Autor: Tobi

Die Zukunft von DNS? DNS over TLS (DoT) und DNS over HTTPS (DoH)

Das mittlerweile über 30 Jahre alte Domain Name System (DNS) ist nach wie vor einer der wichtigsten Dienste in vielen IP-basierten Netzwerken. Die Hauptaufgabe von DNS ist die Namensauflösung, d.h. die Umsetzung von Domainnamen in IP-Adressen. Große Probleme bei DNS sind die fehlende Sicherheit und Privatsphäre. Die DNS-Kommunikation findet über UDP-Port 53 im Klartext statt und kann daher quasi von jedem mitgelesen und manipuliert werden. Die Missbrauchsmöglichkeiten von DNS sind erschreckend einfach umzusetzen, was viele Fälle in der Vergangenheit zeigen. Darüber hinaus können Nachrichtendienste, Provider und Betreiber von DNS-Servern die DNS-Kommunikation mitlesen und wissen, wer wann welche Internetadressen bzw. -dienste aufgerufen hat. Damit lassen sich Nutzerprofile erstellen und eine großflächige Überwachung realisieren. Einige Anbieter von DNS-Servern nutzen die Daten unter anderem auch für Werbezwecke.

Spätestens jetzt sollte jedem klar sein, dass die ursprüngliche Implementierung von DNS deutliche Nachbesserungen in den Bereichen Privatsphäre, Datenschutz und Sicherheit benötigt.

DNSSEC

Diese Probleme wurden schon früher erkannt. Einige wollte man bereits im Jahr 1999 mittels DNSSEC (Domain Name System Security Extensions) angehen. Die erste Implementierung (RFC 2535) erwies sich jedoch als nicht praxistauglich, weshalb 2005 eine Neufassung von DNSSEC veröffentlicht wurde (RFC 4033). Damit wird DNS um Sicherheitsmechanismen zur Gewährleistung der Authentizität und Integrität der Daten erweitert. Konkret bedeutet dies, dass Zonen signiert werden und DNSSEC-Nutzer somit die Echtheit einer DNS-Anfrage verifizieren können. Wenn die Signatur ungültig ist, werden die Daten verworfen. Auf den Root-Nameservern wurde DNSSEC im Mai 2010 eingeführt.

Allerdings hat sich DNSSEC immer noch nicht flächendeckend durchgesetzt. Die Hauptgründe liegen an der als kompliziert geltenden Umsetzung (ein Relikt aus den Anfangszeiten) und daran, dass nicht alle Probleme von DNS gelöst werden. Beispielsweise werden nach wie vor alle Daten unverschlüsselt übertragen und können mitgelesen und archiviert werden. Des Weiteren werden die Manipulationsmöglichkeiten nicht vollständig unterbunden und einige Provider unterstützen noch immer kein DNSSEC auf ihren DNS-Resolvern. Bei Interesse kann diese Information auf https://internet.nl über den Punkt “Test your connection” geprüft werden. Unabhängig davon bleibt die “letzte Meile” dennoch in fast allen Fällen ungesichert. Ein Großteil der Heimrouter und so gut wie alle Betriebssysteme und Browser unterstützen kein DNSSEC. Damit kann der User nach wie vor nicht darauf vertrauen, dass die DNS-Antworten korrekt sind.

Bei DNSSEC sind die Daten zumindest digital signiert. Die Übertragung erfolgt jedoch im Klartext. Zwischen User und Provider-DNS-Server sind die Daten fast immer komplett ungesichert.

Daraufhin wurden in den letzten Jahren mehrere Protokolle mit dem Ziel entwickelt, die fehlende Privatsphäre und den nicht vorhandenen Datenschutz nachzurüsten. Dies geschieht mittels Verschlüsselung. Mittlerweile haben sich zwei Favoriten durchgesetzt: DNS-Anfragen werden entweder mit TLS verschlüsselt (DNS over TLS (DoT) ) oder in HTTPS verpackt (DNS over HTTPS (DoH)). Anderen Alternativen wie DNSCurve oder DNSCrypt sind faktisch tot.

DNS over TLS (DoT)

Das Prinzip von DoT (RFC 7858 und RFC 8310) ist simpel. Die DNS-Informationen werden über eine TCP-Verbindung mit dem Resolver ausgetauscht, die via Transport Layer Security (TLS) authentifiziert und verschlüsselt ist. Damit können Nutzer die gewünschten Daten vom Nameserver beziehen, ohne dass Dritte mitlesen können. Eine Validierung der DNS-Daten erfolgt nicht durch DoT, deshalb sollte DoT immer in Kombination mit DNSSEC verwendet werden.

Schauen wir uns DNS over TLS genauer an. Die Kommunikation läuft über den TCP-Port 853. Sollte dies nicht funktionieren, ist in der Regel das “normale” DNS via UDP-Port 53 als Fallback aktiv. Dies ist aber von den Sicherheitseinstellungen des Systems abhängig. In der Praxis dürfte dies vor allem in Unternehmen und öffentlichen WLAN-Hotspots problematisch sein, da der relativ unbekannte TCP-Port 853 hier vermutlich blockiert wird. Mit dem Zurückfallen auf UDP-Port 53 ist DoT nutzlos, ohne Fallback funktioniert die Namensauflösung auf dem Client nicht mehr. Ein weiteres Problem ist der relativ große Overhead durch TCP und TLS, der eine Namensauflösung deutlich einbremst. Dies ist allerdings nicht so tragisch, da zum einen geöffnete DoT-Verbindungen für mehrere DNS-Abfragen verwendet werden und zum anderen einige Performance-Optimierungen mit der neuen TLS-Version 1.3 auf den Weg gebracht wurden.

DoT kann ohne Probleme bereits heute genutzt werden. Bei den Betriebssystemen wird das Protokoll ab Android 9 (Pie) unterstützt (siehe Screenshot). Zu finden ist die Option in den Einstellungen unter “Netzwerk & Internet” unter dem Punkt “Privates DNS”. Bei der Option “Automatisch” testet Android, ob der Nameserver DoT anbietet und verwendet es gegebenenfalls. Darüber hinaus kann ab Version 239 des DNS-Resolvers in Linux-Systemd (systemd-resolved) DoT genutzt werden, welches allerdings standardmäßig deaktiviert ist.

Ebenso existieren bereits eine Vielzahl an DNS-Resolvern. Eine gute Übersicht bekannter DoT-Server findet ihr hier beim DNS Privacy Project.

Wenn ihr eure Surf-Gewohnheiten nicht mit großen amerikanischen Konzernen teilen wollt (Google, Cloudflare, usw.), existiert hier eine zweite Liste mit kleineren DoT-Servern und „no logging“-Policy. Einige davon stehen in Deutschland und bieten zusätzlich eine Blockierung von Werbung und Trackern. Empfehlen kann ich euch das Projekt Blahdns.

DNS over HTTPS (DoH)

Auf den ersten Blick scheint DoH (RFC 8484) eine gewisse Ähnlichkeit mit DoT zu haben. Auch hier kommt eine TCP-Verbindung mit TLS zum Einsatz, um Lauscher das Leben schwer zu machen. Der Unterschied ist, dass die DNS-Informationen zusätzlich im HTTPS-Protokoll verpackt sind.  Wie bei DoT erfolgt bei DoH keine Validierung der DNS-Daten, weshalb DNSSEC auch hier in Kombination verwendet werden sollte.

DoH wurde in nur wenigen Monaten durch die IETF-Gremien gepeitscht. Als treibende Kräfte hinter DoH stecken unter anderem Mozilla und Google. Kein Wunder, denn DoH ist im Vergleich zu herkömmliches DNS und DoT (beide auf Systemebene) auf Anwendungsebene umgesetzt und steckt damit direkt im Browser. Die DNS-Kommunikation erfolgt via HTTPS zwischen Browser und Webserver. Stichwort HTTPS: Was zunächst als nebensächlich erscheint, könnte in der Praxis gravierende Auswirkungen haben und die bewährte Infrastruktur großflächig umkrempeln.

Theoretisch könnte bei DoH jeder Webserver als DNS-Resolver fungieren. Die ursprüngliche Idee dahinter ist, dass ein Webserver direkt alle für den Webseitenaufbau benötigten IP-Adressen mitliefert und nicht wie bisher, diverse einzelne DNS-Anfragen gestellt werden müssen. Selbst bei komplexen Webseiten wäre nur noch eine einzige DNS-Anfrage notwendig. Allerdings würde dieses Verhalten Tür und Tor für Malware und Phisher öffnen. Webseiten können dir ohne Probleme Antworten für Dritte unterschieben, Stichwort Out-Of-Bailiwick.

Eine weitere Konsequenz ist, dass über DoH-fähige Webserver beliebige DNS-Daten angefragt werden können. Dieser Traffic lässt sich von normalem Web-Traffic nicht mehr unterscheiden und lässt sich im Gegensatz zu DoT praktisch nicht blockieren. Des Weiteren wäre damit auch die Gefahr einer DNS-basierten Zensur gebannt. Wenn jeder Webserver DNS-Daten liefern kann, wäre eine Zensur schlicht und ergreifend aussichtslos. Gleichzeitig könnte die Namensauflösung via DoH dezentral über viele Webserver erfolgen, was automatisch die Privatsphäre stärkt.

Die zuletzt genannten Punkte sind aktuell aber eher Wunschdenken. Die Realität sieht so aus, dass Mozilla und Google in ihren Browsern zwar DoH implementiert haben, die Namensauflösung aber über einen zentralen Server erfolgt. Anstatt einem unabhängigen dezentralen DNS-Verkehr haben wir Stand heute eine ungesunde Zentralisierung bei amerikanischen Großkonzernen, die dann sämtliche Webseiten sehen würden, welche im Browser aufgerufen werden. Was das für die Privatsphäre bedeutet, könnt ihr euch selber ausmalen. Davon abgesehen wären diese zentralen DNS-Knoten dann geradezu prädestiniert für einen staatlichen Lauschangriff.

Ein weiteres Problem könnte sich in größeren Unternehmen ergeben. Mit DoH werden die internen DNS-Resolver umgangen und interne Dienste könnten somit nicht mehr erreichbar sein. Auch die Administrierbarkeit und Fehlersuche gestaltet sich deutlich schwieriger bis unmöglich, wenn zukünftig in jeder Anwendung unterschiedliche DNS-Resolver zum Einsatz kommen.

Eine Liste von verfügbaren DNS-Servern findet ihr beim DNS Privacy Project oder hier bei Github.

Fazit

Zusammengefasst muss ich sagen, dass der Hype um DoT und DoH nicht ganz gerechtfertigt ist. Beide Protokolle verfügen über gewisse Nachteile und sind nicht uneingeschränkt zu empfehlen. Jedem sollte bewusst sein, dass die Absicherung der “letzten Meile” ohne DNSSEC sinnlos ist. DoT und DoH sichern die Verbindung zum DNS-Resolver ab. DNSSEC kümmert sich um die Validierung der erhaltenen DNS-Daten.

Was bedeutet dies nun in der Praxis? Wie so oft wird es keine Lösung geben, die alle problematischen Punkte komplett beseitigt. Ich unterstütze allerdings die Meinung, dass herkömmliches DNS durch seine Dezentralität prinzipiell besser dazu geeignet ist, die Privatsphäre zu schützen. Zentrale DoT- bzw. DoH-Server in den Händen großer Unternehmen bewirken eher das Gegenteil.

Ein möglicher Ansatz wäre die Verwendung eines DNS-Resolvers mit DNSSEC-Unterstützung und eine lokale Kopie der Root-Zone. Diese Anforderungen lassen sich zum Beispiel mit einem Raspberry Pi und Unbound als DNS-Resolver in Kombination mit Hyperlocal umsetzen. Nachteil ist die fehlende Verschlüsselung, was jedoch verschmerzbar ist, da durch Caching und Zonentransfer DNS-Anfragen in vielen Fällen erst gar nicht gestellt werden. Wenn sich ein Lauscher im lokalen Netz bzw. innerhalb der “letzten Meile” befindet, ist DNS vermutlich eines der kleineren Probleme.

Ein anderer Ansatz wäre DNSSEC in Kombination mit DoT. Dabei sollten allerdings möglichst viele DNS-Resolver verwendet werden, sodass die Anfragen auf verschiedene DoT-Server verteilt werden. Damit wird das Erstellen von Profilen erschwert und man könnte sogar die Nutzung  von Google, Cloudflare und Co in Erwägung ziehen.

User Profile Wizard: Lokales Windows-Benutzerprofil zu Domäne migrieren

Mit dem Tool User Profile Wizard von ForensiT lassen sich lokale Benutzerprofile unter Windows mit wenigen Klicks zu einer Domäne migrieren. Des Weiteren ist mit dem Tool auch die Übernahme von Benutzerprofilen von einer Domäne zu einer anderen möglich.

Ich habe das Tool vor zig Jahren das erste Mal erfolgreich eingesetzt. Erst kürzlich hatte ich es erneut gebraucht, jedoch erst nach längerer Suche wiedergefunden. Wie bei der ersten Nutzung konnte ich damit einige lokale Windows-Profile blitzschnell und ohne Probleme in ein Domänenprofil umwandeln. Der große Vorteil ist, dass sämtliche Daten, Programme und Einstellungen erhalten bleiben.

User Profile Wizard ist unter Windows 7, Windows 8(.1) und Windows 10 funktionstüchtig. Folgende Schritte sind zur Migration eines Userprofils notwendig.

  1. User Profile Wizard mit Adminrechten starten und Willkommens-Dialog bestätigen
  2. Das gewünschte Benutzerprofil markieren und auf “Weiter” klicken, die weiteren Optionen zur Deaktivierung bzw. Löschung des lokalen Profils würde ich zur Sicherheit nach erfolgreicher Migration von Hand vornehmen.
  3. Die neue Domäne und den Domänenuser eintragen und sicherstellen, dass der Punkt “Join Domain” aktiviert ist
  4. Jetzt müsst ihr lediglich noch die Anmeldedaten des Domänen-Benutzers eingeben und die Migration des Benutzerprofils startet.
  5. Nach kurzer Zeit ist der Vorgang beendet. Mit einem Neustart werden alle Änderungen aktiv.

Neben der Personal-Edition existieren zwei weitere, kostenpflichtige Versionen (Professional Edition und Corporate Edition) mit einem größeren Funktionsumfang. Eine Vergleichstabelle liefert eine detaillierte Auflistung der Unterschiede. Größtenteils handelt es sich aber um Automatisierungsfunktionen, die erst bei einer größeren Menge von umzustellenden Profilen wichtig sind. Für einige wenige Profile seid ihr mit der Personal-Edition bestens gerüstet!

Infos zum Microsoft Dezember-Patchday 2019

Der letzte Microsoft-Patchday im Jahr 2019 fällt relativ klein aus, behebt allerdings dennoch einige kritische Sicherheitslücken. Neben fast allen Microsoft-Betriebssystemen bekommen auch der Internet Explorer, Microsoft SQL Server, Visual Studio und Microsoft Office Sicherheitsupdates.

Produktfamilie Maximaler Schweregrad
Maximale Auswirkung Zugehörige KB-Artikel und/oder Supportwebseiten
Windows 10, Version 1909, Version 1903, Version 1809, Version 1803, Version 1709 Kritisch Remotecodeausführung Windows 10, Version 1909, und Windows 10, Version 1903: 4530684; Windows 10, Version 1809: 4530715; Windows 10, Version 1803: 4530717; Windows 10, Version 1709: 4530714
Windows Server 2019, Windows Server 2016 und Server Core-Installationen (2019, 2016, Version 1909, Version 1903 und Version 1803) Kritisch Remotecodeausführung Windows Server, Version 1909, und Windows Server, Version 1903: 4530684; Windows Server 2019: 4530715; Windows Server 2016: 4530689; Windows Server, Version 1803: 4530717
Windows 8.1, Windows Server 2012 R2, Windows Server 2012, Windows 7, Windows Server 2008 R2 und Windows Server 2008 Kritisch Remotecodeausführung Monatlicher Rollup für Windows 8.1, Windows Server 2012 R2 und Windows RT 8.1: 4530702; reines Sicherheitsupdate für Windows 8.1 und Windows Server 2012 R2: 4530730; monatlicher Rollup für Windows Server 2012: 4530691; reines Sicherheitsupdate für Windows Server 2012: 4530698; monatlicher Rollup für Windows 7 und Windows Server 2008 R2: 4530734; reines Sicherheitsupdate für Windows 7 und Windows Server 2008 R2: 4530692; monatlicher Rollup für Windows Server 2008: 4530695; reines Sicherheitsupdate für Windows Server 2008: 4530719
Internet Explorer Hoch Remotecodeausführung Kumulatives Update für Internet Explorer: 4530677;
Software im Zusammenhang mit Microsoft Office Hoch Remotecodeausführung KB-Artikel im Zusammenhang mit Office: 4484180, 4484193, 4484186, 4484169, 4475598, 4475601, 4484094, 4461590, 4484166, 4461613, 4484179, 4484182, 4484196, 4484190, 4484192, 4484184
Visual Studio Kritisch Remotecodeausführung Weitere Informationen siehe den Leitfaden für Sicherheitsupdates: https://aka.ms/securityupdateguide
Software im Zusammenhang mit SQL Server Hoch Spoofing Weitere Informationen siehe den Leitfaden für Sicherheitsupdates: https://aka.ms/securityupdateguide
Microsoft Authentication Library (MSAL) für Android Hoch Veröffentlichung von Informationen https://github.com/AzureAD/microsoft-authentication-library-common-for-android

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1909 Build 18363.535
  • Windows 10 Version 1903 Build 18362.535
  • Windows 10 Version 1809 Build 17763.914
  • Windows 10 Version 1803 Build 17134.1184
  • Windows 10 Version 1709 Build 16299.1565
  • Windows 10 Version 1607 Build 14393.3384
  • Windows 10 Version 1507 (RTM) Build 10240.18427

VPN-Installation über den privaten Internetrouter

Ganz unabhängig davon, ob Sie privat unterwegs sind oder für ein Unternehmen im Außendienst arbeiten, die Sicherheit Ihrer Daten hat für Sie sicherlich die höchste Priorität. Oftmals wird diese begleitet von dem Wunsch, von überall aus ins Internet zu gehen – selbst wenn der Zugriff zum Internet nicht abgesichert ist und es durchaus passieren kann, dass die Daten, die über eben dieses ungesicherte Netz übertragen werden, während der Übertragung korrumpiert werden könnten.

Um das Risiko des Hackings der Daten ausschließen zu können, sollten Sie ein „Virtuelles Privates Netzwerk“ bzw. englisch „Virtual Private Network“ (VPN) einrichten. Dabei handelt es sich um ein in sich geschlossenes Netzwerk, zu dem lediglich bestimmte Personen Zugriff erhalten, beispielsweise Außendienstmitarbeiter oder Handelsvertreter. Aber auch Privatleute nutzen die Qualitäten des VPNs immer häufiger, in dem sie ihr eigenes Heimnetzwerk besonders schützen. Dazu wird eine VPN-Software auf den Client – zumeist ein Smartphone oder Tablet – aufgespielt und darüber mit dem VPN-Server des Anbieters verbunden. Zwischen beiden Geräten wird ein VPN-Tunnel zum sicheren Datentransfer aufgebaut, durch den die Daten verschlüsselt gesendet werden und von außen nicht einsehbar sind. Parallel dazu wird die IP-Adresse des Clients durch die des VPN-Servers ersetzt, sodass eine Zuordnung des Datenzugriffs nicht mehr nachvollziehbar ist.

Vorrangig wird ein VPN eingesetzt, um anonym auf Internetinhalte zugreifen zu können und die eigene Privatsphäre zu schützen. Da der Transfer aller Daten verschlüsselt erfolgt, lassen sich Versender und Empfänger nur sehr schwierig zurückverfolgen.

Die eigene Fritzbox zum VPN-Tunnel umfunktionieren

AVM FRITZ!Box 7490

AVM FRITZ!Box 7490

Für Privatleute, die eine FritzBox des Herstellers AVM im Einsatz haben, können gleich mehrfach durch den Umbau zu einem VPN-Server profitieren. Um die FritzBox für das VPN einzurichten, müssen Sie die folgenden Schritte durchführen:

  1. Aktivieren Sie per Klick auf die Punkte rechts oben die „Erweiterte Ansicht“.
  2. Klicken Sie auf „Internet“ und auf Ihr „MyFRITZ!-Konto“.
  3. Existiert ein „MyFRITZ!-Konto“ bereits, geht es mit Schritt 11 weiter. Sonst wählen Sie „Neues MyFRITZ!-Konto erstellen“, geben Sie Ihre E-Mail-Adresse ein und gehen Sie auf „Weiter“.
  4. AVM sendet Ihnen nun eine E-Mail. In ihr ist ein Link enthalten, um Ihre „FritzBox! Registrieren“ und auf der folgenden Webseite auf „MyFRITZ!-Konto einrichten“.
  5. Geben Sie auf den Feldern „Kennwort“ und „Kennwort bestätigen“ ein neues, noch nicht gebrauchtes Kennwort ein.
  6. Klicken Sie auf „Vorgang abschließen“.
  7. Gehen Sie zurück zur FritzBox und klicken Sie dort auf „MyFRITZ!-Internetzugriff einrichten“ und „FRITZ!Box-Benutzer einrichten“. War MyFRITZ bereits eingerichtet, klicken Sie im „System“ auf „FRITZ!Box-Benutzer“.
  8. Nun können Sie alle Benutzer einrichten, die später Zugriff auf den FritzBox-VPN-Server erhalten sollen. Jeder Besucher ist mit Benutzername und einem einzigartigen Passwort einzurichten. Besteht schon ein FritzBox-Benutzer für den Zugriff, aktivieren Sie den Stift daneben.
  9. Stellen Sie sicher, dass sowohl die Option „Zugang aus dem Internet erlaubt“ als auch die Option „VPN“ aktiviert sind.
  10. Die E-Mail-Adresse bleibt unverändert und klicken Sie auf „OK“.
  11. Die FRITZ!Box meldet sich nun automatisch bei MyFRITZ! an. Der Hinweis „Ihre FRITZBox ist bei MyFRITZ! angemeldet“, eventuell unter der Option Internet oder im MyFritz!-Konto.
  12. Notieren Sie sich die Zeichenfolge bei „(Ihrer) MyFRITZ!-Adresse“.
  13. Klicken Sie auf „Heimnetz“, „Netzwerk“, „Netzwerkeinstellungen“ und „IPv4-Adressen“.
  14. Stellen Sie sicher, dass bei der „IPv4-Adressen“ nicht die Standardadresse 192.168.178.0 steht, sondern tragen Sie stattdessen eine Alternative wie 192.168.178.1 ein und klicken anschließend auf OK.
  15. Warten Sie, bis sich der PC wieder mit der FritzBox verbunden hat.

Fernzugriff auf die eigene FritzBox

Die FritzBox von AVM bieten eine unvergleichliche Funktionsvielfalt und ermöglichen es zusätzlich, dass für einen sicheren Fernzugriff auf das Heimnetzwerk, beispielsweise, wenn ein Familienmitglied unterwegs und die Wahrscheinlichkeit eines Zugriffs über eine ungesicherte WLAN-Schnittstelle hoch ist. Neben den oben genannten Einstellungen am Router selbst müssen auch Änderungen an den digitalen Endgeräten vorgenommen werden, wobei die Art des Gerätes und die Software eine Rolle spielt.

Kategorien: Internet Tutorials

Raspberry Pi – SSH Hardening

Raspberry Pi Logo

Die wohl am häufigsten genutzte Methode zur Administration eines Raspberry Pis ist Secure Shell (SSH). In den aktuellen Raspbian Versionen ist SSH bereits integriert und muss lediglich aktiviert werden.

Im aktuellen Raspbian Buster (basiert auf Debian 10 Stable) kommt OpenSSH in Version 7.9p1 zum Einsatz. Die Standard-Konfiguration ist in puncto Sicherheit zwar in Ordnung, aber mit einigen Handgriffen lässt sich die Administrationsschnittstelle deutlich besser absichern. Damit steigt die Hürde für potenzielle Angreifer deutlich. Dies ist vor allem wichtig, wenn euer Pi aus dem Internet erreichbar ist.

Mein Artikel bezieht sich auf Raspbian Buster mit OpenSSH 7.9, ist aber größtenteils auch für andere Distributionen und OpenSSH-Versionen anwendbar.

Grundlagen und hilfreiche Befehle

OpenSSH besteht aus zwei Teilen: Dem Server Daemon (sshd) und dem Client (ssh). In diesem Tutorial widme ich mich ausschließlich sshd. Die Konfigurationsdatei des Servers befindet sich hier:

/etc/ssh/sshd_config

Der Status des sshd-Daemons kann mit folgendem Befehl abgefragt werden:

systemctl status ssh.service
● ssh.service - OpenBSD Secure Shell server
   Loaded: loaded (/lib/systemd/system/ssh.service; enabled; vendor preset: enabled)
   Active: active (running) since Sat 2019-11-02 08:44:33 GMT; 2 weeks 3 days ago

Damit könnt ihr sicherstellen, dass sshd automatisch startet (enabled) und gerade läuft (active (running)). Des Weiteren seht ihr auch die 10 letzten Logeinträge.

Mit folgendem Befehl könnt ihr die aktiven SSH-Sessions einsehen:

ss -n -o state established '( dport = :22 or sport = :22 )'

Bei Änderungen an der Server-Konfiguration empfehle ich diese vor dem Neustart des Dienstes zu prüfen. Damit könnt ihr Syntaxfehler und Probleme mit ungültigen Einstellungen in “/etc/ssh/sshd_config” verhindern:

sudo sshd -t

Zum Anwenden der Änderungen empfehle ich sshd folgendermaßen neuzustarten. Mit dieser Variante besteht die größte Chance, dass offene Remote-Sessions nicht geschlossen werden.

sudo systemctl reload ssh.service

SSH-Server: Einstellungen

Wie oben bereits erwähnt lassen sich die Einstellungen in der Datei “/etc/ssh/sshd_config” anpassen und sind nach einem Neustart von sshd aktiv. Einige Einstellungen sind bereits standardmäßig deaktiviert. Diese sind in der Config-Datei auskommentiert. Es schadet jedoch nicht diese noch einmal zu überprüfen.
Über die Protokoll-Version müssen wir uns keine Sorgen machen, da ab OpenSSH 7.0 SSH Version  1 bereits beim Kompilieren deaktiviert wird.
Standardmäßig hört der Server auf Port 22. Dieser kann geändert werden, um beispielsweise die Anzahl der Angriffe zu verringern. Einen Sicherheitsgewinn gibt es meiner Meinung nach nicht.
Wenn der Server mehrere IP-Adressen besitzt, kann über “ListenAdress” eingeschränkt werden, auf welcher IP eine Verbindung akzeptiert werden soll.

Port22
ListenAddress 192.168.10.10
#ListenAddress ::

Da wir auf unserem Raspberry keine grafische Benutzeroberfläche haben, können wir das X11-Protokoll getrost deaktivieren. Davon abgesehen wird vom Server ein Rückkanal zum Client geöffnet, was sicherheitstechnisch nicht ganz unbedenklich ist.

X11Forwarding no

Mittels .rhosts-Datei kann der Zugriff von fremden Systemen lediglich anhand der IP-Adresse erlaubt werden. Dieser Zugriff ist heutzutage nicht mehr üblich und daher standardmäßig deaktiviert.

IgnoreRhosts yes

Useraccounts ohne Passwort dürfen sich nicht via SSH anmelden. Auch diese Option ist per Default deaktiviert.

PermitEmptyPasswords no

Eine direkte Anmeldung mit dem Account “root” sollte in der Regel nicht erlaubt werden (PermitRootLogin no). Falls dies aus bestimmten Gründen dennoch notwendig sein sollte, ist die Option “prohibit-password” in Ordnung. Diese ist standardmäßig gesetzt und erlaubt nur eine Public-Key-Authentifizierung mit dem root Account.

PermitRootLogin prohibit-password

Die maximale Zahl der Anmeldeversuche pro User sind standardmäßig auf 6 gesetzt. Ich würde empfehlen den Wert weiter zu verringern, beispielsweise auf 3.

MaxAuthTries 3

Inaktive Sessions können nach einer bestimmten Zeit automatisch beendet werden. Mit “ClientAliveInterval” wird festgelegt, nach wie vielen Sekunden Inaktivität der Server eine Nachricht an den Client sendet. “ClientAliveCountMax” ist die Anzahl, wie oft dies der Server wiederholt, bis der Client getrennt wird. In meinem Beispiel oben wird der Client nach 15 Minuten getrennt.

ClientAliveInterval 300
ClientAliveCountMax 3

Normalerweise erfolgt die Anmeldung am Server mit Username und Passwort. Eine bessere Alternative ist die Public-Key-Authentifizierung. Diese ist bereits standardmäßig erlaubt.

PubkeyAuthentication yes

Zur Einrichtung muss auf dem Client zunächst ein neues Schlüsselpaar generiert werden. Wählt hier “Ed25519”, sofern nichts gravierendes dagegenspricht. Unter Windows könnt ihr dies prima mit PuTTYGen erledigen. Ab Windows 10 1809 kann dies auch direkt via PowerShell oder der Eingabeaufforderung erledigt werden. Unter Linux nutzt ihr ssh-keygen. Der Einsatz einer Passphrase ist zwar optional, aber ich empfehle ein starkes Passwort zu verwenden, um den Key vor Missbrauch zu schützen.

ssh-keygen -o -a 100 -t ed25519 -f ~/.ssh/id_ed25519

Im nächsten Schritt muss der Public Key auf dem Server eingetragen werden. PuTTYGen stellt euch den String bereit, den ihr in die “authorized_keys” kopieren müsst.

ssh pi@192.168.10.10
mkdir ~/.ssh
chmod 700 ~/.ssh
vi ~/.ssh/authorized_keys
chmod 600 ~/.ssh/authorized_keys

Unter Linux geht dies mit “ssh-copy-id” etwas einfacher.

ssh-copy-id -i ~/.ssh/id_ed25519.pub pi@192.168.10.10

Abschließend solltet ihr prüfen, ob die Anmeldung via Public-Key-Authentifizierung funktioniert. Falls ja, könnt ihr nun die Passwort-Anmeldung an eurem SSH-Server deaktivieren.

PasswordAuthentication no
ChallengeResponseAuthentication no

SSH-Server: Cipher-Suites und Verschlüsselungsalgorithmen

Zur Prüfung, welche Cipher-Suites und Verschlüsselungsalgorithmen euer OpenSSH-Server anbietet, eignet sich das Python-Script “ssh-audit”:

cd ~
wget https://github.com/jtesta/ssh-audit/releases/download/v2.4.0/ssh-audit-2.4.0.tar.gz
tar -xvzf ssh-audit-2.4.0.tar.gz
~/ssh-audit-2.4.0/ssh-audit.py 192.168.10.10

Alternativ könnt ihr auch Nmap dazu verwenden:

nmap -p22 -n -sV --script ssh2-enum-algos 192.168.10.10

Schauen wir uns zunächst die Algorithmen für den Schlüsseltausch an. Falls Curve25519 nicht ausreichend ist, könnt ihr noch “diffie-hellman-group-exchange-sha256” hinzufügen.

# Allow only secure key exchange algorithms
KexAlgorithms curve25519-sha256@libssh.org

Danach folgen die Schlüssel bzw. Algorithmen für die Authentifizierung. Hier solltet ihr alle vorhandenen Host-Schlüssel löschen und neu generieren.

cd /etc/ssh
sudo rm ssh_host_*key*
sudo ssh-keygen -t ed25519 -f ssh_host_ed25519_key -N "" < /dev/null
sudo ssh-keygen -t rsa -b 4096 -f ssh_host_rsa_key -N "" < /dev/null

Anschließend könnt ihr in eure “sshd_config” folgendes eintragen:

# Allow only secure server authentication algorithms
HostKey /etc/ssh/ssh_host_ed25519_key
HostKey /etc/ssh/ssh_host_rsa_key
HostKeyAlgorithms ssh-ed25519,ssh-rsa

Als nächstes nehmen wir uns den symmetrischen kryptographischen (Ciphers) sowie MAC (Message Authentication Code) Algorithmen an. Folgendes gilt aktuell als sicher:

# Allow only secure symmetric ciphers
Ciphers chacha20-poly1305@openssh.com,aes256-gcm@openssh.com

# Allow only secure message authentication codes
MACs hmac-sha2-512-etm@openssh.com,hmac-sha2-256-etm@openssh.com,umac-128-etm@openssh.com

Prüft zur Sicherheit, dass ihr vor dem Neustart von sshd eine Verbindung habt, damit ihr euch im Notfall nicht den Zugang zu eurem Raspberry absägt.

Einen guten Artikel mit weiteren Details über die einzelnen Cipher-Suites und Verschlüsselungsalgorithmen findet ihr hier: https://stribika.github.io/2015/01/04/secure-secure-shell.html

Infos zum Microsoft November-Patchday 2019

Microsoft Logo

Der Microsoft-Patchday im November 2019 behebt wie immer eine Vielzahl kritischer Sicherheitslücken. Neben fast allen Microsoft-Betriebssystemen sind davon auch der Internet Explorer, Microsoft Exchange Server und ChakraCore betroffen. Andere Bugfixes für Office, SharePoint, Visual Studio und Azure Stack werden lediglich als “hoch” eingestuft.

Produktfamilie Maximaler Schweregrad
Maximale Auswirkung Zugehörige KB-Artikel und/oder Supportwebseiten
Windows 10, Version 1903, Version 1809, Version 1803, Version 1709 Kritisch Remotecodeausführung Windows 10, Version 1903: 4524570; Windows 10, Version 1809: 4523205; Windows 10, Version 1803: 4525237; Windows 10, Version 1709: 4525241
Windows Server 2019, Windows Server 2016 und Server Core-Installationen (2019, 2016, Version 1903 und Version 1803) Kritisch Remotecodeausführung Windows Server 2019: 4523205; Windows Server 2016: 4525236; Windows Server, Version 1903: 4524570; Windows Server, Version 1803: 4525237
Windows 8.1, Windows Server 2012 R2, Windows Server 2012, Windows 7, Windows Server 2008 R2 und Windows Server 2008 Kritisch Remotecodeausführung Windows 8.1, Windows Server 2012 R2: 4525243 und 4525250; Windows Server 2012: 4525246 und 4525253; Windows 7 und Windows Server 2008 R2: 4525235 und 4525233; Windows Server 2008: 4525234 und 4525239
Internet Explorer Kritisch Remotecodeausführung Kumulatives Update für Internet Explorer: 4525106. Updates für Internet Explorer sind auch in Updatepaketen für die oben aufgelisteten Windows-Versionen enthalten.
Software im Zusammenhang mit Microsoft Office Hoch Remotecodeausführung Supportartikel zu Updates für Microsoft Office: 4484113, 4484119, 4484127, 4484141, 4484144, 4484148, 4484152, 4484158, 4484159, 4484160, 4484164.
Software im Zusammenhang mit Microsoft SharePoint Hoch Veröffentlichung von Informationen Supportartikel zu Updates für Microsoft SharePoint: 4484142, 4484143, 4484149, 4484151, 4484157, 4484165
Visual Studio Hoch Rechteerweiterungen Visual Studio 2017, Version 15.9: http://aka.ms/vs/15/release/latest
Visual Studio 2019, Version 16.0: https://my.visualstudio.com/Downloads/
Visual Studio 2019, Version 16.3: https://my.visualstudio.com/Downloads/
Microsoft Exchange Server Kritisch Remotecodeausführung Supportartikel zu Updates für Microsoft Exchange Server: 4523171
ChakraCore Kritisch Remotecodeausführung Weitere Informationen finden Sie unter https://github.com/Microsoft/ChakraCore/wiki
und https://github.com/Microsoft/ChakraCore/releases/
Azure Stack Hoch Spoofing https://docs.microsoft.com/de-de/azure-stack/operator/release-notes-security-updates?view=azs-1910

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1909 Build 18363.476
  • Windows 10 Version 1903 Build 18362.476
  • Windows 10 Version 1809 Build 17763.864
  • Windows 10 Version 1803 Build 17134.1130
  • Windows 10 Version 1709 Build 16299.1508
  • Windows 10 Version 1607 Build 14393.3326
  • Windows 10 Version 1507 (RTM) Build 10240.18395

Unterhaltungssoftware für Windows 10

Moderne Rechner sind alles andere als reine Arbeitsgeräte. Die meisten Windows-10-User verwenden ihren Computer auch für ein bisschen Entertainment zwischendurch, manche spielen und daddeln sogar stundenlang damit. Nicht jedes Programm, das zu Unterhaltungszwecken verwendet wird, befindet sich irgendwo auf einem fremden Server und gelangt nur per Browser auf das Display. Es stehen auch genügend Apps vom Puzzlespiel über Online Poker bis Aufbau- und Belagerungsabenteuer zur Auswahl, die sich nach guter, alter Manier installieren lassen, sodass sie auch bei ausgeschaltetem WLAN funktionieren. Hier ein paar Beispiele für kurzweilige Software, die Leben in die Bude bringt.

Throne Together: ein Puzzlespiel für flinke Baumeister

Bei Throne Together haben wir es mit einem netten Puzzle- und Ratespiel zu tun, das die Gehirnzellen anregt und schnell zu einem gern gesehenen Zeitvertreib wird. Der User schlüpft in die Rolle eines Baumeisters, der für einen Kunden ein ganzes Schloss errichtet. Ziel ist es, der beste Architekt des Königreichs zu werden, doch vorher gibt es jede Menge zu tun. Die Wünsche des Auftraggebers müssen ebenso Beachtung finden wie die Gesetze der Statik. Die zur Verfügung stehenden Blöcke gehören also so aufeinandergelegt, dass sie den Bauplan erfüllen und auf keinen Fall zu einem Zusammenbruch führen. Das Spiel wartet mit 65 teilweise ziemlich komplizierten Leveln auf. Es fordert dazu heraus, hohe Türme und schmale Brücken zu errichten, manchmal auch im Kampf gegen die Zeit. Wer sich mit Facebook vernetzt, der hat die Möglichkeit, seinen Fortschritt mit Freunden zu teilen und Hilfsmittel zu verschenken, in der Hoffnung, irgendwann selbst freundliche Gaben zu erhalten. Throne Together ist kostenlos zu haben, beinhaltet aber In-App-Käufe.

888Poker: Online Poker mit allen modernen Raffinessen

Bereits seit Anfang des neuen Jahrtausends gibt es das digitale Poker. Waren die Anwendungen anfangs noch unpraktisch und visuell langweilig, so bieten sie heutzutage eine große Vielfalt. Die Online Poker Software von 888 gehört auf diesem Gebiet zu den Marktführern mit stetig steigender Nutzerzahl. Auf die Spieler warten hier zahlreiche Poker-Varianten, die als Cash Game oder im Turnierformat gespielt werden können. Das zu jeder Tages- und Nachtzeit hohe Spieleraufkommen eröffnet dem Nutzer jederzeit die Möglichkeit, die passenden Gegner für eine Partie Texas Hold’em oder Omaha hi-lo zu finden. Wer möchte, kann zwar auch auf der Homepage über den Browser zocken, doch der Download der Pokersoftware ist kostenlos und durchaus zu empfehlen – sowohl für den stationären Rechner als auch fürs Smartphone. Die Pokerregeln sind zu sperrig, um sie an dieser Stelle ins Detail zu erklären, auch stehen so viele Spielvarianten zur Auswahl, dass es schwer ist, eine Auswahl zu treffen. Neueinsteiger im Online Poker finden aber auf 888Poker genügend Erklärungen und Tutorials, um in ihr neues Hobby hereinzufinden. Es ist empfehlenswert, zuerst mit Spielgeld zu beginnen, bevor es mit echtem Barem in die Vollen geht.

Endless Skater: rasanter Bildschirmsport mit Adrenalinkick

Sport auf dem Bildschirm stellt immer noch die bequemste Variante dar, sich selbst in Bewegung zu setzen. Endless Skater ist eine kostenlose Windows 10 App mit schöner Optik und intuitiver Steuerung, die den User auf ein fahrendes Rollbrett versetzen, um verschiedene Level zu bestehen. Wer sich in der Skater-Welt auskennt, der wählt einen bekannten Protagonisten aus und hofft, dass er dem großen Vorbild gerecht wird. Wie auch schon beim Online Poker stehen unterschiedliche Spielmodi zur Wahl, für Abwechslung ist also gesorgt. Zu Anfang führt ein kleines Tutorial in die Bedienung der Software, danach geht es dann richtig zur Sache. Der frischgeborene Super-Skater muss Hindernisse überspringen, über Rampen rattern und Gegenständen ausweichen. Er kann noch dazu elegante Tricks vollführen, um seinen Score zu verbessern und zum Meister seines Fachs zu werden. Einige Inhalte sind leider nur per In-App-Kauf freizuschalten, aber auch mit Hilfe einer hohen Leistung lassen sich neue Strecken und Tricks aktivieren.

Age of Empires: Castle Siege – Online Poker für echte Krieger

Bereits seit vielen Jahren geistert Age of Empires über die Bildschirme der Nation. Diese noch vergleichsweise frische Variante mit dem Zusatztitel Castle Siege ist speziell für Windows 10 konzipiert und lässt sicher niemanden kalt, der das komplexe Strategiespiel noch von früher kennt. Neulinge werden sich ebenfalls bald schon im Bann der wuselnden kleinen Dorfbewohner und Krieger befinden, die sich in Windeseile bereitmachen, um gegen die Nachbarn in den Krieg zu ziehen. Die App ist kostenlos, doch nur mit In-App-Käufen lässt sich der Spielverlauf beschleunigen, um dem Gegner noch besser gewachsen zu sein. Die erste Herausforderung besteht darin, eine starke Festung zu errichten, damit der zu erwartende Angriff des Feindes möglichst im Sand verläuft. Danach sollte der erste Feldzug auf feindliches Gebiet erfolgen, um seine Ressourcen zu erobern und damit die eigene Weiterentwicklung voranzutreiben. Das fühlt sich auch ein bisschen wie Online Poker an, denn hier wie dort wird es am Ende nur einen Sieger geben.

Minecraft: Landschaftsbau für clevere Würfelexperten

Noch ein Klassiker: Minecraft gehört zu den meistgespielten digitalen Games der Welt, und das seit einer beträchtlichen Zahl von Jahren. Es ist auch als App für Windows 10 zu haben, allerdings nur für 90 Probeminuten kostenlos. Danach werden für die Vollversion 26,99 Euro fällig, für eine schier endlose Welt voll mit dreidimensionalem Gestaltungspotenzial und gefährlichen Zombies, Hexen und Skeletten. Im Kreativmodus kann der User ganz gemächlich die würfelförmige Landschaft erforschen und sie nach Belieben gestalten. Er baut Häuser, ganze Schlösser, Schiffe oder was immer ihm gerade vorschwebt. Der Überlebensmodus dient dazu, sich gegen die zahlreichen finsteren Feinde zu behaupten und dabei trotzdem das eine oder andere Bauprojekt zu vollenden. Minecraft fordert die Fantasie und Kreativität heraus und treibt auf Wunsch auch den Adrenalinspiegel in die Höhe. Diese App stellt auch die Option bereit, sich mit Freunden im Multiplayer-Modus zu verbinden – ganz wie bei einer Partie Texas Hold’em.

Pinball FX3: digitales Flipperspiel mit Show-Effekt

Flipperfreunde werden sich sicher noch an den schönen Klassiker Pinball FX erinnern, der nun schon in dritter Auflage unterwegs ist. Ebenso wie das analoge Kartenspiel auf dem Rechner zum Online Poker mutierte, ist aus dem mechanischen Automaten ein virtuelles Spiel geworden, das seinen physisch greifbaren großen Bruder perfekt nachahmt. Die Flipperkugel muss sich durch einen Parcours aus Röhren, Spalten, Tunneln und anderen Hindernissen winden, um schließlich wieder zurück in ihren Slot zu fallen. Umso länger der Spieler seinen kleinen, runden Kumpanen im Rennen hält, desto mehr Punkte kann er absahnen. In Pinball FX3 besteht die Wahl zwischen mehreren Flipper-Designs, die zum Beispiel das Thema Marvel-Helden oder Star Wars aufgreifen. Außerdem sind die Level breitgefächert, genau das Richtige, um in der Mittagspause kurz ein aufregendes Spielchen zu wagen. Die kostenlose Variante enthält allerdings nur zwei unterschiedliche Automaten, andere Geräte stehen erst nach Zahlung einer Gebühr bereit.

Forza Motorsport 6 – Apex

Autorennen gehören weiterhin zu den beliebtesten Computerspielen überhaupt. Wahrscheinlich schlummert in den meisten von uns doch irgendwo versteckt ein Lewis Hamilton oder Felipe Massa. Mit der Windows-10-App Forza Motorsport 6 – Apex kann jeder, der möchte, endlich den Beweis antreten, was er als Rennfahrer wirklich draufhat. Mehr als 60 verschiedene Fahrzeuge stehen in der beliebten Freeware bereit, um über eine der 20 Pisten zu düsen. Darunter sind echte Tourenwagen zu finden, aber auch Muscle Cars und seltsame Exoten. Die Strecken sind auf 6 Regionen aufgeteilt und sie enthalten sowohl Tag- und Nachtwechsel als auch sich verändernde Wetterbedingungen. Damit das Ambiente stimmt, hat der User während des Rennens ein detailreiches Cockpit vor Augen, das er nach Belieben bedienen kann. Nun gilt es nur noch, die eigenen Freunde zu informieren und sie zu einem harten Wettkampf herauszufordern! Übrigens gibt es inzwischen auch eine kostenpflichte Variante dieses Spiels, sie hält sicher einige Überraschungen bereit. Doch für den Anfang genügt die Gratis-Variante, sie verfügt über eine absolut ausreichende Ausstattung und beschert garantiert viele Stunden Fahrspaß.

Vergnügen auf Windows 10 muss gar nicht teuer sein

Langeweile ade, jetzt hält das Vergnügen Einzug! Und zwar nicht unbedingt gegen Geld, sondern auf Wunsch auch “für lau”. So findet jeder sein Spielchen, das nicht nur zu seinen persönlichen Ansprüchen, sondern auch zum eigenen Geldbeutel passt. Beim Online Poker zum Beispiel muss niemand echtes Geld ins Spiel bringen, sondern wer will, der beschränkt sich ganz auf digitale Coins. Ebenso sind In-App-Käufe kein Muss, sondern sie bringen nur einen zusätzlichen Reiz ins Spiel. So finden die Apps einen breiten Streukreis aus ganz unterschiedlichen User-Gruppen, und das ist auch gut so.

Mit diesen Maßnahmen kann man sicher im Web surfen

Die Sicherheit im Internet ist ein grundlegendes und wichtiges Gut. Malware, Spyware, Trojaner und andere digitale Schädlinge können eine Gefahr für die Privatsphäre von Nutzern darstellen. Es gibt zahlreiche Formen von Viren und Spyware, die einen Computer befallen können. Manche sammeln Daten über das Surfverhalten, um gezielt Werbungen in Pop-ups zu zeigen. Diese aggressive Art des Marketings ist allerdings harmlos im Vergleich zu den Viren, die versuchen, an private Daten oder auch Kreditkarteninformationen zu kommen. Doch was kann man dagegen überhaupt unternehmen?

Als erster Schritt hilft eine gesunde Portion Vorsicht. Dies gilt besonders für jene Seiten, auf denen man diverse Dienstleistungen oder Produkte kaufen möchte. Heutzutage werden allerlei Discounts und Boni angeboten, mit denen potenzielle Kunden überzeugt werden. Man sollte die Anbieter jedoch stets vorher im Internet recherchieren. Handelt es sich um einen Onlineshop, kann man sich die AGB durchlesen, um einen besseren Eindruck zu erhalten. Beispiel Casinoanbieter: Hierbei ist empfohlen, sich nach einer gültigen EU-Lizenz zu erkundigen. Im Falle der Casinospiele kann auch gezielt nach einem Bonus ohne Einzahlung suchen, damit man die Seite erst einmal erkunden kann und in der Lage ist, Vertrauen zu entwickeln, bevor man die Kreditkarte zückt. Informationen zu fairen und sicheren Online-Casinos erhalten Spieler über Vergleichsplattformen. Eine ähnliche Herangehensweise empfiehlt sich bei Gewinnspielen im Internet. Dazu können diverse Angebote zählen, wie beispielsweise geschenkte Produkte oder Guthaben. Zunächst sollte man die Authentizität des Anbieters überprüfen, da es immer wieder vorkommt, dass Menschen Betrugemails erhalten, bei denen die Betrüger sich als namhafte Firmen ausgeben. Das richtige Bewusstsein im Umgang mit dem Internet kann als erste Sicherheitsbarriere betrachtet werden.

So vorsichtig man jedoch auch sein mag, wird dies alleine jedoch keine volle Immunität gewähren können. Genau hier springt die Technologie rund um Online-Sicherheit ein. Der grundlegende Schutz wird durch ein Antivirusprogramm bereitgestellt. Lange wurde über das beste Programm diskutiert, doch Microsoft hatte über die Jahre hinweg das eigene Programm Windows Defender immer weiter verbessert. Dieses Jahr schaffte es das Programm, Testsieger zu werden. Gut an Windows Defender ist auch die Tatsache, dass das Programm kostenlos und in jedem Windows vorinstalliert ist. Das bringt einen weiteren Vorteil mit sich, da die Integration von Defender ressourcenschonend ist, was man über die meisten externen Antivirusprogramme nicht sagen kann. Neben dem Defender lohnt sich die Installation eines Ad-Blockers. Diese verhindern nicht nur nervige Pop-ups im Browser, sondern blockieren auch infizierte Inhalte und damit Gefahren für den PC. Eine letzte Stufe der Online-Sicherheit kann ein VPN bieten. Dieser gibt Nutzern absolute Anonymität, da die Datenströme über den Anbieter laufen und die eigene IP-Adresse nicht ausgelesen werden kann. Dies erschwert es auch, das Ziel von Cyberkriminalität zu werden. Ebenfalls sehr nützlich, wenn man mit einem öffentlichen Wifi-Netzwerk, wie beispielsweise einem Café oder dem Flughafen, verbunden ist.

Windows Defender, ein guter Ad-Blocker sowie ein VPN stellen sicherlich die ultimative Trinität der digitalen Sicherheit dar. Kombiniert man dies noch mit einem bewussten Surfverhalten, kann man fast schon von einem undurchdringbaren Schutz in der Online-Welt sprechen. Mit dieser Zusicherung steht dem Surfspaß nichts mehr im Weg.

Kategorien: Internet

„www“ und „https://“ in Chrome-Adresszeile ab Chrome 78

Google Chrome Logo
Ab Chrome 83 funktioniert die Wiederherstellung der vollständigen URL so: https://www.antary.de/2020/06/07/www-und-https-in-chrome-adresszeile-ab-chrome-83/

Ab Chrome 76 werden Internet-Adressen in der Adresszeile standardmäßig ohne „https://“ und „www“ angezeigt. In meinem Artikel “„www“ und „https://“ in Chrome-Adresszeile anzeigen” habe ich euch gezeigt, wie ihr das Verhalten anpassen könnt, damit diese meiner Meinung nach wichtigen URL-Bestandteile wieder angezeigt werden.

Mit der kürzlich veröffentlichten Version 78 hat Google diesbezüglich im Chrome abermals eine Änderung durchgeführt. Der relativ einfache Workaround über “chrome://flags/” funktioniert damit leider nicht mehr. Die entsprechenden Optionen (siehe Screenshot) sind schlicht und einfach nicht mehr vorhanden.

Wer die Flags vor Chrome 78 gesetzt hat, kommt weiterhin in den Genuss der vollen URL.

Ab Chrome 78 müssen die drei Flags von Hand in der “Local State” Datei eingepflegt werden. Dafür muss Chrome zunächst komplett beendet werden. Anschließend diese Datei mit einem Texteditor öffnen, sie befindet sich unter folgendem Pfad:

C:\Users\USERNAME\AppData\Local\Google\Chrome\User Data\

Dort muss folgendes eingetragen werden.

{
	"browser": {
		"enabled_labs_experiments": [
			"omnibox-ui-hide-steady-state-url-scheme@2",
			"omnibox-ui-hide-steady-state-url-trivial-subdomains@2",
			"omnibox-ui-hide-steady-state-url-path-query-and-ref@2"
		]
	}, ... ...
}

Vermutlich sind bei euch schon diverse andere Einstellungen vorhanden. In diesem Fall müsst ihr die drei Optionen von Hand an der richtigen Stelle einfügen. Achtet dabei streng auf die Einhaltung der Syntax.

Zum Schluss die Datei speichern und Chrome starten. Wenn alles geklappt hat, solltet ihr nun die volle URL sehen können (siehe Screenshot).

Wenn es nicht funktioniert, habt ihr höchstwahrscheinlich bei der Syntax einen Fehler gemacht und Chrome kann die Datei “Local State” nicht lesen. In diesem Fall wird die alte Datei in “Local State.bad” umbenannt und eine neue “Local State”-Datei generiert. Dann einfach nochmal die Syntax prüfen und den Fehler beheben.

Kategorien: Software & Apps

Glücksspiel in Deutschland: Wie sieht die Rechtslage aus?

In Deutschland regelt der Glücksspielstaatsvertrag die rechtliche Lage für das Anbieten von Glücksspielen. Blickt man auf die Geschichte der Regelungen zurück, findet man eine ganze Reihe an gescheiterten Versuchen, das Glücksspiel hierzulande Landes- und EU-konform zu regulieren. 2008 kam der erste Staatsvertrag diesbezüglich zustande, der damals das Staatsmonopol für das Angebot von Glücksspielen zementierte. Das bedeutet: ausschließlich staatlich angebotene Casinos, Lotterien und Sportwetten sind erlaubt. Obwohl die EU den Vertag als nichtig erklärte und 2017 ein neuer Glücksspielstaatsvertrag eingereicht wurde, der auch Online Glücksspiel zu gewissen Konditionen legalisieren sollte, gibt es bis heute keine klar definierte und von allen Bundesländern akzeptierte Regelung. In letzter Zeit scheint das Thema wieder vermehrt aufgerollt zu werden, besonders in Anbetracht der steigenden Anbieterzahl von Online Casinos im Internet, die hierzulande bisher noch nicht reguliert sind, und der Veränderungen in Nachbarländern wie der Schweiz. Wir betrachten die aktuelle Lage.

Keine Lizenzen aus Deutschland

Obwohl es bisher zu keiner bundesweiten Einigung bezüglich der Glücksspielregelungen gekommen ist, bieten dennoch zahlreiche Online Casinos ihre Spiele legal in Deutschland an. Wie auf https://europa.eu/ nachzulesen, ist es Unternehmen aufgrund der Vorlagen der EU möglich, ihre Services auch hierzulande bereitzustellen, sofern sie über Lizenzen aus einem anderen EU-Land verfügen. Unter anderem auf Malta, Gibraltar oder der Isle of Man lassen sich entsprechende Glücksspiellizenzen ausstellen, die die Vertrauenswürdigkeit, Sicherheit und Qualität des Anbieters bestätigen. Eines der weltweit größten Glücksspielunternehmen Betsson, welches über betsson.com/de/casino zugänglich ist, verfügt so für sein Online Casino über eine Lizenz aus Malta und bietet damit Spiele wie Poker, Blackjack und Slotmaschinen völlig legal auch auf dem deutschen Markt an. Deutschland selbst vergibt aktuell aufgrund der Regelungen im Glücksspielstaatsvertrag noch keine Glücksspiellizenzen. Da die Bundesländer jedoch selbst entscheiden können, ob sie sich daran halten oder nicht, gab Schleswig-Holstein als einziges Bundesland zuvor bereits eigene Lizenzen aus. Nachdem sich jedoch auf Bundesebene nichts verändert hatte, zogen sie die Lizenzen wieder ein. Nun soll auch Hessen überlegen, eigene Lizenzen auszugeben, um dem Bund Druck zu machen. Ob das allerdings wirklich durchgesetzt wird und ob dies einen Effekt auf die bundesweite Regelung hätte, ist noch fraglich. Doch vor allem die Nachrichten aus den Nachbarländern könnten Deutschland in Zugzwang bringen.

In der Schweiz werden inzwischen Online-Glücksspiellizenzen ausgegeben

Seit dem 1. Januar 2019 wurde bei unseren Schweizer Nachbarn die Rechtslage des Glücksspiels neu geregelt. Hier wurde das private Anbieten von Online-Casinospielen nun erlaubt, sofern die Anbieter über eine entsprechende Lizenz aus der Schweiz verfügen. Erstmalig gibt damit die Schweiz eigene Glücksspiellizenzen an Anbieter aus, die die nötigen Auflagen erfüllen. Die Spiele, die angeboten werden dürfen, sind Poker, Blackjack, Slots und Roulette. Sowohl Casinos aus der Schweiz als auch aus Europa können Lizenzen erwerben, um ihr Angebot in der Schweiz anzubieten. Mit diesem Schritt ist die Schweiz den Deutschen weit voraus, denn sie haben es nun geschafft, den Online-Glücksspielmarkt im Land zu regulieren und somit ein höheres Maß an Kontrolle über Auflagen, Sicherheit und auch Steuern zu erlangen. Ein solcher Schritt ist für das Land durchaus von Vorteil. 2016 wurden in Europa bereits über 20 Milliarden Euro durch Online-Glücksspiel an Bruttospielerträgen umgesetzt. Würde Deutschland den Online-Markt regulieren, würden es daraus Steuern einnehmen und zugleich mehr Kontrolle über Spielerschutz, Qualität und Sicherheit übernehmen.

Der Glücksspielstaatsvertrag ist in Deutschland für die Regelung des Glücksspielmarktes zuständig. Obwohl bereits mehrere Vorschläge für einen neuen Vertrag gebracht wurden, konnte man sich noch nicht auf eine klare bundesweite und EU-konforme Regelung einigen. Die Diskussionen sind jedoch in vollem Gange, sodass es eventuell schon bald zu Änderungen kommen könnte.

Kategorien: Internet

Cisco und der Verpackungswahn

Cisco Logo

Cisco bietet die Möglichkeit nur wenige Monate oder Wochen benutzte Hardware zu signifikant günstigeren Preisen zu erwerben. Diese Cisco Refresh Produkte sind generalüberholt, vollständig zertifiziert und von neuer Hardware quasi nicht zu unterscheiden. Auch bei der Garantie und Lizenzierung gibt es keine Nachteile. Gute Gründe, um bei Neuanschaffungen über entsprechende Produkte nachzudenken.

Anhand einiger SFP-Module (GLC-LH-SMD), die via Cisco Refresh bezogen wurden, möchte ich euch gerne den Verpackungswahn bei Cisco zeigen. Die SFPs werden einzeln verpackt geliefert. Im größeren Karton befindet sich zunächst ein kleinerer Karton. Dort ist das Modul in einer antistatischen Verpackung enthalten. Das letzte Bild zeigt 20 ausgepackte SFPs und den entstandenen Kartonabfall. Den Plastikabfall habe ich dabei noch gar nicht berücksichtigt.

Ich stelle mir gerade vor, wie viel Verpackungs- und Transportkosten sich einsparen ließen. Geschweige denn von der unnötig verbrauchten Arbeitszeit während dem Auspacken ;-)

Warum NordVPN unseriös ist & Hack

NordVPN ist ein VPN-Anbieter, der vor allem in den letzten Monaten durch Werbung und Kooperation mit Influencern stark an Bekanntheit gewonnen hat. Unter anderem tritt man als Sponsor bei der deutschen Übertragung der derzeit laufenden League of Legends WM 2019 auf. Hier wird folgender Werbespot ausgestrahlt.

https://www.youtube.com/watch?v=CeKGfaxsC4Q

NordVPN richtet sich mit dem Video direkt an die Zielgruppe der Gamer. Mit fiktiven Szenarien wie Phishing-Links, Malware oder einer Botnet-Attacke wird versucht Angst zu erzeugen um dann das eigene Produkt als Lösung vorzustellen: “NordVPN schützt deinen Traffic mit der modernsten Verschlüsselung”.

Wer sich ein bisschen mit der Materie auskennt weiß sofort, dass die Aussagen irreführend sind und falsche Versprechungen liefern. Ich gehe sogar weiter und behaupte, dass dies schon mit einer Täuschung von Unwissenden gleichzusetzen ist. Eine VPN-Verbindung schützt nicht vor Phishing-Links und schon gar nicht vor Malware.

Des Weiteren wirbt NordVPN auf der Webseite mit “absoluter Privatsphäre”, was alleine betrachtet schon extrem unseriös ist. Für weitere Infos empfehle ich euch den Artikel “Anonymität: Die haltlosen Werbeversprechen der VPN-Anbieter” von Mike Kuketz.

Weitere Punkte welche die Unseriösität von NordVPN unterstreichen:

Alles in allem habe ich euch hoffentlich genügend Gründe geliefert, um die Finger von NordVPN zu lassen. Falls ihr noch nicht ganz überzeugt seid, wäre noch der Hack zu erwähnen.

NordVPN wurde gehackt

Vor wenigen Tagen wurden Informationen über Konfigurationsdateien und private Schlüssel von NordVPN geleaked. Kurz darauf hat sich der Anbieter zu Wort gemeldet und die Hacker-Attacke bestätigt.

Von den drei privaten Schlüsseln gehörte einer zu einem inzwischen abgelaufenen Webseiten-Zertifikat. Die zwei anderen Schlüssel gehörten zu einer OpenVPN-Konfiguration. Die Angreifer hätten somit signierte Webseiten erstellen oder sich als Man in the Middle in vermeintlich sicheren VPN-Traffic einklinken können. Ob das passiert ist, lässt sich höchstwahrscheinlich nicht mehr nachvollziehen. Laut NordVPN geschah der Hacker-Angriff im März 2018 über ein unsicheres Remote-Management-System. Die geleakten Schlüssel sollen zu diesem Zeitpunkt bereits ungültig gewesen sein und Kundendaten waren nicht gefährdet.

Da sich NordVPN aber erst nach dem Leak gemeldet und nicht proaktiv reagiert hat, bleiben auf jeden Fall größere Zweifel offen.

Kategorien: Internet

Microsoft kündigt End of life für MDOP an

Microsoft Logo

Im September hat Microsoft das End of life Datum für das Microsoft Desktop Optimization Pack (MDOP) bekannt gegeben.

MDOP ist eine Sammlung von verschiedenen Tools, die das Client-Management vereinfachen soll. Neben Sicherheitswerkzeugen sind auch Tools für die Virtualisierung und das Management vorhanden. Insgesamt besteht MDOP aus den folgenden sechs Tools:

  • Microsoft Advanced Group Policy Management (AGPM)
  • Microsoft Application Virtualization (App-V)
  • Microsoft Diagnostics and Recovery Toolset (DaRT)
  • Microsoft BitLocker Administration and Monitoring (MBAM)
  • Microsoft Enterprise Desktop Virtualization (MED-V)
  • Microsoft User Experience Virtualization (UE-V)

Jedes dieser Produkte wurde separat erstellt und später unter dem MDOP zusammengefasst. Aus diesem Grund hatte jedes Tool bisher auch seinen eigenen Support-Lebenszyklus. Mit der EOL-Ankündigung hat Microsoft ein einheitliches Enddatum für den Support aller Tools festgelegt: Am 14. April 2026 ist Schluss mit Support. Weitere Details dazu finden sich im Beitrag der Microsoft Tech Community.

Kategorien: Windows Windows 10

Infos zum Microsoft Oktober-Patchday 2019

Microsoft Logo

Der Microsoft-Patchday im Oktober 2019 behebt wie immer eine Vielzahl kritischer Sicherheitslücken. Neben fast allen Microsoft-Betriebssystemen sind davon auch der Internet Explorer, Azure App Service in Azure Stack und ChakraCore betroffen. Andere Bugfixes unter anderem für Office, SharePoint, SQL Server Management Studio und Microsoft Dynamics 365 werden lediglich als “hoch” eingestuft.

Produktfamilie Maximaler Schweregrad
Maximale Auswirkung Zugehörige KB-Artikel und/oder Supportwebseiten
Windows 10, Version 1903, Version 1809, Version 1803, Version 1709, Version 1703 Kritisch Remotecodeausführung Sicherheitsupdate für Windows 10, Version 1903: 4517389; Sicherheitsupdate für Windows 10, Version 1809: 4519338; Sicherheitsupdate für Windows 10, Version 1803: 4520008; Sicherheitsupdate für Windows 10, Version 1709: 4520004; Sicherheitsupdate für Windows 10, Version 1703: 4520010
Windows Server 2019, Windows Server 2016 und Server Core-Installationen (2019, 2016, Version 1903 und Version 1803) Kritisch Remotecodeausführung Windows Server, Version 1903: 4517389; Windows Server 2019: 4519338; Windows Server 2016: 4519998; Windows Server, Version 1803: 4520008
Windows 8.1, Windows Server 2012 R2, Windows Server 2012, Windows 7, Windows Server 2008 R2 und Windows Server 2008 Kritisch Remotecodeausführung Monatlicher Rollup für Windows 8.1, Windows Server 2012 R2 und Windows RT 8.1: 4520005; reines Sicherheitsupdate für Windows 8.1 und Windows Server 2012 R2: 4519990; reines Sicherheitsupdate für Windows Server 2012: 4519985; monatlicher Rollup für Windows Server 2012: 4520007; monatlicher Rollup für Windows 7 und Windows Server 2008 R2: 4519976; monatlicher Rollup für Windows Server 2008: 4520002; reines Sicherheitsupdate für Windows Server 2008: 4520009
Internet Explorer Kritisch Remotecodeausführung Kumulatives Update für Internet Explorer: 4519974. Updates für Internet Explorer sind auch in Updatepaketen für die oben aufgelisteten Windows-Versionen enthalten.
Software im Zusammenhang mit Microsoft Office Hoch Remotecodeausführung Supportartikel zu Updates für Microsoft Office: 4484130, 4484123, 4484112, 4462176, 4475558, 4475554, 4475569, 4475595
Software im Zusammenhang mit Microsoft SharePoint Hoch Remotecodeausführung Microsoft SharePoint Server 2019: 4484110
Microsoft SharePoint Enterprise Server 2016: 4484111
Microsoft SharePoint Enterprise Server 2013: 4462215
Microsoft SharePoint Foundation 2013: 4475608, 4484122
Microsoft SharePoint Foundation 2010: 4484131
SQL Server Management Studio Hoch Veröffentlichung von Informationen Weitere Informationen finden Sie im Leitfaden für Sicherheitsupdates: https://portal.msrc.microsoft.com/de-de/security-guidance.
Microsoft Dynamics 365 Hoch Spoofing Weitere Informationen finden Sie im Leitfaden für Sicherheitsupdates: https://portal.msrc.microsoft.com/de-de/security-guidance.
Open Enclave SDK Hoch Veröffentlichung von Informationen Weitere Informationen finden Sie im Leitfaden für Sicherheitsupdates: https://portal.msrc.microsoft.com/de-de/security-guidance.
Azure App Service in Azure Stack Kritisch Rechteerweiterungen Weitere Informationen finden Sie im Leitfaden für Sicherheitsupdates: https://portal.msrc.microsoft.com/de-de/security-guidance.
Windows Update-Assistent Hoch Rechteerweiterungen Weitere Informationen finden Sie im Leitfaden für Sicherheitsupdates: https://portal.msrc.microsoft.com/de-de/security-guidance.
ChakraCore Kritisch Remotecodeausführung ChakraCore ist die zentrale Komponente von Chakra. Hierbei handelt es sich um das extrem leistungsfähige JavaScript-Modul, auf dem in HTML/CSS/JS geschriebene Microsoft Edge- und Windows-Anwendungen basieren. Weitere Informationen finden Sie unter https://github.com/Microsoft/ChakraCore/wiki. Weitere Informationen finden Sie im Leitfaden für Sicherheitsupdates: https://aka.ms/securityupdates.

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1903 Build 18362.388
  • Windows 10 Version 1809 Build 17763.775
  • Windows 10 Version 1803 Build 17134.1040
  • Windows 10 Version 1709 Build 16299.1421
  • Windows 10 Version 1703 Build 15063.2079
  • Windows 10 Version 1607 Build 14393.3243
  • Windows 10 Version 1507 (RTM) Build 10240.18335

Infos zum Microsoft September-Patchday 2019

Microsoft Logo

Nachdem die letzten Microsoft-Patchdays mit verhältnismäßig wenig Updaten daher kamen, gibt es im September wieder deutlich mehr Sicherheitslücken zu stopfen. Neben kritischen Lücken in fast allen Microsoft-Betriebssystemen und dem Internet Explorer, sind auch SharePoint, Team Foundation Server, Azure DevOps Server und ChakraCore von solchen betroffen. Die Sicherheitslücken der anderen Produkte werden lediglich mit “hoch” eingestuft.

Produktfamilie Maximaler Schweregrad
Maximale Auswirkung Zugehörige KB-Artikel und/oder Supportwebseiten
Windows 10, Version 1903, Version 1809, Version 1803, Version 1709 und Version 1703 Kritisch Remotecodeausführung Windows 10, Version 1903: 4515384; Windows 10, Version 1809: 4512578; Windows 10, Version 1803: 4516058; Windows 10, Version 1709: 4516066; Windows 10, Version 1703: 4516068;
Windows Server 2019, Windows Server 2016 und Server Core-Installationen (2019, 2016, Version 1903, Version 1803 und Version 1709) Kritisch Remotecodeausführung Windows Server, Version 1903: 4515384; Windows Server 2019: 4512578; Windows Server 2016: 4516044; Windows Server, Version 1803: 4516058
Windows 8.1, Windows Server 2012 R2, Windows Server 2012, Windows 7, Windows Server 2008 R2 und Windows Server 2008 Kritisch Remotecodeausführung Monatlicher Rollup für Windows 8.1, Windows Server 2012 R2 und Windows RT 8.1: 4516067; reines Sicherheitsupdate für Windows 8.1 und Windows Server 2012 R2: 4516064; monatlicher Rollup für Windows Server 2012: 4516055; reines Sicherheitsupdate für Windows Server 2012: 4516062; reines Sicherheitsupdate für Windows 7 und Windows Server 2008 R2: 4516033; monatlicher Rollup für Windows 7 und Windows Server 2008 R2: 4516065; monatlicher Rollup für Windows Server 2008: 4516026; reines Sicherheitsupdate für Windows Server 2008: 4516051
Internet Explorer Kritisch Remotecodeausführung Kumulatives Update für Internet Explorer: 4516046. Updates für Internet Explorer sind auch in Updatepaketen für die oben aufgelisteten Windows-Versionen enthalten.
Software im Zusammenhang mit Microsoft Office Hoch Veröffentlichung von Informationen Supportartikel zu Updates für Microsoft Office: 4475574, 4475566, 4475579, 4475607, 4475583, 4464566, 4461631, 4475589, 4464548, 4475611, 4475591, 4475599 und 4515509.
Software im Zusammenhang mit Microsoft SharePoint Kritisch Remotecodeausführung Microsoft SharePoint Server 2019: 4475596
Microsoft SharePoint Enterprise Server 2016: 4475590
Microsoft SharePoint Foundation 2010: 4475605
Microsoft Exchange Server Hoch DoS (Denial of Service) Supportartikel für Updates für Microsoft Exchange Server 2016 und 2019: 4515832
.NET Framework-related software Hoch Rechteerweiterungen Supportartikel im Zusammenhang mit Updates für .NET Framework: 4516044, 4516070, 4516068, 4514604, 4514599, 4514603, 4514598, 4516066, 4516058, 4514354, 4514355, 4514356, 4514357, 4514601 und 4514359.
.NET Core und ASP.NET Core Hoch Rechteerweiterungen Weitere Informationen finden Sie im Leitfaden für Sicherheitsupdates: https://aka.ms/securityupdates.
Visual Studio Hoch Rechteerweiterungen Supportartikel für Updates für Visual Studio: 4513696. Siehe auch: https://aka.ms/vs/16/release/latest
Team Foundation Server and Azure DevOps Server 2019 Kritisch Remotecodeausführung Weitere Informationen finden Sie im Leitfaden für Sicherheitsupdates: https://aka.ms/securityupdates.
ChakraCore Kritisch Remotecodeausführung ChakraCore ist die zentrale Komponente von Chakra. Hierbei handelt es sich um das extrem leistungsfähige JavaScript-Modul, auf dem in HTML/CSS/JS geschriebene Microsoft Edge- und Windows-Anwendungen basieren. Weitere Informationen finden Sie unter https://github.com/Microsoft/ChakraCore/wiki. Weitere Informationen finden Sie im Leitfaden für Sicherheitsupdates: https://aka.ms/securityupdates.
Adobe Flash Player Kritisch Remotecodeausführung Sicherheitsempfehlung für Adobe Flash Player: ADV190022
Supportartikel für Adobe Flash Player: 4516115
Rome SDK 1.4.1 Hoch Veröffentlichung von Informationen Weitere Informationen finden Sie im Leitfaden für Sicherheitsupdates: https://aka.ms/securityupdates.
Yammer für Android Hoch Umgehung von Sicherheitsfunktionen Weitere Informationen finden Sie im Leitfaden für Sicherheitsupdates: https://aka.ms/securityupdates.

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1903 Build 18362.356
  • Windows 10 Version 1809 Build 17763.737
  • Windows 10 Version 1803 Build 17134.1006
  • Windows 10 Version 1709 Build 16299.1387
  • Windows 10 Version 1703 Build 15063.2045
  • Windows 10 Version 1607 Build 14393.3204
  • Windows 10 Version 1507 (RTM) Build 10240.18333