esac;

Anschließend müsst ihr unter “/sdcard/FlashAfterUpdate” nur noch eure Magisk-Version platzieren. Nach einem OTA-Update wird Magisk nun automatisch installiert.

Kategorien: Android Software & Apps

Neuer WPA/WPA2-Angriff via PMKID

Im Oktober 2017 wurde eine Angriffsmöglichkeit auf Wi-Fi-Verbindungen bekannt, die per WPA2 gesichert sind. Die Key Reinstallation Attack (KRACK) nutzt dabei eine Schwäche im Vier-Wege-Handshake zur Aushandlung von Schlüsseln beim Verbindungsaufbau aus. Mittlerweile wurde die Schwachstelle von vielen Herstellern gefixt und die Gefahr scheint gebannt. Vor wenigen Wochen ist abermals eine neue Angriffsmethode auf WPA/WPA2-Verbindungen veröffentlicht worden.

Entwickler vom Passwort-Cracker Hashcat sind mehr oder weniger zufällig auf einen Angriff gestoßen, wie die gängige WLAN-Verschlüsselung WPA2 einfacher angegriffen werden kann. Alle bisherigen Angriffe basierten auf der Aufzeichnung eines kompletten Vier-Wege-Handshakes. Die neue Methode kommt hingegen mit einem einzigen EAPOL-Frame aus. Aus diesem kann der Pairwise Master Key Identifier (PMKID) extrahiert werden. Anschließend kann mittels Hashcat der Pre-Shared Key (PSK), also das Passwort des drahtlosen Netzwerks, berechnen bzw. erraten werden. Weitere Details sind im hashcat.net-Forum beschrieben.

Aktuell ist nicht bekannt, welche Hersteller und Geräte betroffen sind. Die Entwickler gehen aber davon aus, dass die neue Angriffsmethode gegen alle 802.11i/p/q/r-Netzwerke mit aktivierten Roaming-Funktionen funktioniert. Panik müsst ihr aber nicht haben, da der neue Angriff weiterhin einen hohen Aufwand zur Berechnung des Passworts erfordert. Angreifer müssen lediglich nicht mehr den kompletten 4-Wege-Handshake mitschneiden, sondern können direkt mit dem Access-Point kommunizieren. Wenn ihr ein ausreichend langes Passwort benutzt, seid ihr mit WPA2 also genauso “sicher” wie bisher.

Nachdem die zweite WPA2-Anfälligkeit innerhalb eines Jahres bekannt gemacht wurde, sollte jedem klar sein, dass zukünftig noch mehr folgen werden. Auch die Wi-Fi Alliance ist sich dem bewusst und hat vor rund zwei Monaten den neuen WLAN-Verschlüsselungsstandard WPA3 verabschiedet.

Kategorien: Software & Apps

PoE-HAT für Raspberry Pi 3B+ verfügbar

Raspberry Pi Logo

Lange hat es gedauert, aber nun ist es soweit: Rund fünf Monate nach Vorstellung des Raspberry Pi 3B+ ist der versprochene PoE-HAT endlich verfügbar.

Die neue Aufsteckplatine ist seit einigen Tagen verfügbar und ermöglicht es, die Stromversorgung des Raspberry Pi über Power over Ethernet (PoE) abzudecken. Dies funktioniert allerdings nur beim neuesten Modell 3B+, weil dieser als einziger über vier PoE-Pins verfügt. Der PoE-Switch bzw. PoE-Injektor müssen den Standard IEEE 802.3af unterstützen.

Die Aufsteckplatine hat dieselben Abmessungen wie der Raspberry Pi und wird mit den beiliegenden Spacern und Schrauben direkt auf den Raspi geschraubt. Die vierzig GPIO-Pins können weiterverwendet werden, benötigen dann aber einen sogenannten Stacking-Header, womit die Pins verlängert werden. Im Raspberyy-Pi-Blog wird der Header von Pimoroni empfohlen. Darüber hinaus besitzt der PoE-HAT einen kleinen 25-mm-Lüfter, welcher über I²C angesteuert wird. Damit kann der Minirechner beim Überschreiten einer bestimmten Prozessor-Temperatur automatisch gekühlt werden.

Der PoE-HAT ist seit dem 24. August bei verschiedenen Onlinehändlern erhältlich. Die UVP beträgt 19,99 Euro, bei Amazon kostet er inkl. Versand derzeit rund 27 Euro.

Daten Raspberry Pi 3B+ Raspberry Pi 3B Raspberry Pi 2
SoC / Prozessor Broadcom BCM2837B0, 4 Kerne, 1,4 GHz (ARM Cortex-A53) Broadcom BCM2837, 4 Kerne, 1,2 GHz (ARM Cortex-A53) Broadcom BCM2836, 4 Kerne, 900 MHz
GPU Broadcom VideoCore IV
Arbeitsspeicher 1 GByte LPDDR2
Abmessungen (L x B x H) 93 x 63,5 x 20 mm
Gewicht 40 Gramm
LAN Gigabit-Ethernet (Microchip LAN7515) 10/100-Mbit/s-Ethernet (Microchip LAN951x) 10/100-Mbit/s-Ethernet
WLAN WLAN 802.11b/g/n/ac (Cypress CYW43455) WLAN 802.11b/g/n (BCM43143)
Bluetooth Bluetooth 4.2 LE (Cypress CYW43455) Bluetooth 4.1 LE
Anschlüsse 4 x USB 2.0, microSD-Kartenslot (microSDXC), Composite-Video, HDMI (inkl. Audio), 3,5-mm-Klinkenanschluss, PoE-Unterstützung 4 x USB 2.0, microSD-Kartenslot (microSDXC), Composite-Video, HDMI (inkl. Audio), 3,5-mm-Klinkenanschluss 4 x USB 2.0, microSD-Kartenslot, Composite-Video, HDMI (inkl. Audio), 3,5-mm-Klinkenanschluss
Energieverbrauch maximal 12,5 Watt (5 Volt, 2,5 Ampere) maximal 12,5 Watt (5 Volt, 2,5 Ampere) maximal 4 Watt
Preis ca. 34 Euro ca. 32 Euro 35 US-Dollar

Kategorien: Hardware Smart Home

Infos zum Microsoft-Patchday August 2018

Microsoft Logo

Jeden zweiten Dienstag im Monat findet der Microsoft-Patchday statt. Der August-Patchday bringt wieder zahlreiche Updates mit, welche unter anderem kritische Sicherheitslücken in den beiden Browsern Edge und Internet Explorer stopfen. Neben den obligatorischen Updates für Windows werden diesen Monat auch Microsoft Exchange Server, Microsoft SQL Server, Microsoft Visual Studio, .NET-Software, ChakraCore und Adobe Flash Player gepatched.

Produktfamilie Maximaler Schweregrad
Maximale Auswirkung Zugehörige KB-Artikel und/oder Supportwebseiten
Alle Versionen von Windows 10 und Windows Server 2016 (ohne Microsoft Edge) Kritisch Remotecodeausführung Windows 10, Version 1803: 4343909; Windows 10, Version 1709: 4343897; Windows 10, Version 1703: 4343885; Windows 10, Version 1607: 4343887; Windows 10: 4343892; und Windows Server 2016: 4343887
Microsoft Edge Kritisch Remotecodeausführung Microsoft Edge: 4343897, 4343892, 4343909, 4343887 und 4343885
Windows 8.1 und Windows Server 2012 R2 Kritisch Remotecodeausführung Monatlicher Rollup für Windows 8.1 und Windows Server 2012 R2: 4343898
Reines Sicherheitsupdate für Windows 8.1 und Windows Server 2012 R2: 4343888
Windows Server 2012 Kritisch Remotecodeausführung Monatlicher Rollup für Windows Server 2012: 4343901
Reines Sicherheitsupdate für Windows Server 2012: 4343896
Windows RT 8.1 Kritisch Remotecodeausführung Windows RT 8.1: 4343898
Hinweis: Updates für Windows RT 8.1 sind nur über Windows Update verfügbar
Windows 7 und Windows Server 2008 R2 Kritisch Remotecodeausführung Monatlicher Rollup für Windows 7 und Windows Server 2008 R2: 4343900
Reines Sicherheitsupdate für Windows 7 und Windows Server 2008 R2: 4343899
Windows Server 2008 Kritisch Remotecodeausführung Updates für Windows Server 2008 werden nicht in Form eines kumulativen Updates oder Rollups angeboten. Die folgenden Artikel beziehen sich auf eine Version von Windows Server 2008: 4340937, 4344104, 4340939, 4338380, 4343674 und 4341832
Internet Explorer Kritisch Remotecodeausführung Kumulatives IE-Update für Internet Explorer 9: 4343205;
monatlicher Rollup für Internet Explorer 10: 4343901;
Kumulatives IE-Update für Internet Explorer 10: 4343205;
Monatlicher Rollup für Internet Explorer 11: 4343900 und 4343898;
Kumulatives IE-Update für Internet Explorer 11: 4343205;
Sicherheitsupdate für Internet Explorer 11: 4343899, 4343897, 4343892, 4343909, 4343887 und 4343885
Software im Zusammenhang mit Microsoft Office Hoch Remotecodeausführung Die Anzahl der KB-Artikel im Zusammenhang mit Microsoft Office für jede monatliche Sicherheitsupdateveröffentlich ung hängt von der Anzahl der CVEs und der Anzahl der betroffenen Komponenten ab. Diesen Monat gibt es etwa 20 Supportartikel im Zusammenhang mit Office-Updates, die nicht alle in dieser Zusammenfassung aufgelistet werden können. Ausführliche Informationen zu diesen Artikeln finden Sie im Leitfaden für Sicherheitsupdates.
Software im Zusammenhang mit Microsoft SharePoint Hoch Veröffentlichung von Informationen Software im Zusammenhang mit Microsoft SharePoint: 4018392, 4022234, 4032256 und 4022236
Microsoft Exchange Server Kritisch Remotecodeausführung Microsoft Exchange Server: 4340733 und 4340731
Microsoft .NET-Software Hoch Veröffentlichung von Informationen Die Anzahl der Supportartikel im Zusammenhang mit einer Sicherheitsupdateveröffentlich ung für .NET Framework hängt von der Anzahl der CVEs und der Anzahl der betroffenen Komponenten ab. Diesen Monat gibt es über 20 Supportartikel im Zusammenhang mit .NET Framework, die nicht alle in dieser Zusammenfassung aufgelistet werden können. .NET Core ist eine Allzweck- Entwicklungsplattform, die von Microsoft und der .NET-Community auf GitHub verwaltet wird.
Microsoft Visual Studio Hoch Rechteerweiterungen Microsoft Visual Studio: 4456688
Microsoft SQL Server Kritisch Remotecodeausführung Microsoft SQL Server: 4293801, 4293808, 4293803, 4293805, 4293807 und 4293802
ChakraCore Kritisch Remotecodeausführung ChakraCore ist die zentrale Komponente von Chakra. Hierbei handelt es sich um das extrem leistungsfähige JavaScript-Modul, auf dem in HTML/CSS/JS geschriebene Microsoft Edge- und Windows-Anwendungen basieren. Weitere Informationen finden Sie unter https://github.com/Microsoft/ ChakraCore/wiki.
Adobe Flash Player Kritisch Remotecodeausführung KB-Artikel zu Adobe Flash Player: 4343902
Sicherheitsempfehlung zu Adobe Flash Player: ADV180020

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1803 Build 17134.191
  • Windows 10 Version 1709 Build 16299.579
  • Windows 10 Version 1703 Build 15063.1235
  • Windows 10 Version 1607 Build 14393.2396
  • Windows 10 Version 1507 (RTM) Build 10240.17918

WordPress 4.9.8 bringt Gutenberg

WordPress Logo

Vor drei Tagen wurde WordPress 4.9.8 veröffentlicht. Die Minor-Version schlägt mit insgesamt 46 Fehlerbehebungen bzw. Verbesserungen auf. Wer die automatischen Updates aktiviert hat, sollte bereits mit der neuen Version ausgestattet sein.

Außerdem lässt sich bereits jetzt der neue Gutenberg-Editor testen, welcher in WordPress 5.0 Einzug halten wird. Nach der Installation erscheint eine Auswahl, bei der ihr zwischen dem neuen Gutenberg- und dem bisherigen Editor wählen könnt. Ich habe mir Gutenberg nur kurz angeschaut und werde beim alten Editor bleiben. Das neue Konzept bringt für mich keinen Mehrwert und lässt noch einige Features missen.

Wie seht ihr das, werdet ihr Gutenberg nutzen oder nicht?

WordPress 4.9.8

Kategorien: Internet Wordpress

Cortana-Websuche deaktivieren ab Windows 10 Version 1803

Windows 10 Logo

Mit Windows 10 Version 1803 hat Microsoft abermals Änderungen beim Deaktivieren der Cortana-Websuche durchgeführt. Die bisher bekannten Registry-Schlüssel funktionieren nicht mehr.

Cortana selbst lässt sich nach wie vor wie bei Windows 10 Version 1607 und höher deaktivieren. Zum Abschalten der Websuche muss jetzt aber an anderer Stelle eingegriffen werden. Die alte Methode über die lokalen Gruppenrichtlinien ist generell nicht mehr wirksam, weshalb hier auf die Registry-Variante zurückgegriffen werden muss. Dabei ist allerdings zu beachten, dass sich die Pfade bzw. Einträge geändert haben. So müsst ihr vorgehen:

  1. Den Ausführen-Dialog (Windows-Taste + R) öffnen und “regedit” eingeben, damit der Registrierungs-Editor geöffnet wird.
  2. Anschließend zu folgendem Pfad navigieren:
    HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Search
  3. Wenn der Schlüssel “Search” im linken Verzeichnisbaum nicht vorhanden ist, muss dieser von Hand erstellt werden.
  4. Darunter müssen dann zwei neue “DWORD-Werte (32-Bit)” mit dem Namen “BingSearchEnabled” und “CortanaConsent erstellt werden.
  5. Beide erhalten jeweils den Wert “0
  6. Damit die Änderung aktiv wird einfach kurz Ab- und wieder Anmelden oder alternativ den Computer neustarten.

Die Deaktivierung erfolgt ab Windows 10 Version 1803 nicht mehr systemweit (HKEY_LOCAL_MACHINE), sondern nur separat pro Windows-Benutzerkonto (HKEY_CURRENT_USER).

Wie immer biete ich zur einfachen Umsetzung eine Registrierungsdatei an, die alle Änderungen in der Registry automatisch durchführt. Nach dem Herunterladen und Entpacken müsst ihr die reg-Datei mit einem Doppelklick ausführen und anschließend Ab- und wieder Anmelden oder den PC neustarten. Wenn auf dem Computer mehrere Benutzerkonten existieren, müssen die Anpassungen für jeden Nutzer einzeln ausgeführt werden.

LineageOS 15.1 auf Xiaomi Redmi Note 5 installieren

LineageOS Logo

Gestern war es soweit: Die erste offizielle LineageOS-Version für das Xiaomi Redmi Note 5 (Codename “whyred”) wurde veröffentlicht. Damit konnte ich auch endlich mein neues Xiaomi Redmi Note 5 in Betrieb nehmen, welches seit einigen Wochen unbenutzt auf dem Schreibtisch liegt. Natürlich hätte ich das auch schon früher tun können, allerdings hatte ich keine Lust auf die inoffiziellen LineageOS 15.1 Builds, da hier keine OTA-Updates existieren und beim Wechsel auf die offizielle Version ein Clean-Install notwendig ist.

Im Vergleich zu meiner Anleitung “Xiaomi Redmi Note 4X – LineageOS installieren” gibt es einige Unterschiede, weshalb ich die Vorgehensweise für das Xiaomi Redmi Note 5 detailliert beschreibe. Die Anleitung bezieht sich auf ein neu gekauftes Xiaomi Redmi Note 5 mit vorinstalliertem MIUI.

Bootloader entsperren

Im ersten Schritt muss der Bootloader entsperrt werden. Der Vorgang ist prinzipiell relativ einfach und nicht kompliziert. Im Vergleich zum Redmi Note 4X war neu, dass ich 360 Stunden (15 Tage) warten musste, bis der Unlock-Vorgang erfolgreich durchgeführt werden konnte.

Im Internet existieren bereits eine Menge Anleitungen, wie ihr den Bootloader bei einem Xiaomi Smartphone entsperren könnt:

  • https://www.chinahandys.net/anleitung-unlock-xiaomi/
  • https://wiki.lineageos.org/devices/whyred/install
  • https://forum.xda-developers.com/redmi-note-4/how-to/bootloader-unlock-variants-to-read-t3565459
  • https://forum.xda-developers.com/redmi-note-5/how-to/10-steps-to-unlock-phone-trouble-doing-t3795049

Custom Recovery (TWRP) installieren

Sobald der Bootloader entsperrt ist, muss im zweiten Schritt das Custom Recovery TWRP (Team Win Recovery Project) installiert werden. Die aktuelle Version 3.2.3.0 für das Redmi Note 5 gibts direkt auf der TWRP-Homepage. Hier eine Kurzübersicht der einzelnen Schritte:

  • ADB und fastboot auf dem PC / Notebook einrichten (ausführliche Anleitung)
  • Smartphone im Fastboot Modus booten (volume down und Power-Taste gleichzeitig drücken)
  • prüfen ob Gerät korrekt erkannt wird
    fastboot devices
  • TWRP-Recovery flashen
    fastboot flash recovery twrp-3.2.2-0-whyred.img
  • TWRP-Recovery booten
    fastboot boot twrp-3.2.2-0-whyred.img
  • Modifizierung des Dateisystems erlauben
  • ihr dürft nicht mehr in MIUI booten, sonst wird automatisch wieder das MI-Recovery wiederhergestellt (falls ihr MIUI nochmal nutzen möchtet benötigt ihr lazyflasher)

Für eine etwas ausführlichere Beschreibung verweise ich auf diese Anleitungen:

  • https://xiaomi.eu/community/threads/how-to-easily-install-twrp-recovery.30484/
  • https://forum.xda-developers.com/redmi-note-5-pro/how-to/redmi-note-5-hdr-samples-magisk-methods-t3798711

Custom ROM installieren

Zwei Drittel sind schon geschafft, jetzt folgt das Flashen von LineageOS und Co. Zunächst müsst ihr ein paar Downloads tätigen und die Dateien auf das Smartphone legen.

Achtung zu diesem Thema unbedingt die Ankündigung von Xiaomi und die beiden nachfolgenden Threads lesen. Wenn ihr bereits das Anti roll-back-Feature (anti 4) auf eurem Smartphone habt (ab Beta 8.7.6 bzw. Stable 9.5.19.0 und jeweils höher), kann das Flashen von Firmwares ohne Anti roll-back-Feature zu einem Brick (kaputtes Smartphone) führen!!!

  • https://forum.xda-developers.com/redmi-note-5-pro/how-to/index-everything-anti-roll-t3816219
  • http://en.miui.com/thread-3282063-1-1.html

 

Anschließend könnt ihr loslegen:

  1. In TWRP Recovery booten (volume up und Power-Taste gleichzeitig drücken).
  2. Im Recovery den Punkt “Advanced Wipe” aufrufen und Dalvik, Cache, Data, System und Vendor löschen.
  3. Neue Firmware flashen (wie oben erwähnt entweder die Firware für anti 3, wenn ihr aktuell auf anti 3 seid oder anti 4, wenn ihr bereits anti 4 nutzt).
  4. LineageOS 15.1 flashen.
  5. Open GApps flashen (direkt nach LineageOS und ohne Neustart!).
  6. Addons wie magisk oder su flashen.
  7. Smartphone neustarten (Reboot –> System).

Amazon Prime Day 2018

Amazon Prime Day 2018

Heute Mittag ist es soweit: Der diesjährige Amazon Prime Day startet. Die jährliche Rabattaktion ist exklusiv für Prime-Mitglieder vorgesehen und wird heuer 36 Stunden dauern. Letztes Jahr war die Aktion auf 30 Stunden begrenzt.

Der Amazon Prime Day 2018 startet am 16. Juli um 12 Uhr Mittag und endet am 17. Juli um Mitternacht. Neben den üblichen Angeboten wirbt Amazon dieses Jahr mit zahlreichen attraktive Angebote zu den hauseigenen Geräten. Unter anderem verspricht der Händler “die bisher besten Angebote von Alexa-fähigen Produkten wie Echo, Fire TV und Fire Tablets“. Außerdem sind dieses Jahr auch erstmals Echo-Geräte mit Bildschirm dabei. Darüber hinaus sollen Kunden exklusiven Zugriff auf neue Produkte erhalten, die es bisher nicht zu kaufen gibt. Unter den Angeboten befinden sich unter anderem eine Sound Bar mit Amazon Alexa Sprachsteuerung von Polk, eine smarte Körperanalysewaage von Omron oder die neue Grind und Brew Filter-Kaffeemaschine von Philips.

Wer noch kein Prime-Mitglied ist und in der Vergangenheit auch nicht war, kann die kostenlose 30-Tage-Probemitgliedschaft nutzen, um am Prime Day teilzunehmen.

Kategorien: Internet

Windows 10 1803: Probleme mit Enterprise CAs und Bitlocker

Windows 10 Logo

Windows 10 1803 hat noch einige Bugs, die vor allem in Firmenumgebungen zu Problemen führen könnten. Nachfolgend möchte ich auf zwei Themen genauer eingehen. Zum einen können 1803-Clients wohl keine Computerzertifikate von Enterprise CAs beziehen und zum anderen können BitLocker-Wiederherstellungsinformationen nicht ins Active Directory (AD) gesichert werden.

Keine Computerzertifikate von Enterprise CAs

Ein User hat im Microsoft-Forum das Problem geschildert, dass auf Windows 10-Clients nach einem Upgrade von 1709 auf 1803 keine neuen Computerzertifikate mehr angefordert werden können. Laut weiteren Kommentaren bezieht sich das Problem aber nicht nur auf PCs, die von 1709 aktualisiert wurden, sondern auch auf Neuinstallationen. Weiteren Analysen zeigen auf, dass der Ursprung des Problems vermutlich mit fehlerhaften bzw. fehlenden Zertifikat-Templates zu tun hat.

Es existieren zwar mögliche Workarounds, von denen aber keiner recht praktikabel ist. Wenn es nur um wenige Maschinen geht, können die Zertifikate beispielsweise von Hand unter 1709 exportiert und unter 1803 wieder importiert werden. Unschön aber machbar. Bei mehreren PCs rät Microsoft zur Aktivierung des Credential Guards, denn damit klappt der Bezug von Computerzertifikaten wieder. Allerdings steht der Credential Guard nur unter Windows 10 Enterprise zur Verfügung, d.h. Firmen mit Windows 10 Pro haben Pech gehabt. Des Weiteren ist die Aktivierung von Credential Guard nicht ganz trivial und sollte auch nicht unüberlegt passieren.

Die derzeit wohl beste Lösung ist die Nutzung von “certutil -pulse”, wie es der Kommentar von MelanieQu detailliert beschreibt:

Look into the SMSTSPostAction variable as one way to run commands post task sequence (Google search on “SMSTSPostAction gpupdate” should return you some useful information. You can assign that variable cmd commands and when the task sequence has released, it will run them. This is a way you can run gpupdate post imaging and it may help with this scenario also.

The may be working for us. 4 out of 4 computers I just imaged with the fix below could connect to wireless on the login screen (prior to this those 4 out of 4 computers could never connect at the login screen). Testing more now, but appears to be a workaround.

1) Delete this key somewhere in the task sequence (don’t know for sure if this is needed, but I have added this for now based on someone’s suggestion above): HKLM\SOFTWARE\Microsoft\Cryptography\AutoEnrollment\AEDirectoryCache

2) Add a “Set Task Sequence Variable” task where Task Sequence Variable = SMSTSPostAction and Value = cmd /c gpupdate /force && certutil -pulse && shutdown /r /f /t 5

After the task sequence finishes, you will be at the login screen for a little bit while GPUpdate runs then certutil -pulse will go fast then restart in 5 seconds. I think the restart time could be 0. I just currently have it set for 5 seconds. Setting SMSTSPostAction could be set anywhere in the task sequence. I am setting it as the last task and removing the normal Restart Computer last task.

Microsoft hat indes bestätigt, dass es sich um einen Bug handelt. Die Lösung sei aber sehr komplex, weshalb ein entsprechender Patch noch auf sich warten lässt.

Keine BitLocker-Wiederherstellungsinformationen im AD

Zugegeben, der Fehler tritt nur unter bestimmten Voraussetzungen auf, zeigt aber wieder einmal, wie gut die Qualitätssicherung bei Microsoft ist.

Das Speichern der BitLocker-Wiederherstellungsinformationen im AD funktioniert demnach nicht, wenn BitLocker unter lokalen Konten genutzt wird. Bei der Verwendung  von Domänenkonten funktioniert das AD-Backup problemlos. Mir ist klar, dass innerhalb einer Domäne, die wenigsten Firmen BitLocker unter lokalen Konten aktivieren. Dennoch sollte diese Konstellation trotzdem funktionieren, was sie aktuell nicht tut. Abhilfe schafft hier entweder die Aktivierung von BitLocker mit Hilfe eines Domänenkontos oder die Nutzung von Microsoft BitLocker Administration and Monitoring (MBAM).

Kategorien: Windows Windows 10

Amazon verschenkt E-Book an Prime-Kunden

Amazon Logo

Prime-Kunden aufgepasst: Amazon verschenkt gerade eins von fünf E-Books. Alles was ihr dafür tun müsst ist diesem Link folgen und das gewünschte Buch auswählen, sofern euch eins zusagt. Wenige Sekunden später werdet ihr bereits über den kostenlosen Kauf informiert. Ich habe mir “Aschekinder” gegönnt, für was entscheidet ihr euch?

Des Weiteren bietet Amazon derzeit drei Monate Kindle Unlimited kostenlos. Das Angebot läuft noch bis zum 31. Juli 2018. Kindle Unlimited bietet euch Zugriff auf über eine Million E-Books und Tausende Hörbücher. Nach dem 3-monatigen Aktionszeitraum wird der übliche Betrag von 9,99 Euro pro Monat fällig, d.h. vergesst nicht frühzeitig zu kündigen, sofern ihr den Dienst nicht weiter nutzen möcht.

Kategorien: Internet

WPA3 verabschiedet: Neuer WLAN-Verschlüsselungsstandard für mehr Sicherheit

Der neue WLAN-Verschlüsselungsstandard WPA3 wurde erstmals Anfang des Jahres angekündigt. Rund ein halbes Jahr später ist es soweit: Die Wi-Fi Alliance hat WPA3 fertiggestellt und die Spezifikationen finalisiert.

Wusstet ihr, dass der heute gängige WLAN-Verschlüsselungsstandard WPA2 bereits 14 Jahre alt ist? Ziemlich erschreckend, wenn man bedenkt, was heute alles drahtlos per WLAN übertragen wird. Spätestens nach der im Oktober 2017 veröffentlichten KRACK-Schwachstelle sollte jedem klar sein, dass es nur eine Frage der Zeit ist, bis weitere Sicherheitslücken gefunden werden und WPA2 so unsicher wie WEP werden wird. Ähnlich durfte es auch bei der Wi-Fi Alliance abgelaufen sein, dem Firmenkonsortium aus über 300 Unternehmen, welches den WLAN-Sicherheitsstandard entworfen hat. Der jetzt verabschiedete WPA3-Standard basiert auf WPA2 und soll grundsätzlich auch abwärtskompatibel sein.

Eine große Schwachstelle von WPA2-Personal ist der Schlüsselaustausch. Hier lässt sich relativ einfach ein Offline-Wörterbuchangriff auf schwache Passwörter durchführen. Dafür ist lediglich die Aufzeichnung von Handshakes notwendig. Anschließend können offline Passwörter durchprobiert werden, bis das richtige gefunden wird. WPA3-Personal setzt beim Schlüsselaustausch auf das SAE-Verfahren (Simultaneous Authentication of Equals), welches auf dem Diffie-Hellman-Verfahren basiert. Diese Methode verhindert das Offline-Ausprobieren von Passwörtern. Der Angreifer muss mit dem Netz verbunden sein und jedes Passwort einzeln senden, was das millionenfache Ausprobieren (Brute-Force-Methode ) effektiv verhindert. Gleichzeitig wird durch Perfect Forward Secrecy (PFS) verhindert, dass verschlüsselt aufgezeichnete Daten im Nachhinein entschlüsselt werden können.

WPA3-Enterprise bringt die Unterstützung einer 192-Bit-Chiffre mit, welche für zusätzliche Sicherheit sorgen soll. Die neue Betriebsart ist optional und nicht abwärtskompatibel.

Gänzlich neu ist “Wi-Fi Easy Connect”. Damit soll das Verbinden zum WLAN deutlich vereinfacht werden, wenn z.B. IoT-Geräten ohne Display zum Einsatz kommen. Hierfür muss lediglich ein QR-Code mit einem Smartphone gescannt werden, welches bereits mit dem gewünschten WLAN verbunden ist.

Erste Geräte mit dem neuen WPA3-Verschlüsselungsstandard werden erst im Jahr 2019 erwartet. Theoretisch ließe sich WPA3 via Software-Update auf vielen Netzwerk-Geräten nachrüsten, allerdings dürften dies in der Praxis nicht viele Unternehmen anbieten.

Administrative Vorlagen (.admx) und Übersicht neuer Gruppenrichtlinien für Windows 10 Version 1803 verfügbar

Für das Windows 10 April 2018 Update hat Microsoft die neuesten administrative Vorlagen (.admx) zum Download bereitgestellt. Diese werden benötigt, um PCs mit Windows 10 Version 1803 via Gruppenrichtlinien zu verwalten. Die neuen Einstellungen hat Microsoft in einer Excel-Datei aufgelistet: Group Policy Settings Reference Spreadsheet Windows 1803

Leider hat es Microsoft auch dieses Mal nicht geschafft, die ADMX-Dateien ohne Fehler zu veröffentlichen. Auf die Schnelle konnte ich zwei Fehler entdecken:

  • die “wwansvc-admin-group-policy-data.adml” ist überflüssig, da sie identisch zur “wwansvc.adml” ist
  • Fehler in der “searchocr.adml”, was aber selber behoben werden kann
    • nach “<string id=”OCR”>OCR</string>” fehlt eine Zeile
    • für die englische “searchocr.adml”:
      <string id="Win7Only">Microsoft Windows 7 or later</string>
    • für die deutsche “searchocr.adml”:
      <string id="Win7Only">Microsoft Windows 7 oder höher</string>

Download administrative Vorlagen (.admx) für Windows 10 April 2018 Update (1803)

Update LineageOS 14.1 auf 15.1

LineageOS Logo

Nachdem mein bestelltes Xiaomi Redmi Note 5 leider noch nicht bei mir eingetroffen ist, nutze ich nach wie vor das Xiaomi Redmi Note 4X. Am Montag war es endlich soweit und LineageOS 15.1 wurde offiziell für das Redmi Note 4 freigegeben. Der integrierte Update-Check hat mir das Update gestern angeboten.

Überraschenderweise kann von der offiziellen LineageOS 14.1 Version direkt auf Version 15.1 geflasht werden (dirty flash). Selbstverständlich wird ein Clean-Install empfohlen, der in der Regel auch sinnvoll ist. Wer aber eher den schnellen und einfachen Weg sucht, kann ohne Bedenken das direkte Update testen, bei Problemen kann schließlich immer noch ein Clean-Install ausgeführt werden. Von den inoffiziellen LineageOS 15.1 Builds funktioniert leider kein direktes Update, hier muss immer der Weg via Clean-Install gegangen werden. Einstellungen und Apps können dann z.B. mit Titanium Backup (benötigt Root) übernommen werden.

Direktes Update vom offiziellen LineageOS 14.1 auf 15.1 (beim Xiaomi Redmi Note 4x)

Da die Frage nach der genauen Vorgehensweise immer wieder auftaucht, hier die einzelnen Schritte.

Zunächst müsst ihr ein paar Downloads tätigen und die Dateien auf das Smartphone legen. Lasst euch nicht vom Namen des Images irritieren, obwohl es mit “nightly” gekennzeichnet ist, handelt es sich um die offizielle Version.

Dann geht es an die Umsetzung.

  1. In TWRP Recovery booten.
  2. (optional) Nandroid Backup via TWRP (Partitionen Boot, System und Data), damit bei Problemen wieder auf das bisherige LineageOS 14.1 zurückgewechselt werden kann.
  3. (optional aber empfohlen) Neue TWRP-Version mit Treble-Unterstützung installieren. Dieser Schritt ist nur bei Nutzung von magisk notwendig. Allerdings würde ich euch das Update aber trotzdem empfehlen, da ihr mit der normalen TWRP-Version die Vendor-Partition nicht löschen könnt. Dies ist z.B. aber wichtig, wenn ihr zurück zu MIUI wollt oder andere ROMs-Nutzen wollt, die das Formatieren nicht automatisch übernehmen (im Gegensatz zu LineageOS). Nach der Installation das Smartphone neustarten und erneut in TWRP Recovery booten,
  4. Neue Firmware flashen.
  5. LineageOS 15.1 flashen.
  6. Open GApps flashen (direkt nach LineageOS und ohne Neustart!).
  7. Addons wie magisk oder su flashen.
  8. Dalvik-Cache löschen und Smartphone neustarten.

WordPress 4.9.6 mit neuen Datenschutzfunktionen

WordPress Logo

Letzten Donnerstag wurde WordPress 4.9.6 veröffentlicht. Das “Datenschutz- und Wartungs-Release” bringt neben zahlreichen Bugfixes auch neue Datenschutzfunktionen mit.

Acht Tage vor dem Inkrafttreten der Datenschutz-Grundverordnung (DSGVO) am 25. Mai 2018, haben die WordPress-Macher die neue Version 4.9.6 veröffentlicht. Darin enthalten sind folgende neue Features:

  • Datenschutzerklärung
    Unter “Einstellungen –> Datenschutz” kann entweder eine neue Seite für die Datenschutzerklärung erstellt oder eine bestehende ausgewählt werden. Beim Erstellen einer neuen Seite liefert WordPress eine grobe Vorlage aus. Diese muss auf alle Fälle noch individuell angepasst werden. Weitere Informationen hierzu findet ihr in meinem Artikel DSGVO für Blogger – Das gibt es zu Beachten.
    WordPress - Datenschutz
  • Werkzeuge für den Export und das Löschen personenbezogener Daten
    Gemäß der DSGVO hat jeder Nutzer das Recht seine Daten einzusehen bzw. löschen zu lassen. Diese Funktionalität hat WordPress nun nachgerüstet. Beide Möglichkeiten sind in den WordPress-Einstellungen unter “Werkzeuge” erreichbar. Möchte ein User seine Daten einsehen oder löschen lassen, müsst ihr einfach die E-Mail-Adresse des Nutzers angeben. Dieser erhält dann eine E-Mail mit einem Bestätigungslink. Somit kann sichergestellt werden, dass der Anfrager wirklich der Nutzer ist, dem die Daten gehören. Sobald der Link angeklickt wurde erhält, könnt ihr die Daten dem Nutzer zusenden bzw. löschen lassen.
  • Einwilligungsmöglichkeit für ein Kommentar-Cookie
    Nicht eingeloggte Nutzer können via Checkbox wählen, ob Name, E-Mail-Adresse und Webseite für zukünftige Kommentare per Cookie gespeichert werden sollen oder nicht.
    WordPress - Kommentar-Cookie

Eine detaillierte Übersicht aller Änderungen findet sich im Changelog. Für eine volle DSGVO-Konformität im Core reicht das Update aber noch nicht aus. Eventuell wird noch eine Version 4.9.7 mit den restlichen geplanten Features kommen. Eine gute Übersicht zu den aktuellen Diskussionen und Änderungen bezüglich der DSGVO im WordPress-Team findet ihr hier.

Kategorien: Internet Wordpress