Antary Blog

Adguard: Windows ISOs und mehr direkt von Microsoft herunterladen

Microsoft Logo

Wer im Internet auf der Suche nach ISO-Dateien von Microsoft-Produkten ist, wird schnell fündig. Allerdings handelt es sich dabei oft um inoffizielle ISOs oder um unseriöse Downloadquellen. In beiden Fällen sollte man besser die Finger davon lassen. Eine gute Alternative ist das TechBench-Programm von Microsoft. Dort bietet der Softwarekonzern Vertriebspartnern den Download von ISO-Dateien diverser Microsoft-Produkte an, die mit ein wenig Aufwand auch Otto Normalverbrauchern zur Verfügung stehen.

Allerdings ist es teilweise sehr schwierig die Downloadadresse herauszufinden. Des Weiteren ändert Microsoft hier oft was ab, wodurch die Suche nach gültigen Links wieder von Neuem beginnt. Eine gute Hilfe ist die Webseite Adguard. Dort werden alle erhältlichen ISO-Dateien aufgelistet und die Links zu den Downloads aktuell gehalten. Die übersichtliche Oberfläche führt dabei schnell und bequem zu gewünschten Download. Alle Downloads liegen auf Microsoft-Servern, Adguard stellt lediglich die Links bereit und hält diese aktuell.

Neben Windows 8.1 und 10 stehem auch Office 2013 und Office 2016 zum Download bereit. Darüber hinaus sind seit Neuestem auch virtuelle Maschinen im Angebot vorhanden.

Adguard - ISO-Downloads von Microsoft

Kategorien: Internet Windows

SMB 1.0 in Windows 10 bald standardmäßig deaktiviert

Windows 10 Logo

Bei SMB 1.0 (Server Message Block) handelt es sich um ein Uralt-Netzwerkprotokoll für Datei- und Druckdienste, welches nach über 30 Jahren leider immer noch Verwendung findet. Vor allem die Microsoft-Implementierung galt als fehleranfällig und sicherheitskritisch, was vor kurzem eindrucksvoll bewiesen wurde. Die im Mai 2017 aufgetauchte Ransomware WannaCry basierte auf einer Sicherheitslücke in SMB 1.0.

Schon 2014 deutete Microsoft eine Abschaltung von SMB 1.0 an, was jedoch bis heute nicht stattgefunden hat. In reinen Windows-Umgebungen dürfte Version 1.0 in der Regel nicht mehr notwendig sein, denn SMB 2.0 wird ab Windows Vista bzw. Server 2008 unterstützt. Teilweise kommen aber noch Windows XP und alte Samba-Versionen auf Linux zum Einsatz, die SMB 1.0 benötigen. Überraschenderweise setzen auch noch viele Produkte aus dem Enterprise-Umfeld auf die völlig veraltete Version.

Jetzt hat Microsoft einen neuen Vorstoß angekündigt:

For more information on why using SMB1 is unsafe, see StopUsingSMB1. SMB1 has been deprecated for years and will be removed by default from many editions and SKUs of Windows 10 and Windows Server 2016 in the RS3 release.

Demnach möchte Microsoft mit dem Erscheinen des Windows 10 Fall Creators Update (Version 1709) SMB 1.0 standardmäßig deaktivieren. Allerdings trifft dies nur auf Neuinstallationen zu, bestehende Systeme die auf Windows 10 1709 upgegradet werden, sollen davon nicht betroffen sein. Dies stellte Ned Pyle auch noch einmal gegenüber Bleeping Computer klar:

That date is now the release of Windows 10 Redstone 3, also referenced as the Fall Creators Update, scheduled for launch in October/November 2017.

After that day, every new Windows 10 or Windows Server 2016 OS you install will not have some or all of SMBv1 turned on, which is the norm right now.

This is not patching, nor upgrading. This is clean install RS3.

SMB 1.0 manuell deaktivieren

Wer keine Geräte mit SMB 1.0 mehr nutzt, kann die alte Version problemlos deaktivieren. Aus Sicherheitsgründen ist das auch stark anzuraten. Via PowerShell lässt sich leicht herausfinden, ob SMB 1.0 auf dem PC aktiviert ist oder nicht:

Get-SmbServerConfiguration | Select EnableSMB1Protocol

Die Deaktivierung bzw. Deinstallation kann ab Windows 8.1 bzw. Server 2012 R2 bequem über “Systemsteuerung” -> “Programme und Features” -> “Windows-Features aktivieren oder deaktivieren” erfolgen. Einfach den Haken bei “Unterstützung für die SMB 1.0/CIFS-Dateifreigabe” entfernen und neustarten.

SMB 1.0 deaktivieren

Alternativ kann das Feature auch per Registry, PowerShell oder via Gruppenrichtlinien deaktiviert werden. Microsoft hat einen Artikel dazu veröffentlicht, der alle Möglichkeiten ausführlich beschreibt.

Achtung! Wenn SMB 1.0 deaktiviert wird, funktioniert der Zugriff auf das NAS der FRITZ!Box (FRITZ!NAS) nicht mehr. Dieses Problem tritt auch bei neuen FRITZ!Boxen auf, da AVM anscheinend generell nur auf SMB 1.0 setzt. Als Alternative kann via FTP oder HTTP auf das NAS zugegriffen werden.

Kategorien: Windows Windows 10

Reisebericht Vancouver Kanada – Palo Alto Networks Ignite 2017

Beruflich habe ich schon seit einigen Jahren mit den Firewalls der Firma Palo Alto Networks zu tun. Aus diesem Grund hat es mich sehr gefreut, dass ich dieses Jahr das erste Mal an der Ignite Cybersecurity Conference von Palo Alto Networks teilnehmen durfte. Die Ignite 2017 fand vom 12. bis zum 15. Juni 2017 in Vancouver, Kanada statt. Als Location diente das wundervolle, direkt am Meer gelegene Vancouver Convention Center.

Am Sonntagabend fand eine DACH Welcome Reception zur Einstimmung auf das viertägige Ignite-Programm statt. Bei lockerer Atmosphäre und mit tollem Blick auf den Vancouver Hafen konnte ich erste Kontakte mit einigen Mitarbeitern von Palo Alto und anderen Kunden knüpfen.

Der erste Tag begann mit einem 5-Kilometer-Lauf für einen guten Zweck, den ich aber aufgrund von anhaltendem Jetlag nicht wahrgenommen habe. Anschließend folgten erste UTDs (Ultimate Test Drives) und HOWs (Hands-on Workshops).

Richtig spannend wurde es dann am Dienstag, als die “General Session” startete. Ich konnte mir einen Platz in der siebten Reihe sichern und war gespannt auf die Neuankündigungen.

Auch Nir Zuk, Gründer von Palo Alto Networks gab sich die Ehre und erzählte auf der Bühne ein wenig über seine zukünftigen Pläne. Selbstverständlich trug er wieder eins seiner legendären T-Shirts mit Affenmotiv. Alles in allem war ich von den Ankündigungen etwas enttäuscht, aber macht euch selbst ein Bild:

Zu zukünftigen PAN-OS-Versionen oder neuer Hardware wurde nichts berichtet, was allerdings fast zu erwarten war. Schließlich wurde erst im Februar 2017 neue Hardware und PAN-OS 8.0 vorgestellt.

Weiter ging es am Dienstagnachmittag mit diversen Breakout Sessions. Dahinter verbergen sich technische Vorträge, die in diverse Themengebiete geclustered wurden.

Am Mittwoch nahm ich mit 23 anderen Teilnehmern an der Cyber Range teil. In dieser Simulation war man Firewall-Admin einer Firmenumgebung mit Servern, Clients und sogar einem Produktionsnetz. Ziel war es das Firmennetz gegen verschiedenste Angriffe von außen und innen zu verteidigen. Dabei wurde die neueste Schadsoftware aus dem Internet (nur wenige Minuten alt) besorgt und quasi live auf die simulierte Firmenumgebung losgelassen. Die Session ging vier Stunden und war wirklich sehr interessant und eine tolle Erfahrung. Anschließend folgten für mich weitere Breakout Sessions, bevor später die Abendveranstaltung startete.

Dafür mietete sich Palo Alto Networks das BC Place Stadium und baute es zu einer tollen Location mit diversen Essens- und Spielmöglichkeiten um. Als Music-Act wurde die in den USA berühmte Rockband “Lifehouse” aufgeboten.

Am Donnerstag folgten nochmals diverse Breakout Sessions. Während viele Teilnehmer schon die Heimreise angetreten haben, habe ich noch die Zertifizierung zum Palo Alto Networks Certified Network Security Engineer (PCNSE) gewagt. Diese war bei rechtzeitiger Anmeldung sogar kostenlos. Trotz vieler kniffliger Fragen habe ich am Ende bestanden und darf mich über meine Zertifizierung zum PCNSE freuen!

PAN PCNSE7 Logo

Vancouver, eine schöne Stadt

Abgesehen von der Ignite hat Vancouver eine Menge zu bieten. Glücklicherweise war ich etwas länger vor Ort und konnte diese wunderschöne Stadt noch ein wenig genießen.

Wer in Vancouver ist, sollte auf jeden Fall einen Abstecher auf die kleine Halbinsel Granville Island, südlich von Downtown, machen. Das lebendige Einkaufs- und Kulturviertel kann mit diversen Shoppingmöglichkeiten und vielen Essensgelegenheiten aufwarten. Besonders interessant fand ich den Granville Island Public Market. In diesem Gebäude befinden sich viele kleine Shops und Stände, die diverse Leckereien anbieten. Besonders angetan haben es mir die Donuts von  Lee’s Donuts. Wer Mitbringsel für daheim sucht, sollte hier auch fündig werden.

Ein weiteres Must-See ist der über 400 Hektar große Stanley-Park, welcher viele tolle Plätze bietet und eine perfekte Zuflucht vor dem hektischen Stadtleben bietet.

Aber auch das Stadtzentrum (Downtown) hat einiges zu bieten:

Kategorien: Privat Sonstiges

Infos zum Microsoft-Patchday Juni 2017

Microsoft Logo

Gestern (zweiter Dienstag im Monat) läutete Microsoft den Patchday für Juni 2017 ein. Wie immer behebt Microsoft viele kritische Sicherheitslücken. Die am Ende des Artikels aufgeführte Tabelle gibt einen kurzen Überblick.

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1703 Build 15063.413
  • Windows 10 Version 1607 Build 14393.1358
  • Windows 10 Version 1511 Build 10586.962
  • Windows 10 Version 1507 (RTM) Build 10240.17443
Produktfamilie Maximaler Schweregrad
Maximale Auswirkung
Neustart erforderlich? Zugehörige KB-Artikel und/oder Supportwebseiten
Windows 10 und Windows Server 2016 (einschließlich Microsoft Edge) Kritisch
Remotecodeausführung
Requires restart Windows 10 RTM: 4022727; Windows 10 1511: 4022714; Windows 10 1607: 4022715; Windows 10 1703: 4022725; Windows Server 2016: 4022715.
Windows 8.1 und Windows Server 2012 R2 Kritisch
Remotecodeausführung
Requires restart Windows 8.1 und Windows Server 2012 R2: 4022717 (reines Sicherheitsupdate) und 4022726 (monatlicher Rollup).
Windows Server 2012 Kritisch
Remotecodeausführung
Requires restart Windows Server 2012: 4022718 (reines Sicherheitsupdate) und 4022724 (monatlicher Rollup).
Windows RT 8.1 Kritisch
Remotecodeausführung
Requires restart Windows RT 8.1: 4022726. Hinweis: Updates für Windows RT 8.1 sind nur über Windows Update verfügbar.
Windows 7 und Windows Server 2008 R2 Kritisch
Remotecodeausführung
Requires restart Windows 7 und Windows Server 2008 R2: 4022722 (reines Sicherheitsupdate) und 4022719 (monatlicher Rollup).
Windows Server 2008 Kritisch
Remotecodeausführung
Requires restart Updates für Windows Server 2008 werden nicht in Form eines kumulativen Updates oder Rollups angeboten. Die folgenden Artikel beziehen sich auf eine Version von Windows Server 2008: 3217845, 4018106, 4019204, 4021903, 4021923, 4022008, 4022010, 4022013, 4022883, 4022884, 4022887 und 4024402.
Internet Explorer Kritisch
Remotecodeausführung
Requires restart Internet Explorer 9: 4021558; Internet Explorer 10: 4022724 und 4021558; Internet Explorer 11: 4021558, 4022714, 4022715, 4022719 , 4022725, 4022726 und 4022727.
Microsoft Office, Office-Dienste, Office Web Apps und sonstige Software im Zusammenhang mit Office Kritisch
Remotecodeausführung
May require restart Diese Veröffentlichung besteht aus 42 KB-Artikeln für Office-Komponenten, die hier nicht alle aufgelistet werden können. Links zu diesen Artikeln finden Sie im Leitfaden für Sicherheitsupdates oder besuchen Sie die Office TechCenter-Angebotsseite für Office-Downloads und -Updates.
Microsoft Silverlight Kritisch
Remotecodeausführung
May require restart Microsoft Silverlight: 4023307.
Microsoft Lync und Skype for Busines Kritisch
Remotecodeausführung
May require restart Microsoft Lync: 3191939; Skype for Business: 3203382
Adobe Flash Player Kritisch
Remotecodeausführung
Requires restart Informationen von Microsoft zu Sicherheitsupdates für Adobe Flash Player: 4022730.

Microsoft Rewards startet heute in Deutschland

Microsoft Logo

Vor Kurzem hat Microsoft bekannt gegeben, dass Microsoft Rewards nun auch nach Europa kommen wird. Das Bonusprogramm ist quasi der Nachfolger von Bing Rewards und startet heute (12.06.2017) in Deutschland. In den USA ist Microsoft Rewards schon seit Jahren verfügbar.

Teilnehmer am Programm können durch das Erledigen von verschiedenen Aufgaben Prämienpunkte sammeln, die anschließend in diverse Inhalte getauscht werden können. Beispielsweise lassen sich beim Kauf im Xbox und Windows Store entsprechend Punkte sammeln. Für die Nutzung der Suchmaschine Bing bekommt ihr ebenfalls Punkte gutgeschrieben.

Sobald ihr euer vorher definiertes Punkteziel erreicht habt, könnt ihr die Punkte umtauschen. Als Prämien stehen unter anderem Geschenkkarten für den Store, ein Groove Music Pass oder eine Xbox Live Gold Mitgliedschaft zur Verfügung.

Kategorien: Internet

Amazon Aktie erstmals über 1.000 US-Dollar

Amazon Logo

Vor rund zwei Wochen konnte Amazon einen historischen Handelstag feiern: Vor 20 Jahren, am 15. Mai 1997, ging das damalige Internet-Start-up Amazon an die Börse. Kurze Zeit später folgt nun ein weiterer historischer Tag: Die Aktie von Amazon (AMZN) notierte an der New Yorker Börse heute kurz nach Handelsstart das erste Mal über der Marke von 1.000 US-Dollar.

Amazon Aktie

Die Aktie wurde seinerzeit für 18 US-Dollar an die Anleger ausgegeben. Nach drei Aktiensplits in den späten 1990er-Jahren entspricht dies einem Ausgabekurs von lediglich 1,50 US-Dollar. Wer also von Anfang an in die Aktie investiert gewesen und auch geblieben wäre, hätte heute einen wahnsinnigen Gewinn. Aus einer Investition von 1.000 US-Dollar wären bis heute genau 666.666 US-Dollar geworden. Außer dem Chef Jeff Bezos wird sich wohl niemand mehr finden lassen, der so lange durchgehalten hat ;-)

Kategorien: Internet Sonstiges

Verschiedene Möglichkeiten zum Deinstallieren von MSI-Dateien

Windows Logo

MSI-Dateien sind Installationspakete für den Windows Installer. Die Abkürzung MSI stammt noch von der ursprünglichen Bezeichnung des Programms: Microsoft Installer. Der Windows Installer ist eine Laufzeitumgebung für Installationsroutinen unter Windows. Mit Hilfe von MSI-Paketen können Programme installiert, repariert und auch wieder deinstalliert werden.

Es gibt sehr viele unterschiedliche Möglichkeiten, um MSI-Pakete zu deinstallieren. Nachfolgend ein kleiner Überblick.

  1. Ursprüngliche MSI-Datei
    Falls noch die ursprüngliche MSI-Datei vorhanden ist, funktioniert eine Deinstallation schnell und einfach. Ein Rechtsklick auf die Datei öffnet das Kontextmenü und dort könnt ihr den Punkt “Deinstallieren” auswählen.
  2. Programme und Features
    Öffnet den Ausführen-Dialog (Windows-Taste + R) und gebt dort “appwiz.cpl” ein. Jetzt öffnet sich das Fenster “Programme und Features” der Systemsteuerung. Dort einfach die gewünschte Software heraussuchen und mit Klick auf den Button “Deinstallieren” entfernen.
  3. msiexec.exe via Kommandozeile
    Die Deinstallation kann auch via “msiexec.exe” erfolgen. Dazu einfach eine Eingabeaufforderung öffnen, msiexec.exe aufrufen und entweder den Pfad der originalen MSI-Datei angeben oder die GUID. Die GUID erhaltet ihr am schnellsten via PowerShell:

    get-wmiobject Win32_Product | Format-Table IdentifyingNumber, Name

    Falls die ursprüngliche MSI-Datei vorhanden ist sieht die Deinstallation folgendermaßen aus:

    msiexec.exe /x "c:\filename.msi" /q

    Alternativ kann auch via GUID deinstalliert werden:

    msiexec.exe /x "{11111111-1111-1111-1111-11111111111X}" /q

    Bei Microsoft existiert eine Übersicht aller Command-Line Options für msiexec.exe.

  4. Cached MSI-Datei
    Wenn die ursprüngliche MSI-Datei nicht mehr vorhanden ist, könnte man immer noch über die zwischengespeicherte MSI-Datei erfolgreich sein. Das funktioniert wie unter dem 1. Punkt beschrieben. Ab Windows 7 werden alle installierten MSI-Pakete unter “%SystemRoot%\Installer” gecached. Leider wird der ursprüngliche Namen nicht beibehalten, sondern die Dateien werden unter einem zufälligen Namen im Hex-Format abgelegt. Es existieren zwei Möglichkeiten, wie ihr die richtige MSI-Datei finden könnt. Im Windows Explorer müsst ihr euch die Spalte “Kommentare” einblenden lassen, dort seht ihr, um welche MSI-Datei es sich handelt:

    Alternativ wieder via PowerShell:

    get-wmiobject Win32_Product | Format-Table Name, LocalPackage
  5. PowerShell
    Mit Hilfe des genauen Namens könnt ihr die Software auch direkt per PowerShell deinstallieren. In der zweiten Zeile müsst ihr lediglich “NAME” mit dem richtigen Namen austauschen.

    get-wmiobject Win32_Product | Format-Table IdentifyingNumber, Name
    $app = Get-WmiObject -Class Win32_Product -Filter "Name = 'NAME'"
    $app.Uninstall()

    Falls ihr den Namen der Software nicht wisst könntet ihr alternativ auch folgenden Code nutzen:

    $app = Get-WmiObject -Class Win32_Product | Where-Object { $_.Name -like "*NAME*" }
    $app.Uninstall()
  6. Third-Party-Tools (z.B. CCleaner)
    In manchen Fällen sind Third-Party-Tools eine gute Alternative. Erwähnen möchte ich hier lediglich CCleaner (Download), welchen ich schon seit zig Jahren immer wieder benutze.

Weitere Details und noch ein paar zusätzliche Methoden könnt ihr bei Stackoverflow. einsehen.

Bundestag beschließt automatisierten Zugriff auf biometrische Passdaten

Die Bundesregierung Logo

Der Deutsche Bundestag hat letzten Donnerstagabend (18.05.2017) den Gesetzesentwurf zur “Förderung des elektronischen Identitätsnachweises” verabschiedet. Die große Koalition konnte sich gegen die Stimmen von Linken und Grünen durchsetzen. In den Medien liest man sehr wenig bis gar nichts davon, obwohl das neue Gesetz von Juristen und Datenschützern sehr kritisch gesehen wird und einen großen Einschnitt der Bundesbürger bedeutet.

eID-Funktion des neuen Personalausweises automatisch aktiviert

Primär soll durch das Gesetz die Nutzung des elektronischen Identitätsnachweises (eID) ausgeweitet werden. Nur rund ein Drittel der 51 Millionen neuen Personalausweise wurden für eID freigeschaltet. Davon wiederum nur 15 Prozent, also ca. 2,5 Millionen Bürger, haben die Onlinefunktion überhaupt schon einmal genutzt. Das möchte die Bundesregierung ändern und wird mit dem Gesetz die eID-Funktion aller Personalausweise im Scheckkartenformat zukünftig automatisch aktivieren. Das eigentliche Problem der geringen Nutzung wird dadurch aber nicht behoben, was in meinen Augen hauptsächlich an den spärlichen Nutzungsangeboten liegt.

Im Vorfeld der Abstimmung kritisierten Datenschützer die automatische Aktivierung und verwiesen auf eine Beeinträchtigung des Rechts auf informationelle Selbstbestimmung. Zumindest diesen Teil hat sich die Koalition zu Herzen genommen und das Gesetz vor der Verabschiedung leicht nachgebessert. Demnach sind alle Meldeämter verpflichtet, über die künftig standardmäßig aktivierte eID-Funktion zu berichten und über die nachträgliche Deaktivierung aufzuklären.

Muster des Personalausweises (Bild: Bundesministerium des Inneren)

Muster des Personalausweises (Bild: Bundesministerium des Inneren)

Automatisierter Zugriff auf biometrische Daten und Fotos

Das Gesetz enthält allerdings einen zweiten Punkt, der noch kritischer zu sehen ist. Damit wird zukünftig fast allen Behörden ein automatisierter Zugriff auf Pass- und Personalausweisdaten inklusive Fotos ermöglicht. Der Zugriff soll ohne Bedingungen und Einschränkungen erfolgen können.

Die Polizeibehörden des Bundes und der Länder, der Militärische Abschirmdienst, der Bundesnachrichtendienst, die Verfassungsschutzbehörden des Bundes und der Länder, Steuerfahndungsdienststellen der Länder, der Zollfahndungsdienst und die Hauptzollämter dürfen das Lichtbild zur Erfüllung ihrer Aufgaben im automatisierten Verfahren abrufen. (§ 25 Absatz 2 PAuswG in der neuen Fassung)

Bislang war ein automatisierter Zugriff nur in begründeten Situationen bzw. Ausnahmefällen erlaubt. Außerdem war der Zugriff für Steuerfahnder, Zollverwaltung, Polizei- sowie Ordnungsbehörden beschränkt. Geheimdienste hatten bisher keinen Zugriff.

Bundesweite Biometriedatenbank?

Laut Gesetz darf keine Biometriedatenbank errichtet werden: “Eine bundesweite Datenbank der biometrischen Merkmale wird nicht errichtet. (§ 26 Absatz 4 PAuswG)”. Mit der Gesetzesänderung würde eine solche Datenbank aber quasi durch die Hintertür ermöglicht, denn die Geheimdienste haben nun einen uneingeschränkten, automatisierten und nicht protokollierten Zugriff auf alle Daten.

Der Chaos Computer Club (CCC) teilt in einer Stellungnahme mit: “Der nun vorgesehene automatisierte Zugriff von Geheimdiensten auf die biometrischen Passbilder in elektronischer Form wäre ein Schritt in eine umfassende und kaum kontrollierte Überwachung.” Ebenfalls scharfe Kritik kommt vom ehemaligen Bundesdatenschutzbeauftragten Peter Schaar, welcher von einer “datenschutzrechtlichen Ungeheuerlichkeit” und “Big-Brother-Gesetz” spricht. Längerfristig sei laut Schaar damit zu rechnen, dass die Behörden die De-facto-Biometriedatenbank für eine automatische Videoüberwachung mit Gesichtserkennung nutzen würden.

Kategorien: Internet Sonstiges

Windows 10: Neue Methode zur Umgehung der Benutzerkontensteuerung (UAC)

Windows 10 Logo

Es gibt sehr viele Methoden, wie die Benutzerkontensteuerung (englisch User Account Control, kurz UAC) ausgehebelt werden kann. Einige der populärsten Methoden werden im Tool UACMe, welches bei Github erhältlich ist, zusammengefasst und zum Download angeboten. Die neueste UAC-Bypass-Methode bedient sich der “fodhelper.exe”. Weiter unten beschreibe ich die genaue Funktionsweise.

Zunächst jedoch ein paar allgemeine Informationen zur Funktionsweise und Problematik der Windows-Benutzerkontensteuerung.

Funktionsweise der UAC

Die Benutzerkontensteuerung wurde unter Windows Vista eingeführt. Das Ziel war die Sicherheit unter Windows zu erhöhen, da unter Windows XP fast alle Benutzer als Administratoren arbeiteten und damit eine hohe Anfälligkeit für Viren und andere Schädlinge bestand. Bei aktiver UAC arbeiten sowohl Administrator-Konten als auch Standard-Benutzerkonten mit normalen Benutzerrechten. Wenn für eine Aufgabe erhöhte Berechtigungen notwendig sind, fordert der Prozess administrative Berechtigungen von Windows an. Windows-Funktionen, die administrative Berechtigungen erfordern, sind mit einem Symbol markiert (siehe Screenshot).

Anschließend erscheint eine Anfrage der Benutzerkontensteuerung, die der Benutzer bestätigen muss. Dadurch soll eine ungewollte Vergabe von Administratorberechtigungen verhindert werden. Die UAC-Abfrage muss entweder nur mit “Ja” bestätigt (bei Verwendung eines Administrator-Accounts) oder explizit mit dem Administrator-Kennwort autorisiert werden (bei Verwendung eines Standard-Benutzerkontos).

UAC-Bypassing kurz erklärt

Viele User arbeiten unter Windows 7, 8 oder 10 immer noch mit Accounts, die Mitglied in der Administratoren-Gruppe sind. Genau diese Tatsache ist problematisch, egal ob dies unwissentlich oder bewusst geschieht. Einige Leser fragen sich jetzt bestimmt warum? Die UAC sollte doch immer einschreiten, sobald administrative Berechtigungen angefordert werden!? Prinzipiell schon, aber es existieren einige Ausnahmen.

Ab Windows 7 steht die Benutzerkontensteuerung standardmäßig auf der zweiten Stufe von oben:

UAC Standardeinstellungen

Diese Stufe bewirkt, dass bei Änderungen an Windows-Einstellungen keine UAC aufpoppt, sofern man unter einem Account arbeitet, der Mitglied in der Administratoren-Gruppe ist. Dies wird durch die Auto-Elevation von allen Windows-Executables bewerkstelligt. Wenn man also mit einem Administratorkonto arbeitet und Windows-Einstellungen anpasst, erscheint kein UAC-Dialog. Microsoft hat dieses Verhalten mit Windows 7 eingeführt, um den Komfort für die Benutzer zu erhöhen. Unter Windows Vista wurden nämlich die extrem häufigen UAC-Abfragen stark kritisiert.

Genau hier setzt das UAC-Bypassing an. Anschaulich erklärt kann sich Schadsoftware beispielsweise an eine Windows-EXE hängen, die per Auto-Elevation mit administrativen Berechtigungen gestartet wird. Die potenzielle Malware oder Ransomware kann also administrative Berechtigungen erlangen, ohne dass die UAC anschlägt. Da dies vollautomatisch im Hintergrund abläuft bekommt natürlich auch der Benutzer nichts mit.

Die Umgehung der UAC kann auf zwei Wege unterbunden werden. Entweder arbeitet man unter einem Standard-Benutzerkonto oder man setzt die UAC auf die höchste Stufe “Immer benachrichtigen”. Bei der ersten Variante poppt die UAC in solchen Fällen immer auf, da das Admin-Passwort benötigt wird. Die zweite Lösung wird von vielen Nutzern ungern gesehen, denn dann meldet sich die UAC deutlich häufiger als auf dem Standard-Level und man ist quasi wieder auf dem Niveau von Windows Vista.

UAC-Bypass via “fodhelper.exe”

Der deutsche Student Christian B. hat im Rahmen seiner Masterarbeit eine neue UAC-Bypass-Methode für Windows 10 entdeckt. Neben einem ausführlichen Blogartikel hat er zudem einen Proof of Concept bei GitHub veröffentlicht.

Die Methode setzt auf die “fodhelper.exe”. Diese Microsoft-Datei wird gestartet, wenn man in den Einstellungen unter Windows 10 auf den Link “Optionale Features verwalten” klickt (siehe Screenshot).

Windows 10 - Optionale Features Verwalten

Wie oben beschrieben wird auch diese EXE via Auto-Elevation mit administrativen Berechtigungen gestartet. Christian B. hat nun herausgefunden, dass die EXE beim Start in der Registry nach weiteren Befehlen sucht. Der betroffene Pfad lautet:

HKey_Current_User\Software\Classes\ms-settings\shell\open\command\(default)

Da es sich um “HKEY_CURRENT_USER” handelt, können die entsprechenden Einträge ohne spezielle Rechte bearbeitet werden. So ist es beispielsweise möglich, eine Kommandozeile oder eine PowerShell mit Administratorrechten und ohne UAC-Abfrage zu starten.

Diese Lücke ist relativ gefährlich und könnte schon bald von diversen Schädlingen ausgenutzt werden. Besonders kritisch ist der Umstand, dass dafür keine Datei auf der Festplatte liegen muss und kein DLL-Hijacking stattfindet. Außerdem findet keine verdächtige Aktion statt, denn der UAC-Bypass ist ja by design in Windows 10 implementiert.

Bis Microsoft diese Lücke schließt, könnten Monate vergehen. Ein Schutz dagegen existiert nicht wirklich. Lediglich die bereits oben erwähnten Tipps, entweder die Benutzerkontensteuerung auf die höchste Stufe zu stellen oder unter einem Standard-Benutzerkonto zu arbeiten. Aber auch in diesen Fällen ist keine wirkliche Sicherheit geboten. Es erscheint dann lediglich die UAC-Meldung für die “fodhelper.exe”. Dass diese bei Bestätigung der UAC im Hintergrund dann den Registryschlüssel auswertet und weitere Programme mit Adminrechten nachlädt, kann nicht verhindert werden. Hier hilft nur der gesunde Menschenverstand weiter: Wurde der UAC-Dialog durch meine Tätigkeit geöffnet oder erschien er aus “heiterem Himmel”? Falls der zweite Fall zutrifft sollte man den Dialog auf keinen Fall bestätigen.

Kategorien: Windows Windows 10

Netgear Router spioniert Nutzer aus

Netgear Logo

Netgear hat letzte Woche Woche eine neue Firmware für den WLAN-Router Nighthawk R7000 (Amazon Affiliate-Link) veröffentlicht, die offenbar Telemetriedaten sammelt und über das Internet überträgt. Die Analysedaten werden zur Auswertung dabei an Server des Herstellers übermittelt. Das entsprechende Update auf Version 1.0.7.12 wurde aktuell nur für den Nighthawk R7000 freigegeben, könnte in den kommenden Tagen aber auch für weitere Modelle folgen.

Laut Netgear werden folgende Informationen gesammelt:

  • Status des Routers
  • Anzahl der mit dem Router verbundenen Geräte
  • Typ der Verbindungen
  • LAN- / WAN-Status
  • IP-Adressen
  • MAC-Adressen
  • Seriennummer
  • verwendete WLAN-Bänder und -Kanäle
  • Funktionsfähigkeit und Nutzung des Routers und des WLAN-Netzwerks

Der Hersteller gibt außerdem an, dass keine Daten über das Surfverhalten der Benutzer oder anderer Netzwerktraffic erfasst und übertragen werden. Die gesammelten Daten sollen lediglich für Diagnosezwecke verwendet werden, um beispielsweise technische Probleme schneller identifizieren und lösen zu können oder die Stabilität, Performance und Features zu verbessern.

Das Sammeln und Auswerten von Telemetriedaten ist derzeit sehr beliebt und wird auch von vielen Hard- und Softwareherstellern praktiziert. Grundsätzlich ist dagegen nichts einzuwenden. Mich stört vielmehr, dass dies so gut wie jeder Hersteller automatisch ohne Zutun des Nutzers aktiviert und die Deaktivierung gut versteckt bzw. teilweise gar nicht ermöglicht. Dieses Vorgehen ist meiner Meinung nach nicht in Ordnung. Stattdessen sollte es sich um eine optionale Einstellung handeln, die vom User aktiv aktiviert werden muss. Wie seht ihr das?

Erfassung der Telemetriedaten unterbinden

Wenigstens hat Netgear eine Möglichkeit zur Deaktivierung des Datensammelns eingebaut und auf der Webseite kommuniziert. Hier im Schnelldurchlauf:

  1. Browser öffnen, Webinterface des Routers aufrufen (http://www.routerlogin.net) und mit Usernamen und Passwort anmelden.
  2. Zu folgender Seite navigieren: ADVANCED > Administration > Router Update
  3. Nach unten zum Abschnitt “Router Analytics Data Collection” scrollen, deaktivieren und mit Klick auf “Apply” bestätigen.

Kategorien: Hardware Internet

Neues Microsoft Surface Pro gesichtet

Microsoft Surface Pro

Microsofs Surface Pro Hybrid-Tablet-PCs erfreuen sich vor allem in Unternehmen großer Beliebtheit. Allgemein wird davon ausgegangen, dass Microsoft am 23. Mai in Shanghai (China) den Nachfolger des bereits Ende 2015 erschienenen Surface Pro 4 präsentiert.

Der für seine zahlreichen Leaks bekannte Evan Blass ist bereits im Vorfeld der Veröffentlichung an erste Infos zum Surface Pro 5 gelangt. Demnach soll der nächste Ableger der erfolgreichen Serie lediglich auf den Namen “Surface Pro” hören, ohne Nummerierung. Darüber hinaus konnte er auch einige offizielle Produktfotos ergattern, die er bei VentureBeat veröffentlicht hat.

Die Bilder lassen erkennen, das sich die Änderungen am Gehäuse gegenüber dem Vorgänger stark in Grenzen halten bzw. überhaupt gar keine Änderungen existieren. Das Gehäuse ist in dieser Grundform bereits seit dem Surface Pro 3 im Einsatz. Die verbauten Anschlüsse sind auf den ersten Blick identisch zum Surface Pro 4. Neben einem USB-Port Typ A sind lediglich noch ein Mini-DisplayPort, ein 3,5-mm-Klinkenanschluss und ein Steckplatz für SD-Karten vorhanden. Als Stromanschluss kommt weiterhin der proprietären Anschluss von Microsoft zum Einsatz. Damit verzichtet Microsoft offensichtlich weiterhin auf USB Typ C.

Details zum Innenleben gibt es noch keine. Allerdings gilt es mehr als wahrscheinlich, dass die bisher verwendeten Skylake-CPUs durch neue Prozessoren der Kaby-Lake-Reihe ersetzt werden. Zusätzlich sind ein paar weitere Upgrades zu erwarten. Neue, schnellere SSDs und Upgrades bei der Konnektivität wären sicherlich nicht falsch. Genauere Informationen zur Hardware und zum Preis hat Blass für den morgigen Montag angekündigt. Wer es nicht ganz so eilig hat, kann alternativ auch bis Dienstag abwarten. Spätestens dann sollten alle relevanten Details aus erster Hand bekanntgegeben werden.

Kategorien: Hardware

QEMU: Virtuelle Festplatten in verschiedene Formate konvertieren

QEMU Logo

QEMU ist eine freie Virtualisierungs- und Emulationslösung. Die Software arbeitet bevorzugt mit Linux, sowohl als Host- als auch als Gastbetriebssystem. Besonders interessant ist die Funktionalität, virtuelle Festplatten in andere Containerformate zu konvertieren. Dies wird über das Tool “qemu-img” bewerkstelligt, welches Teil des QEMU-Projekts ist. Es existiert auch eine Windows-Version von qemu-img, die ihr hier zum Download findet.

Natürlich lassen sich virtuelle Maschinen (VMs) am besten mit den herstellereigenen Tools migrieren. Beispielsweise hat VMware für diesen Zweck den “vCenter Converter” im Programm. Es gibt aber einige Fälle, bei denen man lediglich die virtuelle Festplatte von ausgeschalteten VMs in ein anderes Format konvertieren möchte. In diesen Szenarien sind die Herstellertools aber meist zu umfangreich und unter Umständen müssen verschiedene Tools verwendet werden, da nicht jedes Tool alle Formate unterstützt. Hier kommt qemu-img ins Spiel, denn das Tool kommt mit vielen unterschiedlichen Containerformaten für virtuelle Festplatten zurecht. Außerdem ist es sehr schlank und lässt sich via Kommandozeile bedienen.

Containerformat QEMU Bezeichnung
VMDK (VMware) vmdk
QCOW2 (KVM, Xen) qcow2
VHD (Hyper-V) vpc
VHDX (Hyper-V) vhdx
RAW raw
VDI (VirtualBox) vdi

qemu-img bietet viele Möglichkeiten (siehe Befehlsreferenz), die im Normalfall aber gar nicht benötigt werden.

Folgender Befehl konvertiert ein VMDK-Image (VMware) in das VHDX-Format von Hyper-V:

qemu-img.exe convert -f vmdk "Pfad + Name Quelldatei" -O vhdx -o subformat=dynamic "Pfad + Name Zieldatei" -p

Normalerweise erkennt das Tool selbstständig das Format der Quelldatei. Nichtsdestotrotz ist die Angabe (-f) dennoch sinnvoll, um etwaige Probleme zu vermeiden. Die Angabe des Zielformats -O kann der Tabelle weiter oben entnommen werden. Der Schalter -p sorgt für eine Fortschritts­anzeige während dem Konvertieren, was vor allem bei großen Dateien hilfreich ist.

Falls Probleme bei der Konvertierung von VMware zu Hyper-V auftreten, empfehle ich diesen Thread genau zu studieren.

Darüber hinaus können auch Informationen zur virtuellen Disk ausgegeben und virtuelle Festplatten überprüft werden.

qemu-img.exe info "Pfad + Name von Datei"
qemu-img.exe check "Pfad + Name von Datei"

Kategorien: Software & Apps Windows

WP Staging: WordPress-Websites schnell und einfach klonen

WP Staging Logo

Für Testzwecke betreibe ich eine lokale WordPress-Installation in XAMPP. Designänderungen, Anpassungen in der “functions.php” und neue Plugins werden von mir dort getestet, bevor sie anschließend in meine Live-Webseite eingebaut werden. Die Testinstallation ähnelt meinem Onlineauftritt relativ stark, ist aber keine 1:1-Kopie. Neuer Content von meiner Webseite landet dort nur sehr sporadisch alle paar Monate.

Vor kurzem bin ich auf das WordPress-Plugin WP Staging gestoßen, welches einen perfekten Klon von WordPress-Webseiten erzeugen kann. Alle Inhalte, Plugins und Einstellungen werden vollautomatisch übernommen. Nach einem kurzen Test war ich positiv überrascht und habe meine lokale Testinstallation direkt in Rente geschickt.

WordPress-Website klonen

Der Klonvorgang ist mit wenigen Klicks erledigt und kann auch ohne Hintergrundwissen schnell und einfach durchgeführt werden. Dennoch solltet ihr vor dem Start ein Backup eurer WordPress-Datenbank und -Dateien anfertigen.

Anschließend kann es direkt losgehen. Im ersten Schritt müsst ihr auf den Button “Create new staging site” klicken, um den Klonvorgang zu starten.

Auf der zweiten Seite muss zunächst ein Name für die geklonte Seite festgelegt werden. Der Name dient später auch als Unterordner für die Dateien und als Datenbank-Präfix. Darüber hinaus lassen sich bestimmte Datenbank-Tabellen und Ordner vom Klonvorgang ausschließen. Wer wirklich eine 1:1-Kopie haben möchte, muss hier nichts ändern. Ich habe lediglich die Ordner vom Backup- und vom Caching-Plugin ausgeschlossen.

Das Klonen selbst kopiert zuerst die Datenbank sowie die WordPress-Dateien und führt abschließend ein paar Anpassungen durch, damit die geklonte Webseite später lauffähig ist. Bei meinem kleinen SSDBlog war das Klonen nach wenigen Minuten abgeschlossen. Je nach Größe der Webseite kann der Klonvorgang auch länger dauern.

Sobald das Duplizieren erfolgreich beendet wurde, kann die geklonte Webseite auch schon verwendet werden.

Die geklonte Webseite kann selbstverständlich auch wieder entfernt oder bearbeitet werden. Ebenso kann sie mit Klick auf “Open” geöffnet werden. Die Webseite ist nur für Administratoren zugänglich. Eine orange Adminbar macht auf den ersten Blick klar, dass es sich um die geklonte Webseite handelt. Damit werden versehentliche Änderungen auf der falschen Website vermieden.

Fazit

Das WP Staging Plugin ist wirklich eine tolle Sache. Vor allem für Entwickler von Themes oder Plugins dürfte es sehr hilfreich sein. Aber auch zum Testen von Updates, egal ob WordPress, Plugins oder Themes ist es eine gute Wahl.

Es ist kostenlos verfügbar und macht das Klonen von WordPress-Seiten kinderleicht. Selbst Laien können damit eine perfekte 1:1-Kopie von WordPress-Webseiten erstellen, ohne auch nur eine einzige Einstellung anzupassen. Der Entwickler René Hermenau sorgt für eine stetige Weiterentwicklung des Plugins und hat schon neue Features in der Pipeline.

WP Staging: Mehr Infos und Download

Kategorien: Tutorials Wordpress

Diverse Schwierigkeiten mit Cisco Aironet 1830 Series Access Points

Cisco Aironet 1830 Series

Der Kauf und die Inbetriebnahme von Cisco Aironet 1830 Series Access Points an einem Wireless LAN Controller (WLC) weist einige Tücken auf. Nachfolgend ein kurzer Überblick, was mir alles aufgefallen ist.

Der erste Fallstrick ist die Bezeichnung. Der Aironet 1830 Series AP mit Mobility Express hat die Cisco Produktnummer “AIR-AP1832I-E-K9C“, die CAPWAP-Version kommt mit der Produktnummer “AIR-AP1832I-E-K9” daher. Beide Varianten unterscheiden sich lediglich im vorinstallierten Software-Image. Obwohl wir “AIR-AP1832I-E-K9” bestellt haben, wurde von drei Lieferanten in drei verschiedenen Ländern die C-Variante geliefert. Dieser kleine aber feine Unterschied kann natürlich das ein oder andere Mal übersehen werden, aber drei unabhängige Fälle sind schon sehr eindeutig. Also entweder beim Lieferanten den falschen AP gegen den Richtigen tauschen oder per Hand umkonfigurieren (weiter unter mehr dazu).

Das nächste Problem ist, dass die genaue Bezeichnung nur auf dem Verpackungskarton ersichtlich ist. Die Produktnummer auf dem Access Point selbst lautet leider immer “AIR-AP1832I-E-K9”. Sofern der Access Point also schon verbaut und die Verpackung weggeschmissen wurde, kann die Prüfung auf die C-Version nicht mehr über den Produktcode erfolgen.

AIR-AP1832I-E-K9C

AIR-AP1832I-E-K9C und AIR-AP1832I-E-K9

Sofern sich der Access Point nicht am WLC-Controller anmeldet, kann davon ausgegangen werden, dass es sich um die K9C-Variante handelt. Zur Verifikation existieren zwei Möglichkeiten. Bei der K9C-Variante strahlt der AP die SSID “CiscoAirProvision” aus, sobald er online ist. Die zweite Möglichkeit ist die Überprüfung via Consolenzugriff. Mittels dem Befehl “show version” lässt sich schnell überprüfen, um welche Variante es sich genau handelt. Falls ein Setup-Assistent erscheint, handelt es sich ebenso um einen AP mit dem Mobility Express Image.

Alle K9C-Varianten können jedoch zur CAPWAP-Version umkonvertiert werden.

Mobility Express AP zu CAPWAP AP konvertieren

Gemäß Cisco ist die Konvertierung von Mobility Express zu CAPWAP relativ einfach. Allerdings bin ich bei meinen drei Access Points ebenfalls auf Probleme gestoßen.

Zuerst musste ich den Setup-Assistenten abarbeiten, bevor ich irgendetwas anderes einstellen konnte. Nach Beendigung des Assistenten startete der AP neu und kam anschließend als Mobility Express Controller hoch. Der Befehl “ap-type capwap” funktioniert hier jedoch nicht, da er nur auf Mobility Express Client APs verfügbar ist. Abhilfe schafft der Befehl “config ap unifiedmode <switch_name> <switch_ip_address>”, wobei hier der Hostname und die IP des WLC-Controllers eingetragen werden müssen. Dieses Video beschreibt den Vorgang sehr ausführlich:

Sie sehen gerade einen Platzhalterinhalt von Youtube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Bei einem AP habe ich es so allerdings auch nicht geschafft. Der Befehl wurde nicht angenommen und zeigte den Fehler: “Cisco AP/SWITCH name is invalid”. In diesem Fall musste ich vom Controller-Modus in den AP-Modus wechseln, was mit dem Befehl “apciscoshell” funktioniert. Anschließend enablen und den AP mit Hilfe von “ap-type capwap” umkonvertieren.

Des Weiteren erwähnenswert ist, dass die Cisco Aironet 1800 Access Points den FlexConnect Modus erst mit dem Cisco Wireless Release 8.2.110.0 unterstützen. Wird noch eine ältere Softwareversion auf dem WLC eingesetzt, muss diese aktualisiert werden.

Kategorien: Hardware

Infos zum Microsoft-Patchday Mai 2017

Microsoft Logo

Heute (zweiter Dienstag im Monat) ist der Microsoft-Patchday für den Mai 2017. Wieder einmal behebt Microsoft viele kritische Sicherheitslücken. Die am Ende des Artikels aufgeführte Tabelle gibt einen kurzen Überblick. Nach dem April 2017 ist das der zweite Patchday, an dem Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates liefern.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1703 Build 15063.296
  • Windows 10 Version 1607 Build 14393.1198
  • Windows 10 Version 1511 Build 10586.916
  • Windows 10 Version 1507 (RTM) Build 10240.17394
Produktfamilie Maximaler Schweregrad
Maximale Auswirkung
Neustart erforderlich? Zugehörige KB-Artikel und/oder Supportwebseiten
Windows 10 und Windows Server 2016 (einschließlich Microsoft Edge) Kritisch
Remotecodeausführung
Requires restart Windows 10 RTM: 4019474; Windows 10 1511: 4019473; Windows 10 1607: 4019472; Windows 10 1703: 4016871; Windows Server 2016: 4019472.
Windows 8.1 und Windows Server 2012 R2 Kritisch
Remotecodeausführung
Requires restart Windows 8.1 und Windows Server 2012 R2: 4019213 (reines Sichheitsupdate) und 4019215 (monatlicher Rollup).
Windows Server 2012 Kritisch
Remotecodeausführung
Requires restart Windows Server 2012: 4019216 (reines Sichheitsupdate) und 4019214 (monatlicher Rollup).
Windows RT 8.1 Kritisch
Remotecodeausführung
Requires restart Windows RT 8.1: 4019215. Hinweis: Updates für Windows RT 8.1 sind nur über Windows Update verfügbar.
Windows 7 und Windows Server 2008 R2 Kritisch
Remotecodeausführung
Requires restart Windows 7 und Windows Server 2008 R2: 4019263 (reines Sichheitsupdate) und 4019264 (monatlicher Rollup).
Windows Server 2008 Kritisch
Remotecodeausführung
Requires restart Updates für Windows Server 2008 werden nicht in Form eines kumulativen Updates oder Rollups angeboten. Die folgenden Artikel beziehen sich auf eine Version von Windows Server 2008: 4019149, 4018196, 4018885, 4019206, 4018556, 4018821, 4018927, 4019204 und 4018466.
Internet Explorer Kritisch
Remotecodeausführung
Requires restart Internet Explorer 9: 4018271; Internet Explorer 10: 4018271 und 4019214; Internet Explorer 11: 4016871, 4018271, 4019215, 4019264, 4019472, 4019473 und 4019474.
Microsoft Office, Office-Dienste, Office Web Apps und sonstige Software im Zusammenhang mit Office Hoch
Remotecodeausführung
May require restart Diese Veröffentlichung besteht aus 31 KB-Artikeln für Office-Komponenten, die hier nicht alle aufgelistet werden können. Links zu diesen Artikeln finden Sie im Leitfaden für Sicherheitsupdates oder besuchen Sie die Office TechCenter-Angebotsseite für Office-Downloads und -Updates
.NET Framework Hoch
Umgehung von Sicherheitsfunktionen
May require restart Diese Veröffentlichung besteht aus 12 KB-Artikeln zu den verschiedenen Versionen von .NET Framework, die hier nicht alle aufgelistet werden können. Links zu diesen Artikeln finden Sie im Leitfaden für Sicherheitsupdates.
Adobe Flash Player Kritisch
Remotecodeausführung
Requires restart Informationen von Microsoft zu Sicherheitsupdates für Adobe Flash Player: 4020821.