Antary

Amazon Prime Day: Viele Angebote und weitere Rabattaktion

Amazon Logo

Am 11. Juli findet der dritte Amazon Prime Day statt. Die jährlichen Rabattaktion gilt exklusiv für Prime-Mitglieder und wird dieses Jahr 30 Stunden lang Angebote bieten. Daher starten die Angebote bereits am 10. Juli um 18 Uhr. Die Blitzangebote sind wie immer zeitlich und auch hinsichtlich der verfügbaren Stückzahlen begrenzt. Interessante Angebot werden vermutlich wie die letzten Jahre innerhalb weniger Minuten ausverkauft sein. Wer noch kein Prime-Kunde ist, kann für den Prime Day auch die kostenlose 30-Tage-Probemitgliedschaft nutzen.

Obwohl der Prime Day erst nächste Woche startet, sind bereits im Vorfeld viele weitere Aktionen verfügbar. Teilweise dürften diese für den ein oder anderen sogar interessanter wie die vielen Blitzangebote am Prime Day sein.

Besonders hervorzuheben ist der Rabatt von 20 Prozent auf alle Warehouse Deals. Selbst ohne Rabatt bieten die Warehouse Deals sehr gute Preise und mit dem Extra-Rabatt von 20 Prozent können wirklich tolle Schnäppchen gemacht werden.  Des Weiteren sehr interessant ist der Kindle Voyage generalüberholt für 129 Euro und der 10 Euro Rabatt auf Amazon-Pantry-Einkäufe ab 50 Euro.

Amazon Prime Day

Kategorien: Internet

FRITZ!Box Shell-Zugang nachrüsten – auch bei aktuellem FRITZ!OS

AVM FRITZ!Box 7490

Seit ca. zwei Jahren zieht AVM die Daumenschrauben an und macht es den Besitzern einer FRITZ!Box zunehmend schwerer, einen Shell-Zugang zu erhalten. Schauen wir kurz in die Vergangenheit.

Im Juli 2015 hat AVM FRITZ!OS in Version 6.30 veröffentlicht. Das war die erste offizielle Version, welche ohne Telnet-Zugang ausgeliefert wurde. Weitere Infos darüber findet ihr in meinem Artikel „AVM FRITZ!Box: neue Firmwares ohne Telnet„. Vor Version 6.30 konnte der Telnet-Zugang bequem per Telefoncode (#96*7*) aktiviert und auch wieder deaktiviert werden. Eine relativ einfache Lösung, den Telnet-Zugang wieder zu reaktivieren, war die sogenannte Pseudo-Image-Methode. Auch dieses Thema habe ich in einem separaten Artikel behandelt: „FRITZ!Box und FRITZ!OS 6.30: Telnet temporär via Pseudo-Image aktivieren„.

Mit FRITZ!OS 6.51 wurde dann zusätzlich das Installieren von unsignierten Firmware-Images unterbunden, sodass auch keine Pseudo-Images mehr funktionierten. FRITZ!OS 6.60 und 6.80 brachten weitere Sicherheitsupdates, sodass die Einrichtung eines Shell-Zugangs weiter erschwert wurde.

Doch was mache ich, wenn ich die derzeit aktuellste Version 6.83 auf meiner FRITZ!Box habe und dennoch einen Shell-Zugang nachrüsten möchte? Keine Angst, auch hier gibt es Möglichkeiten, dies zu erreichen. Ich stelle euch drei relativ simple Methoden vor. Ich möchte hier nur grob den Weg vorgeben und keine ausführliche Anleitung mit Bildern veröffentlichen, da dies meine Zeit leider nicht hergibt.

Downgrade (Recover)

Für jede FRITZ!Box stellt AVM sogenannte Recover-Firmwares bereit. Dabei handelt es sich um ein Wiederherstellungsprogramm, welches den Router wiederherstellen und auf den Werkszustand zurücksetzen kann. Das Programm ist als EXE verfügbar und kann deshalb nur unter Windows eingesetzt werden. Mit Hilfe des Recover-Images lässt sich die FRITZ!Box auf eine ältere FRITZ!OS-Version „downgraden“, was ansonsten nicht möglich ist. Mit älteren Versionen könnt ihr deutlich einfacher einen Shell-Zugang erlangen. Das Recover-Image mit Version 6.50 ist eine gute Wahl.

Die Recover-Images werden direkt von AVM bereitgestellt und können z.B. unter https://service.avm.de/downloads/downgrade/ bezogen werden. Teilweise kommt es vor, dass AVM ältere Versionen löscht, daher solltet ihr die Recover-Images auf eurer Festplatte sichern. Wenn bei AVM keine geeignete Version mehr verfügbar ist, können diese eventuell noch aus anderen Quellen im Internet besorgt werden.

Sobald die FRITZ!Box mit Version 6.50 läuft, kann ShellInABox nachinstalliert werden. Genauere Infos dazu findet ihr natürlich im IP-Phone-Forum: „modfs-Starter – „Einmal-Impfung“ mit ShellInABox für VR9-Boxen„. Anschließend kann modfs installiert werden, womit ihr dann wieder auf 6.83 updaten könnt, bei gleichzeitigem Telnet-Zugang.

Interne Firmware

Bei bestimmten Modellen existieren „interne“ Firmware-Versionen, die inklusive aktiviertem ShellInABox und Telnet-Service daherkommen. Ein weiterer Vorteil ist, dass sie direkt über die Weboberfläche installiert werden können, da die Firmwares signiert sind.

Allerdings sind die Downloadlinks schwer zu finden. Alternativ könnt ihr selbst versuchen, euch den passenden Link zu erstellen: „Update-Check über den neuen AVM-Service„.

Ebenso sollten die Nachteile dieser Methode nicht verschwiegen werden. Erstens handelt es sich um interne Testversionen, die vermutlich viele Fehler beinhalten und daher im Betrieb Probleme machen könnten. Zweitens ist der Wechsel zurück auf eine offizielle Version eher unbequem.

Weitere Varianten

PeterPawn aus dem IPPF hat in seinem Thread „FRITZ!Box 7580 ohne Shell-Zugang … was nun?“ eine weitere mögliche Variante aufgezeigt und ausführlich erklärt.

Wireshark: Besuchte URLs anzeigen (HTTP und HTTPS)

Wireshark 2.0 Icon

Ein Leser fragte mich, ob es mit Hilfe von Wireshark möglich ist, alle aufgerufenen Webseiten in einem Paketmitschnitt anzeigen zu lassen. Die kurze Antwort lautet ja. Allerdings ist dies nicht ganz so einfach zu realisieren, wie zunächst angenommen. Aus diesem Grund habe ich mich dazu entschlossen, einen eigenen Artikel für die Beantwortung dieser Frage zu verfassen. Darüber hinaus gibt es sicherlich mehrere Personen im Internet, welche die gleiche Frage stellen und sich über meinen Artikel freuen dürften.

Als Grundlage für das weitere Vorgehen setze ich einen vorhandenen Paketmitschnitt und eine aktuelle Version von Wireshark voraus. Beim Einsatz einer FRITZ!Box könnt ihr schnell und einfach einen Paketmitschnitt direkt am Router anfertigen. Dies funktioniert über die URL http://fritz.box/support.lua. Beim Anfertigen des Artikels kam Wireshark in Version 2.2.7 zum Einsatz.

HTTP-URLs

Hier ist anzumerken, dass alle HTTP-URLs angezeigt werden, wodurch es schnell unübersichtlich werden kann. Jeder Webseitenaufruf besteht aus mehreren HTTP-Requests, d.h. es wird nicht nur die URL des initialen Aufrufs angezeigt, sondern die URLs aller Requests. Heutzutage laden Webseiten viele Ressourcen von externen URLs nach, die dann ebenfalls in Wireshark auftauchen.

Das Anzeigen der HTTP-URLs ist relativ schnell erledigt. Wenn der Paketmitschnitt geladen wurde, reicht es aus, im Menü „Statistiken“, „HTTP“ und „Anfragen“ zu öffnen.

Wireshark HTTP-Anfragen

Jetzt erscheint ein Fenster, in welchem alle URLs angezeigt werden.

Wireshark HTTP-Anfragen

Die URLs können allerdings auch als Spalte im Hauptfenster von Wireshark angezeigt werden, was meiner Meinung nach komfortabler ist. Dazu sollte im Anzeigefilter zunächst nach HTTP-Requests gefiltert werden:

http.request

Anschließend einfach das erste Paket markieren und in der Detailansicht „Hypertext Transfer Protocol“ aufklappen. Dort einen Rechtsklick auf die Zeile „Host: “ ausführen und dann im Menü „Als Spalte anwenden“ klicken.

Wireshark HTTP-Hosts als Spalte setzen

Schon erscheint die neue Spalte „Host“ und zeigt neben jedem HTTP-Paket die entsprechende Host-URL an. Mit einem Klick auf die Spalte können die Ergebnisse übersichtlich sortiert werden.

Wireshark HTTP-Hosts als Spalte

HTTPS-URLs

Immer mehr Webseiten wechseln auf HTTPS, weshalb die HTTPS-URLs selbstverständlich auch benötigt werden. Ohne HTTPS kann es heutzutage durchaus sein, dass man nicht mal die Hälfte der besuchten URLs erwischt. Durch die Verschlüsselung können die aufgerufenen URLs allerdings nicht eingesehen werden.

Glücklicherweise gibt es einen Workaround, der in den allermeisten Fällen die gewünschten Informationen auf einem anderen Weg beschaffen kann. Das Stichwort lautet „Server Name Indication (SNI)„. Durch diese Technik senden Clients beim Aufruf von HTTPS-Webseiten den Hostnamen im Klartext mit, was wir in Wireshark verwenden können.

Wir beginnen mit folgendem Anzeigefilter:

ssl.handshake.extensions_server_name

Anschließend ein Paket auswählen und in der Detailansicht „Secure Sockets Layer“ aufklappen. Dann nacheinander „TLSv1.2 Record Layer: Handshake Protocol: Client Hello“, „Handshake Protocol: Client Hello“, „Extensions: server_name“, und „Server Name Indication extension“ ebenso aufklappen. Auf den Eintrag „Server Name: “ rechtsklicken und „Als Spalte anwenden“ auswählen.

Wireshark HTTPS-Host als Spalte setzen

Als Ergebnis erscheint die Spalte „Server Name“, die bei entsprechenden TLS-Paketen die Host-URL anzeigen.

Wireshark HTTPS-Host als Spalte

URLs automatisch exportieren

Falls der Paketmitschnitt sehr groß ist und eine Menge URLs zu erwarten sind, können alle URLs in einem Rutsch exportiert werden. Dies geschieht mit dem Kommandozeilenprogramm TShark, welches bei der Installation von Wireshark als separate Komponenten mitinstalliert werden kann. Folgender Befehl exportiert alle HTTPS-URLs in einem Paketmitschnitt:

tshark -r <Pfad_zum_Paketmitschnitt> -T fields -e ssl.handshake.extensions_server_name -R ssl.handshake.extensions_server_name

Für HTTP-URLs funktioniert das analog:

tshark -r <Pfad_zum_Paketmitschnitt> -T fields -e http.request -R http.request

DNS

Eine dritte Möglichkeit alle besuchten URLs herauszufinden ist DNS. Beim Aufruf einer Webseite wird der Hostname in eine IP-Adresse umgewandelt. Dies erfolgt via DNS, welches nicht verschlüsselt ist und somit ausgewertet werden kann. Sofern die IP-Adresse auf dem Client gecached oder in der HOSTS-Datei eingetragen ist, entfällt die DNS-Nachfrage.

Wie bei HTTP oder HTTPS beginnen wir wieder mit dem Anzeigefilter:

dns

Anschließend ein Paket auswählen, „Domain Name System“, „Queries“ und die URL aufklappen. Dann einen Rechtsklick auf „Name: “ machen und „Als Spalte anwenden“ auswählen.

Wireshark DNS als Spalte setzen

Die per DNS aufgelösten Hostnamen werden nun in der Spalte „Name“ angezeigt.

Wireshark DNS als Spalte

Adguard: Windows ISOs und mehr direkt von Microsoft herunterladen

Microsoft Logo

Wer im Internet auf der Suche nach ISO-Dateien von Microsoft-Produkten ist, wird schnell fündig. Allerdings handelt es sich dabei oft um inoffizielle ISOs oder um unseriöse Downloadquellen. In beiden Fällen sollte man besser die Finger davon lassen. Eine gute Alternative ist das TechBench-Programm von Microsoft. Dort bietet der Softwarekonzern Vertriebspartnern den Download von ISO-Dateien diverser Microsoft-Produkte an, die mit ein wenig Aufwand auch Otto Normalverbrauchern zur Verfügung stehen.

Allerdings ist es teilweise sehr schwierig die Downloadadresse herauszufinden. Des Weiteren ändert Microsoft hier oft was ab, wodurch die Suche nach gültigen Links wieder von Neuem beginnt. Eine gute Hilfe ist die Webseite Adguard. Dort werden alle erhältlichen ISO-Dateien aufgelistet und die Links zu den Downloads aktuell gehalten. Die übersichtliche Oberfläche führt dabei schnell und bequem zu gewünschten Download. Alle Downloads liegen auf Microsoft-Servern, Adguard stellt lediglich die Links bereit und hält diese aktuell.

Neben Windows 8.1 und 10 stehem auch Office 2013 und Office 2016 zum Download bereit. Darüber hinaus sind seit Neuestem auch virtuelle Maschinen im Angebot vorhanden.

Adguard - ISO-Downloads von Microsoft

Kategorien: Internet Windows

SMB 1.0 in Windows 10 bald standardmäßig deaktiviert

Windows 10 Logo

Bei SMB 1.0 (Server Message Block) handelt es sich um ein Uralt-Netzwerkprotokoll für Datei- und Druckdienste, welches nach über 30 Jahren leider immer noch Verwendung findet. Vor allem die Microsoft-Implementierung galt als fehleranfällig und sicherheitskritisch, was vor kurzem eindrucksvoll bewiesen wurde. Die im Mai 2017 aufgetauchte Ransomware WannaCry basierte auf einer Sicherheitslücke in SMB 1.0.

Schon 2014 deutete Microsoft eine Abschaltung von SMB 1.0 an, was jedoch bis heute nicht stattgefunden hat. In reinen Windows-Umgebungen dürfte Version 1.0 in der Regel nicht mehr notwendig sein, denn SMB 2.0 wird ab Windows Vista bzw. Server 2008 unterstützt. Teilweise kommen aber noch Windows XP und alte Samba-Versionen auf Linux zum Einsatz, die SMB 1.0 benötigen. Überraschenderweise setzen auch noch viele Produkte aus dem Enterprise-Umfeld auf die völlig veraltete Version.

Jetzt hat Microsoft einen neuen Vorstoß angekündigt:

For more information on why using SMB1 is unsafe, see StopUsingSMB1. SMB1 has been deprecated for years and will be removed by default from many editions and SKUs of Windows 10 and Windows Server 2016 in the RS3 release.

Demnach möchte Microsoft mit dem Erscheinen des Windows 10 Fall Creators Update (Version 1709) SMB 1.0 standardmäßig deaktivieren. Allerdings trifft dies nur auf Neuinstallationen zu, bestehende Systeme die auf Windows 10 1709 upgegradet werden, sollen davon nicht betroffen sein. Dies stellte Ned Pyle auch noch einmal gegenüber Bleeping Computer klar:

That date is now the release of Windows 10 Redstone 3, also referenced as the Fall Creators Update, scheduled for launch in October/November 2017.

After that day, every new Windows 10 or Windows Server 2016 OS you install will not have some or all of SMBv1 turned on, which is the norm right now.

This is not patching, nor upgrading. This is clean install RS3.

SMB 1.0 manuell deaktivieren

Wer keine Geräte mit SMB 1.0 mehr nutzt, kann die alte Version problemlos deaktivieren. Aus Sicherheitsgründen ist das auch stark anzuraten. Via PowerShell lässt sich leicht herausfinden, ob SMB 1.0 auf dem PC aktiviert ist oder nicht:

Get-SmbServerConfiguration | Select EnableSMB1Protocol

Die Deaktivierung bzw. Deinstallation kann ab Windows 8.1 bzw. Server 2012 R2 bequem über „Systemsteuerung“ -> „Programme und Features“ -> „Windows-Features aktivieren oder deaktivieren“ erfolgen. Einfach den Haken bei „Unterstützung für die SMB 1.0/CIFS-Dateifreigabe“ entfernen und neustarten.

SMB 1.0 deaktivieren

Alternativ kann das Feature auch per Registry, PowerShell oder via Gruppenrichtlinien deaktiviert werden. Microsoft hat einen Artikel dazu veröffentlicht, der alle Möglichkeiten ausführlich beschreibt.

Achtung! Wenn SMB 1.0 deaktiviert wird, funktioniert der Zugriff auf das NAS der FRITZ!Box (FRITZ!NAS) nicht mehr. Dieses Problem tritt auch bei neuen FRITZ!Boxen auf, da AVM anscheinend generell nur auf SMB 1.0 setzt. Als Alternative kann via FTP oder HTTP auf das NAS zugegriffen werden.

Kategorien: Windows Windows 10

Reisebericht Vancouver Kanada – Palo Alto Networks Ignite 2017

Beruflich habe ich schon seit einigen Jahren mit den Firewalls der Firma Palo Alto Networks zu tun. Aus diesem Grund hat es mich sehr gefreut, dass ich dieses Jahr das erste Mal an der Ignite Cybersecurity Conference von Palo Alto Networks teilnehmen durfte. Die Ignite 2017 fand vom 12. bis zum 15. Juni 2017 in Vancouver, Kanada statt. Als Location diente das wundervolle, direkt am Meer gelegene Vancouver Convention Center.

Am Sonntagabend fand eine DACH Welcome Reception zur Einstimmung auf das viertägige Ignite-Programm statt. Bei lockerer Atmosphäre und mit tollem Blick auf den Vancouver Hafen konnte ich erste Kontakte mit einigen Mitarbeitern von Palo Alto und anderen Kunden knüpfen.

Der erste Tag begann mit einem 5-Kilometer-Lauf für einen guten Zweck, den ich aber aufgrund von anhaltendem Jetlag nicht wahrgenommen habe. Anschließend folgten erste UTDs (Ultimate Test Drives) und HOWs (Hands-on Workshops).

Richtig spannend wurde es dann am Dienstag, als die „General Session“ startete. Ich konnte mir einen Platz in der siebten Reihe sichern und war gespannt auf die Neuankündigungen.

Auch Nir Zuk, Gründer von Palo Alto Networks gab sich die Ehre und erzählte auf der Bühne ein wenig über seine zukünftigen Pläne. Selbstverständlich trug er wieder eins seiner legendären T-Shirts mit Affenmotiv. Alles in allem war ich von den Ankündigungen etwas enttäuscht, aber macht euch selbst ein Bild:

Zu zukünftigen PAN-OS-Versionen oder neuer Hardware wurde nichts berichtet, was allerdings fast zu erwarten war. Schließlich wurde erst im Februar 2017 neue Hardware und PAN-OS 8.0 vorgestellt.

Weiter ging es am Dienstagnachmittag mit diversen Breakout Sessions. Dahinter verbergen sich technische Vorträge, die in diverse Themengebiete geclustered wurden.

Am Mittwoch nahm ich mit 23 anderen Teilnehmern an der Cyber Range teil. In dieser Simulation war man Firewall-Admin einer Firmenumgebung mit Servern, Clients und sogar einem Produktionsnetz. Ziel war es das Firmennetz gegen verschiedenste Angriffe von außen und innen zu verteidigen. Dabei wurde die neueste Schadsoftware aus dem Internet (nur wenige Minuten alt) besorgt und quasi live auf die simulierte Firmenumgebung losgelassen. Die Session ging vier Stunden und war wirklich sehr interessant und eine tolle Erfahrung. Anschließend folgten für mich weitere Breakout Sessions, bevor später die Abendveranstaltung startete.

Dafür mietete sich Palo Alto Networks das BC Place Stadium und baute es zu einer tollen Location mit diversen Essens- und Spielmöglichkeiten um. Als Music-Act wurde die in den USA berühmte Rockband „Lifehouse“ aufgeboten.

Am Donnerstag folgten nochmals diverse Breakout Sessions. Während viele Teilnehmer schon die Heimreise angetreten haben, habe ich noch die Zertifizierung zum Palo Alto Networks Certified Network Security Engineer (PCNSE) gewagt. Diese war bei rechtzeitiger Anmeldung sogar kostenlos. Trotz vieler kniffliger Fragen habe ich am Ende bestanden und darf mich über meine Zertifizierung zum PCNSE freuen!

PAN PCNSE7 Logo

Vancouver, eine schöne Stadt

Abgesehen von der Ignite hat Vancouver eine Menge zu bieten. Glücklicherweise war ich etwas länger vor Ort und konnte diese wunderschöne Stadt noch ein wenig genießen.

Wer in Vancouver ist, sollte auf jeden Fall einen Abstecher auf die kleine Halbinsel Granville Island, südlich von Downtown, machen. Das lebendige Einkaufs- und Kulturviertel kann mit diversen Shoppingmöglichkeiten und vielen Essensgelegenheiten aufwarten. Besonders interessant fand ich den Granville Island Public Market. In diesem Gebäude befinden sich viele kleine Shops und Stände, die diverse Leckereien anbieten. Besonders angetan haben es mir die Donuts von  Lee’s Donuts. Wer Mitbringsel für daheim sucht, sollte hier auch fündig werden.

Ein weiteres Must-See ist der über 400 Hektar große Stanley-Park, welcher viele tolle Plätze bietet und eine perfekte Zuflucht vor dem hektischen Stadtleben bietet.

Aber auch das Stadtzentrum (Downtown) hat einiges zu bieten:

Kategorien: Privat Sonstiges

Infos zum Microsoft-Patchday Juni 2017

Microsoft Logo

Gestern (zweiter Dienstag im Monat) läutete Microsoft den Patchday für Juni 2017 ein. Wie immer behebt Microsoft viele kritische Sicherheitslücken. Die am Ende des Artikels aufgeführte Tabelle gibt einen kurzen Überblick.

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1703 Build 15063.413
  • Windows 10 Version 1607 Build 14393.1358
  • Windows 10 Version 1511 Build 10586.962
  • Windows 10 Version 1507 (RTM) Build 10240.17443
Produktfamilie Maximaler Schweregrad
Maximale Auswirkung
Neustart erforderlich? Zugehörige KB-Artikel und/oder Supportwebseiten
Windows 10 und Windows Server 2016 (einschließlich Microsoft Edge) Kritisch
Remotecodeausführung
Requires restart Windows 10 RTM: 4022727; Windows 10 1511: 4022714; Windows 10 1607: 4022715; Windows 10 1703: 4022725; Windows Server 2016: 4022715.
Windows 8.1 und Windows Server 2012 R2 Kritisch
Remotecodeausführung
Requires restart Windows 8.1 und Windows Server 2012 R2: 4022717 (reines Sicherheitsupdate) und 4022726 (monatlicher Rollup).
Windows Server 2012 Kritisch
Remotecodeausführung
Requires restart Windows Server 2012: 4022718 (reines Sicherheitsupdate) und 4022724 (monatlicher Rollup).
Windows RT 8.1 Kritisch
Remotecodeausführung
Requires restart Windows RT 8.1: 4022726. Hinweis: Updates für Windows RT 8.1 sind nur über Windows Update verfügbar.
Windows 7 und Windows Server 2008 R2 Kritisch
Remotecodeausführung
Requires restart Windows 7 und Windows Server 2008 R2: 4022722 (reines Sicherheitsupdate) und 4022719 (monatlicher Rollup).
Windows Server 2008 Kritisch
Remotecodeausführung
Requires restart Updates für Windows Server 2008 werden nicht in Form eines kumulativen Updates oder Rollups angeboten. Die folgenden Artikel beziehen sich auf eine Version von Windows Server 2008: 3217845, 4018106, 4019204, 4021903, 4021923, 4022008, 4022010, 4022013, 4022883, 4022884, 4022887 und 4024402.
Internet Explorer Kritisch
Remotecodeausführung
Requires restart Internet Explorer 9: 4021558; Internet Explorer 10: 4022724 und 4021558; Internet Explorer 11: 4021558, 4022714, 4022715, 4022719 , 4022725, 4022726 und 4022727.
Microsoft Office, Office-Dienste, Office Web Apps und sonstige Software im Zusammenhang mit Office Kritisch
Remotecodeausführung
May require restart Diese Veröffentlichung besteht aus 42 KB-Artikeln für Office-Komponenten, die hier nicht alle aufgelistet werden können. Links zu diesen Artikeln finden Sie im Leitfaden für Sicherheitsupdates oder besuchen Sie die Office TechCenter-Angebotsseite für Office-Downloads und -Updates.
Microsoft Silverlight Kritisch
Remotecodeausführung
May require restart Microsoft Silverlight: 4023307.
Microsoft Lync und Skype for Busines Kritisch
Remotecodeausführung
May require restart Microsoft Lync: 3191939; Skype for Business: 3203382
Adobe Flash Player Kritisch
Remotecodeausführung
Requires restart Informationen von Microsoft zu Sicherheitsupdates für Adobe Flash Player: 4022730.

Microsoft Rewards startet heute in Deutschland

Microsoft Logo

Vor Kurzem hat Microsoft bekannt gegeben, dass Microsoft Rewards nun auch nach Europa kommen wird. Das Bonusprogramm ist quasi der Nachfolger von Bing Rewards und startet heute (12.06.2017) in Deutschland. In den USA ist Microsoft Rewards schon seit Jahren verfügbar.

Teilnehmer am Programm können durch das Erledigen von verschiedenen Aufgaben Prämienpunkte sammeln, die anschließend in diverse Inhalte getauscht werden können. Beispielsweise lassen sich beim Kauf im Xbox und Windows Store entsprechend Punkte sammeln. Für die Nutzung der Suchmaschine Bing bekommt ihr ebenfalls Punkte gutgeschrieben.

Sobald ihr euer vorher definiertes Punkteziel erreicht habt, könnt ihr die Punkte umtauschen. Als Prämien stehen unter anderem Geschenkkarten für den Store, ein Groove Music Pass oder eine Xbox Live Gold Mitgliedschaft zur Verfügung.

Kategorien: Internet

Amazon Aktie erstmals über 1.000 US-Dollar

Amazon Logo

Vor rund zwei Wochen konnte Amazon einen historischen Handelstag feiern: Vor 20 Jahren, am 15. Mai 1997, ging das damalige Internet-Start-up Amazon an die Börse. Kurze Zeit später folgt nun ein weiterer historischer Tag: Die Aktie von Amazon (AMZN) notierte an der New Yorker Börse heute kurz nach Handelsstart das erste Mal über der Marke von 1.000 US-Dollar.

Amazon Aktie

Die Aktie wurde seinerzeit für 18 US-Dollar an die Anleger ausgegeben. Nach drei Aktiensplits in den späten 1990er-Jahren entspricht dies einem Ausgabekurs von lediglich 1,50 US-Dollar. Wer also von Anfang an in die Aktie investiert gewesen und auch geblieben wäre, hätte heute einen wahnsinnigen Gewinn. Aus einer Investition von 1.000 US-Dollar wären bis heute genau 666.666 US-Dollar geworden. Außer dem Chef Jeff Bezos wird sich wohl niemand mehr finden lassen, der so lange durchgehalten hat 😉

Kategorien: Internet Sonstiges

Verschiedene Möglichkeiten zum Deinstallieren von MSI-Dateien

Windows Logo

MSI-Dateien sind Installationspakete für den Windows Installer. Die Abkürzung MSI stammt noch von der ursprünglichen Bezeichnung des Programms: Microsoft Installer. Der Windows Installer ist eine Laufzeitumgebung für Installationsroutinen unter Windows. Mit Hilfe von MSI-Paketen können Programme installiert, repariert und auch wieder deinstalliert werden.

Es gibt sehr viele unterschiedliche Möglichkeiten, um MSI-Pakete zu deinstallieren. Nachfolgend ein kleiner Überblick.

  1. Ursprüngliche MSI-Datei
    Falls noch die ursprüngliche MSI-Datei vorhanden ist, funktioniert eine Deinstallation schnell und einfach. Ein Rechtsklick auf die Datei öffnet das Kontextmenü und dort könnt ihr den Punkt „Deinstallieren“ auswählen.
  2. Programme und Features
    Öffnet den Ausführen-Dialog (Windows-Taste + R) und gebt dort „appwiz.cpl“ ein. Jetzt öffnet sich das Fenster „Programme und Features“ der Systemsteuerung. Dort einfach die gewünschte Software heraussuchen und mit Klick auf den Button „Deinstallieren“ entfernen.
  3. msiexec.exe via Kommandozeile
    Die Deinstallation kann auch via „msiexec.exe“ erfolgen. Dazu einfach eine Eingabeaufforderung öffnen, msiexec.exe aufrufen und entweder den Pfad der originalen MSI-Datei angeben oder die GUID. Die GUID erhaltet ihr am schnellsten via PowerShell:

    get-wmiobject Win32_Product | Format-Table IdentifyingNumber, Name

    Falls die ursprüngliche MSI-Datei vorhanden ist sieht die Deinstallation folgendermaßen aus:

    msiexec.exe /x "c:\filename.msi" /q

    Alternativ kann auch via GUID deinstalliert werden:

    msiexec.exe /x {11111111-1111-1111-1111-11111111111X}" /q

    Bei Microsoft existiert eine Übersicht aller Command-Line Options für msiexec.exe.

  4. Cached MSI-Datei
    Wenn die ursprüngliche MSI-Datei nicht mehr vorhanden ist, könnte man immer noch über die zwischengespeicherte MSI-Datei erfolgreich sein. Das funktioniert wie unter dem 1. Punkt beschrieben. Ab Windows 7 werden alle installierten MSI-Pakete unter „%SystemRoot%\Installer“ gecached. Leider wird der ursprüngliche Namen nicht beibehalten, sondern die Dateien werden unter einem zufälligen Namen im Hex-Format abgelegt. Es existieren zwei Möglichkeiten, wie ihr die richtige MSI-Datei finden könnt. Im Windows Explorer müsst ihr euch die Spalte „Kommentare“ einblenden lassen, dort seht ihr, um welche MSI-Datei es sich handelt:

    Alternativ wieder via PowerShell:

    get-wmiobject Win32_Product | Format-Table Name, LocalPackage
  5. PowerShell
    Mit Hilfe des genauen Namens könnt ihr die Software auch direkt per PowerShell deinstallieren. In der zweiten Zeile müsst ihr lediglich „NAME“ mit dem richtigen Namen austauschen.

    get-wmiobject Win32_Product | Format-Table IdentifyingNumber, Name
    $app = Get-WmiObject -Class Win32_Product -Filter "Name = 'NAME'"
    $app.Uninstall()

    Falls ihr den Namen der Software nicht wisst könntet ihr alternativ auch folgenden Code nutzen:

    $app = Get-WmiObject -Class Win32_Product | Where-Object { $_.Name -like "*NAME*" }
    $app.Uninstall()
  6. Third-Party-Tools (z.B. CCleaner)
    In manchen Fällen sind Third-Party-Tools eine gute Alternative. Erwähnen möchte ich hier lediglich CCleaner (Download), welchen ich schon seit zig Jahren immer wieder benutze.

Weitere Details und noch ein paar zusätzliche Methoden könnt ihr bei Stackoverflow. einsehen.