Kategorie: Windows

Windows 10: Neue Methode zur Umgehung der Benutzerkontensteuerung (UAC)

Windows 10 Logo

Es gibt sehr viele Methoden, wie die Benutzerkontensteuerung (englisch User Account Control, kurz UAC) ausgehebelt werden kann. Einige der populärsten Methoden werden im Tool UACMe, welches bei Github erhältlich ist, zusammengefasst und zum Download angeboten. Die neueste UAC-Bypass-Methode bedient sich der “fodhelper.exe”. Weiter unten beschreibe ich die genaue Funktionsweise.

Zunächst jedoch ein paar allgemeine Informationen zur Funktionsweise und Problematik der Windows-Benutzerkontensteuerung.

Funktionsweise der UAC

Die Benutzerkontensteuerung wurde unter Windows Vista eingeführt. Das Ziel war die Sicherheit unter Windows zu erhöhen, da unter Windows XP fast alle Benutzer als Administratoren arbeiteten und damit eine hohe Anfälligkeit für Viren und andere Schädlinge bestand. Bei aktiver UAC arbeiten sowohl Administrator-Konten als auch Standard-Benutzerkonten mit normalen Benutzerrechten. Wenn für eine Aufgabe erhöhte Berechtigungen notwendig sind, fordert der Prozess administrative Berechtigungen von Windows an. Windows-Funktionen, die administrative Berechtigungen erfordern, sind mit einem Symbol markiert (siehe Screenshot).

Anschließend erscheint eine Anfrage der Benutzerkontensteuerung, die der Benutzer bestätigen muss. Dadurch soll eine ungewollte Vergabe von Administratorberechtigungen verhindert werden. Die UAC-Abfrage muss entweder nur mit “Ja” bestätigt (bei Verwendung eines Administrator-Accounts) oder explizit mit dem Administrator-Kennwort autorisiert werden (bei Verwendung eines Standard-Benutzerkontos).

UAC-Bypassing kurz erklärt

Viele User arbeiten unter Windows 7, 8 oder 10 immer noch mit Accounts, die Mitglied in der Administratoren-Gruppe sind. Genau diese Tatsache ist problematisch, egal ob dies unwissentlich oder bewusst geschieht. Einige Leser fragen sich jetzt bestimmt warum? Die UAC sollte doch immer einschreiten, sobald administrative Berechtigungen angefordert werden!? Prinzipiell schon, aber es existieren einige Ausnahmen.

Ab Windows 7 steht die Benutzerkontensteuerung standardmäßig auf der zweiten Stufe von oben:

UAC Standardeinstellungen

Diese Stufe bewirkt, dass bei Änderungen an Windows-Einstellungen keine UAC aufpoppt, sofern man unter einem Account arbeitet, der Mitglied in der Administratoren-Gruppe ist. Dies wird durch die Auto-Elevation von allen Windows-Executables bewerkstelligt. Wenn man also mit einem Administratorkonto arbeitet und Windows-Einstellungen anpasst, erscheint kein UAC-Dialog. Microsoft hat dieses Verhalten mit Windows 7 eingeführt, um den Komfort für die Benutzer zu erhöhen. Unter Windows Vista wurden nämlich die extrem häufigen UAC-Abfragen stark kritisiert.

Genau hier setzt das UAC-Bypassing an. Anschaulich erklärt kann sich Schadsoftware beispielsweise an eine Windows-EXE hängen, die per Auto-Elevation mit administrativen Berechtigungen gestartet wird. Die potenzielle Malware oder Ransomware kann also administrative Berechtigungen erlangen, ohne dass die UAC anschlägt. Da dies vollautomatisch im Hintergrund abläuft bekommt natürlich auch der Benutzer nichts mit.

Die Umgehung der UAC kann auf zwei Wege unterbunden werden. Entweder arbeitet man unter einem Standard-Benutzerkonto oder man setzt die UAC auf die höchste Stufe “Immer benachrichtigen”. Bei der ersten Variante poppt die UAC in solchen Fällen immer auf, da das Admin-Passwort benötigt wird. Die zweite Lösung wird von vielen Nutzern ungern gesehen, denn dann meldet sich die UAC deutlich häufiger als auf dem Standard-Level und man ist quasi wieder auf dem Niveau von Windows Vista.

UAC-Bypass via “fodhelper.exe”

Der deutsche Student Christian B. hat im Rahmen seiner Masterarbeit eine neue UAC-Bypass-Methode für Windows 10 entdeckt. Neben einem ausführlichen Blogartikel hat er zudem einen Proof of Concept bei GitHub veröffentlicht.

Die Methode setzt auf die “fodhelper.exe”. Diese Microsoft-Datei wird gestartet, wenn man in den Einstellungen unter Windows 10 auf den Link “Optionale Features verwalten” klickt (siehe Screenshot).

Windows 10 - Optionale Features Verwalten

Wie oben beschrieben wird auch diese EXE via Auto-Elevation mit administrativen Berechtigungen gestartet. Christian B. hat nun herausgefunden, dass die EXE beim Start in der Registry nach weiteren Befehlen sucht. Der betroffene Pfad lautet:

HKey_Current_User\Software\Classes\ms-settings\shell\open\command\(default)

Da es sich um “HKEY_CURRENT_USER” handelt, können die entsprechenden Einträge ohne spezielle Rechte bearbeitet werden. So ist es beispielsweise möglich, eine Kommandozeile oder eine PowerShell mit Administratorrechten und ohne UAC-Abfrage zu starten.

Diese Lücke ist relativ gefährlich und könnte schon bald von diversen Schädlingen ausgenutzt werden. Besonders kritisch ist der Umstand, dass dafür keine Datei auf der Festplatte liegen muss und kein DLL-Hijacking stattfindet. Außerdem findet keine verdächtige Aktion statt, denn der UAC-Bypass ist ja by design in Windows 10 implementiert.

Bis Microsoft diese Lücke schließt, könnten Monate vergehen. Ein Schutz dagegen existiert nicht wirklich. Lediglich die bereits oben erwähnten Tipps, entweder die Benutzerkontensteuerung auf die höchste Stufe zu stellen oder unter einem Standard-Benutzerkonto zu arbeiten. Aber auch in diesen Fällen ist keine wirkliche Sicherheit geboten. Es erscheint dann lediglich die UAC-Meldung für die “fodhelper.exe”. Dass diese bei Bestätigung der UAC im Hintergrund dann den Registryschlüssel auswertet und weitere Programme mit Adminrechten nachlädt, kann nicht verhindert werden. Hier hilft nur der gesunde Menschenverstand weiter: Wurde der UAC-Dialog durch meine Tätigkeit geöffnet oder erschien er aus “heiterem Himmel”? Falls der zweite Fall zutrifft sollte man den Dialog auf keinen Fall bestätigen.

Kategorien: Windows Windows 10

QEMU: Virtuelle Festplatten in verschiedene Formate konvertieren

QEMU Logo

QEMU ist eine freie Virtualisierungs- und Emulationslösung. Die Software arbeitet bevorzugt mit Linux, sowohl als Host- als auch als Gastbetriebssystem. Besonders interessant ist die Funktionalität, virtuelle Festplatten in andere Containerformate zu konvertieren. Dies wird über das Tool “qemu-img” bewerkstelligt, welches Teil des QEMU-Projekts ist. Es existiert auch eine Windows-Version von qemu-img, die ihr hier zum Download findet.

Natürlich lassen sich virtuelle Maschinen (VMs) am besten mit den herstellereigenen Tools migrieren. Beispielsweise hat VMware für diesen Zweck den “vCenter Converter” im Programm. Es gibt aber einige Fälle, bei denen man lediglich die virtuelle Festplatte von ausgeschalteten VMs in ein anderes Format konvertieren möchte. In diesen Szenarien sind die Herstellertools aber meist zu umfangreich und unter Umständen müssen verschiedene Tools verwendet werden, da nicht jedes Tool alle Formate unterstützt. Hier kommt qemu-img ins Spiel, denn das Tool kommt mit vielen unterschiedlichen Containerformaten für virtuelle Festplatten zurecht. Außerdem ist es sehr schlank und lässt sich via Kommandozeile bedienen.

Containerformat QEMU Bezeichnung
VMDK (VMware) vmdk
QCOW2 (KVM, Xen) qcow2
VHD (Hyper-V) vpc
VHDX (Hyper-V) vhdx
RAW raw
VDI (VirtualBox) vdi

qemu-img bietet viele Möglichkeiten (siehe Befehlsreferenz), die im Normalfall aber gar nicht benötigt werden.

Folgender Befehl konvertiert ein VMDK-Image (VMware) in das VHDX-Format von Hyper-V:

qemu-img.exe convert -f vmdk "Pfad + Name Quelldatei" -O vhdx -o subformat=dynamic "Pfad + Name Zieldatei" -p

Normalerweise erkennt das Tool selbstständig das Format der Quelldatei. Nichtsdestotrotz ist die Angabe (-f) dennoch sinnvoll, um etwaige Probleme zu vermeiden. Die Angabe des Zielformats -O kann der Tabelle weiter oben entnommen werden. Der Schalter -p sorgt für eine Fortschritts­anzeige während dem Konvertieren, was vor allem bei großen Dateien hilfreich ist.

Falls Probleme bei der Konvertierung von VMware zu Hyper-V auftreten, empfehle ich diesen Thread genau zu studieren.

Darüber hinaus können auch Informationen zur virtuellen Disk ausgegeben und virtuelle Festplatten überprüft werden.

qemu-img.exe info "Pfad + Name von Datei"
qemu-img.exe check "Pfad + Name von Datei"

Kategorien: Software & Apps Windows

Infos zum Microsoft-Patchday Mai 2017

Microsoft Logo

Heute (zweiter Dienstag im Monat) ist der Microsoft-Patchday für den Mai 2017. Wieder einmal behebt Microsoft viele kritische Sicherheitslücken. Die am Ende des Artikels aufgeführte Tabelle gibt einen kurzen Überblick. Nach dem April 2017 ist das der zweite Patchday, an dem Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates liefern.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1703 Build 15063.296
  • Windows 10 Version 1607 Build 14393.1198
  • Windows 10 Version 1511 Build 10586.916
  • Windows 10 Version 1507 (RTM) Build 10240.17394
Produktfamilie Maximaler Schweregrad
Maximale Auswirkung
Neustart erforderlich? Zugehörige KB-Artikel und/oder Supportwebseiten
Windows 10 und Windows Server 2016 (einschließlich Microsoft Edge) Kritisch
Remotecodeausführung
Requires restart Windows 10 RTM: 4019474; Windows 10 1511: 4019473; Windows 10 1607: 4019472; Windows 10 1703: 4016871; Windows Server 2016: 4019472.
Windows 8.1 und Windows Server 2012 R2 Kritisch
Remotecodeausführung
Requires restart Windows 8.1 und Windows Server 2012 R2: 4019213 (reines Sichheitsupdate) und 4019215 (monatlicher Rollup).
Windows Server 2012 Kritisch
Remotecodeausführung
Requires restart Windows Server 2012: 4019216 (reines Sichheitsupdate) und 4019214 (monatlicher Rollup).
Windows RT 8.1 Kritisch
Remotecodeausführung
Requires restart Windows RT 8.1: 4019215. Hinweis: Updates für Windows RT 8.1 sind nur über Windows Update verfügbar.
Windows 7 und Windows Server 2008 R2 Kritisch
Remotecodeausführung
Requires restart Windows 7 und Windows Server 2008 R2: 4019263 (reines Sichheitsupdate) und 4019264 (monatlicher Rollup).
Windows Server 2008 Kritisch
Remotecodeausführung
Requires restart Updates für Windows Server 2008 werden nicht in Form eines kumulativen Updates oder Rollups angeboten. Die folgenden Artikel beziehen sich auf eine Version von Windows Server 2008: 4019149, 4018196, 4018885, 4019206, 4018556, 4018821, 4018927, 4019204 und 4018466.
Internet Explorer Kritisch
Remotecodeausführung
Requires restart Internet Explorer 9: 4018271; Internet Explorer 10: 4018271 und 4019214; Internet Explorer 11: 4016871, 4018271, 4019215, 4019264, 4019472, 4019473 und 4019474.
Microsoft Office, Office-Dienste, Office Web Apps und sonstige Software im Zusammenhang mit Office Hoch
Remotecodeausführung
May require restart Diese Veröffentlichung besteht aus 31 KB-Artikeln für Office-Komponenten, die hier nicht alle aufgelistet werden können. Links zu diesen Artikeln finden Sie im Leitfaden für Sicherheitsupdates oder besuchen Sie die Office TechCenter-Angebotsseite für Office-Downloads und -Updates
.NET Framework Hoch
Umgehung von Sicherheitsfunktionen
May require restart Diese Veröffentlichung besteht aus 12 KB-Artikeln zu den verschiedenen Versionen von .NET Framework, die hier nicht alle aufgelistet werden können. Links zu diesen Artikeln finden Sie im Leitfaden für Sicherheitsupdates.
Adobe Flash Player Kritisch
Remotecodeausführung
Requires restart Informationen von Microsoft zu Sicherheitsupdates für Adobe Flash Player: 4020821.

Windows 7 und 8.1: Update-Sperre für neuere Prozessoren umgehen

Microsoft Logo

Microsoft hat Ernst gemacht und schließt mit dem April-Patchday fortan Windows 7 und 8.1 beim Einsatz neuerer Prozessoren von sämtlichen Updates aus. Weitere Infos dazu gibts in meinem Artikel “Windows 7 und 8.1: Microsoft sperrt Updates für neuere Prozessoren“.

In diesem Artikel möchte ich keine Diskussion über dieses Vorgehen starten, sondern mögliche Workarounds vorstellen. Eines gleich vorweg: Keine der potenziellen Alternativen fällt wirklich befriedigend aus.

Wechsel zu Windows 10

Diese Möglichkeit dürfte auf der Hand liegen. Microsoft selbst schlägt sie im KB-Artikel 4012982 vor. Allerdings dürfte sie den wenigsten Nutzern von Windows 7 und 8.1 gefallen. Wer offen gegenüber Windows 10 ist hat sicherlich schon längst gewechselt und die verbliebenen Nutzer dürften wenig begeistert sein. Für Firmenkunden ist es aber die einzig sinnvolle und natürlich auch von Microsoft begrüßte Variante.

Entsprechende Updates deinstallieren

Die Änderung wird unter Windows 7 mit dem Update KB4015549 und unter Windows 8.1. mit dem Update KB4015550 ausgerollt. Diese Updates müssten vor jedem Patchday entfernt werden, sodass der Updatemechanismus wieder funktioniert und Windows jeden Monat die neuesten Updates automatisch installiert. Da die “bösartigen” Updates aber auch wieder nachinstalliert werden, müsste dieser Vorgang jeden Monat kurz nach dem Patchday wiederholt werden. Auf Dauer natürlich keine gangbare Lösung und wenn Microsoft reagiert in Zukunft eventuell auch gar nicht mehr möglich.

Updates manuell installieren

Alle Updates ab Mai 2017 könnten manuell mit Hilfe sogenannter Update Packs nachinstalliert werden. Allerdings ist aktuell nicht klar, ob das überhaupt funktioniert. Selbst wenn hat diese Variante zwei gravierende Nachteile: Erstens muss dies jeden Monat von Hand erfolgen und zweitens sind oft nicht alle Updates in den Update Packs enthalten.

Workaround über ältere Windows-Dateien

Die derzeit wohl eleganteste Methode ist der Workaround über Windows-Dateien vor dem April-Patchday. Folgende sechs Dateien werden benötigt:

  • wu.upgrade.ps.dll
  • wuapi.dll
  • wuapp.exe
  • wuauclt.exe
  • wuaueng.dll
  • wucltux.dll

Alle Dateien liegen unter “C:\Windows\System32\”. Diese Dateien werden durch den April-Patchday durch neue Versionen ausgetauscht. Wenn ihr diese anschließend wieder durch die alten Versionen ersetzt, funktioniert die Suche und Installation neuer Updates wieder!

Zum Ersetzen der Dateien muss der Windows Update Dienst beendet werden und die Rechte der Dateien müssen übernommen werden. Wer das nicht hinbekommt, sollte den Umweg über ein Live-Linux gehen. Geht schnell und einfach.

Abschließend noch zwei Foren-Threads mit Erfolgsmeldungen dieser Methode:

https://www.askwoody.com/forums/topic/for-you-testers-heres-how-to-spoof-a-kaby-lake-processor-inside-a-virtualbox-win7-vm/#post-108424
https://www.computerbase.de/forum/showthread.php?t=1667813&page=27&p=19984852#post19984852

Windows 7 und 8.1: Microsoft sperrt Updates für neuere Prozessoren

Was sich bereits letzten Monat angedeutet hat ist nun Tatsache: Beim Einsatz von neueren Prozessoren liefert Microsoft zukünftig unter Windows 7 und 8.1 keine Updates mehr aus. Auch die korrespondierenden Server-Betriebssysteme sind davon betroffen. Bei den Prozessoren handelt es sich konkret um Intels Kaby Lake und AMDs Ryzen.

Die entsprechende Funktionalität hatte Microsoft bereits im März in die optionale Vorschau auf den April-Patchday eingebaut (Windows 7: KB4012218; Windows 8.1: KB4012219). Mit dem aktuellen April-Patchday wurde die Funktionalität nun offiziell ausgerollt. Der Code zum Blockieren von Windows-Updates beim Einsatz von neueren Prozessoren versteckt sich in den Updates KB4015549 (Windows 7) und KB4015550 (Windows 8.1). Alle Updates für April werden also noch installiert, erst danach wird jeder weitere Update-Versuch mit einer Fehlermeldung quittiert:

Windows 7/8.1: Fehlermeldung "Hardware nicht unterstützt"

Windows 7/8.1: Fehlermeldung “Hardware nicht unterstützt” nach dem Patchday April 2017

Darüber hinaus kann es auch zum Fehlercode 0x80240037 kommen:

Fehlercode 0x80240037Microsoft selbst weist im KB-Artikel 4012982 auf dieses Verhalten hin: Fehlermeldung “Ihr PC verwendet einen unter dieser Windows-Version nicht unterstützten Prozessor” beim Suchen oder Herunterladen von Windows-Updates. Auch im “Informationsblatt zum Lebenszyklus von Windows” hat der Softwareriese eine neue Passage hinzugefügt:

In früheren Versionen von Windows, einschließlich Windows 7 und Windows 8.1, ist die Unterstützung für neue Prozessoren und Chipsätze von Herstellern wie Intel, AMD, NVidia und Qualcomm eingeschränkt.

Offensichtlich möchte Microsoft mit dieser Zwangsmaßnahme mehr Kunden zu Windows 10 bewegen. Zumindest von der technischen Seite lässt sich das Blocken von zukünftigen Windows-Updates auf neueren Prozessoren nicht begründen. Vielmehr könnte man sogar so weit gehen und Microsoft Vertragsbruch vorwerfen, denn bisher hat der Hersteller Sicherheits-Updates bis zum Auslaufen des Supports versprochen. Der Mainstream-Support für Windows 8.1 endet am 9. Januar 2018 und der Extended- Support sogar erst am 10. Januar 2023. Bei Windows 7 läuft der erweiterte Support bis 14. Januar 2020. Ganz so einfach dürfte die Sache aber nicht sein und vielleicht gibt es bald ein paar mutige Nutzer, die sich zu einer Sammelklage gegen Microsoft zusammenfinden.

Troubleshooting Windows 10 Creators Update

Windows 10 Logo

Am 11. April 2017 hat Microsoft mit dem Rollout des Windows 10 Creators Update begonnen. Wer nicht auf das automatische Update warten möchte, kann es mit Hilfe des Update Assistenten  bereits seit dem 5. April manuell anstoßen. Allerdings berichten mittlerweile viele User von diversen Problemen mit Windows 10 Version 1703. Nachfolgend möchte ich auf die häufigsten Probleme eingehen und mögliche Lösungen aufzeigen.

Treiberprobleme

Einer der häufigsten Fehler nach der Installation des Creators Update sind Treiberprobleme. Viele User berichten von Geräten oder Komponenten, die gar nicht mehr oder nur noch fehlerhaft funktionieren. Hier einige Beispiele:

Bei diesen oder ähnlichen Problemen hilft oft eine Installation der neuesten Treiber oder alternativ die Neuinstallation der bestehenden Treiber. Wenn dies nichts bringt, bleibt nur zu hoffen, dass der Hersteller bald einen neuen Treiber anbietet. Falls darauf nicht gewartet werden kann, ist wohl oder übel ein Rollback zu Windows 10 Version 1607 notwendig.

Fehler in Ereignisanzeige

Fehler Ereignis-ID 37

Quelle: AppModel-Runtime

Fehler “0x800700B7” für das AppContainer-Profil, da die AppContainer-SID nicht registriert werden konnte.

Für diesen Fehler ist offensichtlich noch keine Lösung vorhanden. Hier ein Thread bei Microsoft, der sich genauer damit beschäftigt: answers.microsoft.com: Event-ID 37

Fehler Ereignis-ID 7000

Quelle: Service Control Manager

Der Dienst “CldFlt” wurde aufgrund folgenden Fehlers nicht gestartet: Die Anforderung wird nicht unterstützt.

Der Fehler kann durch eine Änderung in der Registry unterbunden werden. Unter

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\CldFlt

muss der DWORD-Wert “Start” von “2” auf “3” gesetzt werden.

Deskmodder: Windows 10 1703 Fehler

freenet TV USB TV-Stick funktioniert nicht

Am 29. März 2017 startete in Deutschland die zweite Ausbaustufe von DVB-T2 HD. Wer DVB-T2 HD am PC nutzen möchte, ist auf die Lösung von freenet TV angewiesen. Allerdings scheint der freenet TV USB TV-Stick mit dem Creators Update nicht mehr zu funktionieren (siehe hier und hier). Die Software startet nicht mehr. freenet TV hat aber relativ flott reagiert und am 13. April ein Update herausgebracht, welches das Problem beheben soll. Den Download der neuen Version finden Betroffene hier: https://www.freenet.tv/download

Medienfunktionen fehlen

Dieses Problem trifft nur Benutzer von Windows 10 N. Nach dem Update auf Version 1703 fehlen die ggf. zuvor vorhandenen Medienfunktionen wieder. Im Einzelnen betrifft das folgende Features:

  • Windows Media Player fehlt
  • Alle Apps, welche Medienfunktionen benutzen, können keine Audio- und Videodateien bzw. -Streams wiedergeben (Groove Music, Video-App, usw.)
  • Übertragung von Mediendateien auf bzw. von Kameras, Smartphones und Tablets ist nicht möglich, da das Media Transfer Protocol (MTP) nicht unterstützt wird
  • kein Druck und keine Anzeige von PDF-Dokumenten in Microsoft Edge
  • weitere Features wie Windows Hello, Wireless Display, Webcam und der Sound Recorder funktionieren nicht

Um die fehlenden Features nachzurüsten, ist eine neue Version des Media Feature Pack notwendig. Den entsprechenden Download findet ihr hier: Media Feature Pack list for Windows N editions

Gelbes Ausrufezeichen beim Windows Defender in der Taskleiste

Mit Windows 10 Version 1703 wurde das Windows Defender Security Center eingeführt. Damit sollen alle sicherheitsrelevanten Einstellungen an einer zentralen Stelle gesteuert werden können. Bei vielen Nutzern erscheint jetzt in der Taskleiste beim Defender-Icon ein gelbes Dreieck mit Ausrufezeichen:

Diese Warnung erscheint, sobald bestimmte Optionen deaktiviert sind. Beispielsweise wenn die “Automatische Übermittlung von Beispielen” oder “Cloudbasierter Schutz” unter “Einstellungen für Viren- & Bedrohungsschutz” ausgeschaltet sind. Auch wenn “SmartScreen” deaktiviert wurde erscheint das Ausrufezeichen. Wenn ihr diese Optionen bewusst gesetzt habt, könnt ihr nichts tun und müsst das nervige Icon ignorieren.

“Meistverwendete Apps” im Startmenü fehlt

Die meistverwendeten Apps werden nicht mehr im Startmenü angezeigt. Darüber hinaus ist die entsprechende Einstellung “Meistverwendete Apps anzeigen” unter “Einstellungen” -> “Personalisierung” -> “Start” ausgegraut. Damit diese wieder aktiviert werden kann, muss eine andere Einstellung aktiviert werden. Unter “Einstellungen” -> “Datenschutz” -> “Allgemein” muss die Option “Windows erlauben, das Starten von Apps nachzuverfolgen, um Start und Suchergebnisse zu verbessern” aktiviert werden. Alternativ kann dies auch per Registry erledigt werden: “Meistverwendete Apps” nicht mehr aktivierbar. Nach Creators Update Option ausgegraut.

Kein Text nach der Installation des Creators Update

Einige Nutzer berichten von seltsamen Problemen, dass sämtlicher Text im Explorer und in fast allen GUI-Elementen (Tooltips, Buttons, Menüs, usw.) verschwunden ist. Das Startmenü funktioniert hingegen ohne Probleme. Hier ein Screenshot des Fehlers:

Windows 10 kein Text

Hier und hier werden von ähnlichen Problemen berichtet. Als Verursacher des Problems konnte in vielen Fällen die Comodo Firewall identifiziert werden. Nach einem Update auf die neueste Version wird der fehlende Text wieder angezeigt. Hilft das nicht solltet ihr bei Reddit vorbeischauen. Dort werden weitere Ursachen und potenzielle Lösungen diskutiert.

Sonstige Probleme

  • Bei Intel NUCs erscheint im Windows Store und bei Windows Update der Fehler 0x80070057 (egal ob Update oder Neuinstallation): After creator update failed with 0x80070057 on Win activation, store download and win update
  • Wireless Display Media Viewer App erscheint im Startmenü und ggf. als weiße Kachel: Windows 10 Creators Updates: Wireless Display Media Viewer im Startmenü als gesperrt dargestellt
  • Beim Rechtsklick auf Taskleistensymbolen passiert nichts. Folgender PoweShell-Befehl bringt die Lösung:
    Get-AppxPackage | % { Add-AppxPackage -DisableDevelopmentMode -Register "$($_.InstallLocation)\AppxManifest.xml" -verbose }
  • Drop-Down-Liste im Ausführen-Dialog bleibt leer, obwohl die vorherigen Befehle angezeigt werden sollten. Für dieses Problem ist aktuell keine Lösung vorhanden.
  • Fehler 0x800F081F bei Verwendung von “DISM.exe /Online /Cleanup-image /Scanhealth” und “DISM.exe /Online /Cleanup-image /Restorehealth“. Die Lösung findet ihr hier: Windows 10 V1703: Fix für DISM Fehler 0x800F081F

Infos zum Microsoft-Patchday April 2017

Microsoft Logo

Am heutigen Dienstag (zweiter Dienstag im Monat) startet der Microsoft-Patchday für den April 2017. Neben dem offiziellen Start für das Creators Update für Windows 10 (Version 1703), hat Microsoft außerdem eine Menge Updates freigegeben.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1703 Build 15063.138
  • Windows 10 Version 1607 Build 14393.1066
  • Windows 10 Version 1511 Build 10586.873
  • Windows 10 Version 1507 (RTM) Build 10240.17354

Darüber hinaus ersetzt Microsoft nun offiziell die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates. Dieses Vorhaben hat der Softwareriese bereits im November 2016 angekündigt. Das neue Portal soll Kunden einen besseren Überblick über neue Updates liefern, was vor allem durch die vielfältigen Such- und Filterfunktionen gewährleistet werden soll. So kann beispielsweise nach Datum, Produkt, Schweregrad, Auswirkung, KB- oder CVE-Nummer gesucht werden.

Nachfolgend ein kurzer Überblick über die neuen Updates für April 2017:

Produktfamilie Maximaler Schweregrad
Maximale Auswirkung
Neustart erforderlich? Zugehörige KB-Artikel und/oder Supportwebseiten
Windows 10 und Windows Server 2016 (einschließlich Microsoft Edge) Kritisch
Remotecodeausführung
Requires restart Windows 10 RTM: KB4015221; Windows 10 1511: KB4015219; Windows 10 1607: KB4015217; Windows 10 1703: KB4015583; Windows Server 2016: KB4015217.
Windows 8.1 und Windows Server 2012 R2 Kritisch
Remotecodeausführung
Requires restart Windows 8.1 und Windows Server 2012 R2: KB4015550 und KB4015547.
Windows Server 2012 Kritisch
Remotecodeausführung
Requires restart

Windows Server 2012: KB4015551 und KB4015548.

Windows RT 8.1 Kritisch
Remotecodeausführung
Requires restart

Windows RT 8.1: KB4015550. Hinweis: Updates für Windows RT 8.1 sind nur über Windows Update verfügbar.

Windows 7 und Windows Server 2008 R2 Kritisch
Remotecodeausführung
Requires restart Windows 7 und Windows Server 2008 R2: KB4015549 und KB4015546.
Windows Vista und Windows Server 2008 Kritisch
Remotecodeausführung
Requires restart Updates für Windows Vista und Windows Server 2008 werden nicht in Form eines kumulativen Updates oder Rollups angeboten. Die folgenden Artikel beziehen sich auf eines der beiden Betriebssysteme: KB3211308, KB3217841, KB4014793, KB4015067, KB4015068, KB4015195, KB4015380 und KB4015383.
Internet Explorer Kritisch
Remotecodeausführung
Requires restart Internet Explorer 9: KB4014661; Internet Explorer 10: KB4015551; Internet Explorer 11: KB4015217, KB4015219, KB4015221, KB4015550 und KB4015583.
Microsoft Silverlight Hoch
Offenlegung von Informationen
Requires restart Microsoft Silverlight: KB4017094. Weitere Informationen: https://www.microsoft.com/silverlight
.NET Framework Kritisch
Remotecodeausführung
May require restart Diese Veröffentlichung besteht aus 12 KB-Artikeln zu den verschiedenen Versionen von .NET Framework, die hier nicht alle aufgelistet werden können. Links zu diesen Artikeln finden Sie im Leitfaden für Sicherheitsupdates.
Microsoft Office, Office-Dienste, Office Web Apps und sonstige Software im Zusammenhang mit Office Kritisch
Remotecodeausführung
Requires restart

Diese Veröffentlichung besteht aus 20 KB-Artikeln für Office-Komponenten, die hier nicht alle aufgelistet werden können. Links zu diesen Artikeln finden Sie im Leitfaden für Sicherheitsupdates.

Adobe Flash Player Kritisch
Remotecodeausführung
Requires restart Informationen von Microsoft zu Sicherheitsupdates für Adobe Flash Player: KB4018483.
Visual Studio für Mac Hoch
Offenlegung von Informationen
Requires restart Ressourcenwebseite für Visual Studio für Mac: https://www.visualstudio.com/de/vs/visual-studio-mac/

Windows 10 Creators Update – Die Neuerungen

Windows 10 Logo

Kürzlich hat Microsoft bekannt gegeben, dass das Windows 10 Creators Update am 11. April 2017 erscheinen wird. Mit Hilfe des Update Assistenten soll die manuelle Installation von Version 1703 allerdings bereits morgen (05. April) möglich sein. Grund genug einen kurzen Blick auf die Neuerungen im Creators Update zu werfen.

3D & Mixed Reality

  • Unterstützung für VR- und AR-Headsets, welche direkt über APIs in Windows 10 eingebunden werden können
  • Unterstützung für Microsoft HoloLens
  • Paint 3D zum Erstellen und Bearbeiten von 3D-Grafiken
  • 3D-Unterstützung in bestehenden Applikationen z.B. PowerPoint oder Microsoft Edge
  • Möglichkeit 3D-Inhalte über soziale Netzwerke zu teilen
  • 3D-Viewer App zum Anzeigen von 3D-Modellen (unterstützte Dateiformate .fbx, .obj, .stl und .3mf)

Einstellungen

Windows 10 Version 1703 Einstellungen

  • Neue Kategorie “Apps” (enthält die Reiter “Apps & Features”, “Standard-Apps”, “Offline-Karten” und “Apps für Websites”, die bisher unter “System” eingeordnet waren)
  • Möglichkeit um Apps aus dem Windows Store zu bevorzugen oder nur Apps aus dem Store zuzulassen (Apps -> Apps & Features)
  • Neue Kategorie “Spielen” (enthält die Reiter “Spieleleiste”, “Game DVR”, “Übertragung” und “Spielmodus”)
  • Nachtmodus (System -> Bildschirm), Verwendung wärmerer Farben und Vermeidung von blauer Farbe soll ein angenehmeres Arbeiten bei Nacht ermöglichen
  • Bildschirmeinstellungen aktualisiert (System -> Bildschirm), häufig verwendete Einstellungen sind jetzt direkt verfügbar und nicht mehr in Unterkategorien versteckt, benutzerdefinierte Skalierung möglich
  • Designs lassen sich in den Einstellungen konfigurieren, bisher nur über die Systemsteuerung (Personalisierung -> Designs)
  • Neue Designs über den Windows Store erhältlich
  • Benutzerdefinierte Akzentfarben via Farbmixer möglich (Personalisierung -> Farben)
  • Gemeinsame Nutzung von Apps auf verschiedenen Geräten wurde verbessert (System -> Gemeinsame Nutzung)
  • Speicheroptimierung (System -> Speicher) ermöglicht Papierkorb und temporäre Dateien automatisch löschen zu lassen
  • Ethernetverbindungen können als getaktete Verbindung festgelegt werden (Netzwerk und Internet -> Ethernet)
  • Neue Geräte-Seite “Bluetooth- und andere Geräte”
  • Gesten für Touchpads können nun genauer personalisiert werden (Geräte -> Touchpad)
  • Dynamische Sperre (Konten -> Anmeldeoptionen), Windows kann automatisch gesperrt werden, wenn sich per Bluetooth verbundene Geräte nicht mehr in der Nähe befinden
  • Windows Hello wurde verbessert (Konten -> Anmeldeoptionen), schnellere Erkennung von Gesicht und Fingerabdruck

Darüber hinaus gab es einige Verbesserungen beim Windows Update (Update und Sicherheit -> Windows Update). Microsoft möchte den Nutzern wieder mehr Kontrolle über Updates geben, was in einem Microsoft-Blog-Post genauer beschrieben wird. Zunächst wurde die Festlegung der Nutzungszeiten erweitert. Bisher waren maximal nur 12 Stunden möglich, was mit Windows 10 Version 1703 auf 18 Stunden angehoben wird. Wenn kein passender Neustartzeitpunkt gefunden wird fragt Windows nach, was geschehen soll. Hier kann entweder ein genauer Zeitpunkt festgelegt oder der Neustart um 3 Tage aufgeschoben werden. Bisher konnte es durchaus vorkommen, dass Windows 10 ohne Nachfrage einen Neustart durchgeführt hat.

Des Weiteren lassen sich Updates Windows 10 Version 1703 bis zu 35 Tage blockieren, was über die Option “Updates aussetzen” realisiert ist. Sicherheitsupdates und Definitionsdateien von Windows Defender sind davon allerdings nicht betroffen. Die Pro-, Education- und Enterprise-Version erlaubt es, automatische Treiber-Updates komplett zu verbieten.

Durch die sogenannte Unified Update Platform soll der Update-Prozess deutlich optimiert werden. Es werden nur noch die Dateien heruntergeladen, die verändert wurden. Microsoft verspricht mit dieser Änderung eine Verkleinerung der Updates von bis zu 35 Prozent.

Startmenü

  • Ordner im Startmenü: Es lassen sich Ordner erstellen, die mehrere Kacheln enthalten. Dazu einfach zwei Kacheln übereinander ziehen.
  • App-Liste kann ausgeblendet werden

Microsoft Edge

  • Registerkarten für später speichern (Tabgruppen)
  • Tabvorschau
  • Native Unterstützung zum Anzeigen von EPUBs
  • Flash Click-to-Run: Flash-Inhalte werden standardmäßig deaktiviert angezeigt
  • Dateien können direkt nach dem Download geöffnet werden
  • Downloads können bei Bedarf nun an einem beliebigen Speicherort gespeichert werden
  • Component UI: Multi-Prozess-Modell von Edge, damit Edge stabiler und flüssiger läuft, selbst wenn ein Tab viele Ressourcen nutzt
  • Verbesserter Lesezeichen-Import von anderen Browsern
  • Lesezeichen können als HTML-Datei exportiert bzw. importiert werden
  • Unterstützung für Payment Request API
  • Neue Fenster lassen sich direkt über die Taskleiste öffnen
  • Farbige Emojis auf Webseiten

Windows Defender Security Center

Windows Defender Security CenterDas neue Windows Defender Security Center soll alle sicherheitsrelevanten Einstellungen an einem zentralen Ort bündeln. Die Startseite zeigt auf einen Blick, ob auf dem Rechner alles in Ordnung ist oder ob eine Gefährdung vorliegt. Wie der Name schon vermuten lässt ist das Windows Defender Security Center die neue App zur Verwaltung des Windows Defenders. Die Oberfläche bietet eine bequeme Möglichkeit, den bereits seit Windows 10 Version 1607 vorhandenen Windows Defender Offline Scan zu starten. Dabei bootet der Rechner in einer eigenen Windows Defender-Umgebung, womit auch Rootkits und Bootviren erkannt und entfernt werden können.

Neben Steuerung des Windows Defenders lassen sich auch Einstellungen an der Firewall, am Kinderschutz und am SmartScreen-Feature vornehmen.

Sonstiges

  • Diverse Verbesserungen bei Windows Ink (vorherige Bildschirmskizze wird nun automatisch gespeichert, Vorschau für Stifte und Marker, neue Schablonen, mehr Radiergummi-Funktionen, …)
  • Diverse Verbesserungen bei Cortana (Login für Cortana nun auch mit Unternehmens- oder Schulkonten via Azure Active Directory (AAD) möglich, Anzeige zuletzt genutzter Webseiten, Dateien usw. (Stichwort “Gemeinsame Nutzung”), per Sprachbefehl PC herunterfahren oder neustarten und Lautstärke regulieren, …)
  • Der neue Game Mode (Spielemodus ) verspricht mehr Leistung in Spielen, bei Spielen sollen Prozessor und Grafikkarte höher priorisiert werden, was zu einem flüssigerem Spielerlebnis führen soll
  • Integration von Beam (mit der Spieleleiste lässt sich direkt auf Microsofts eigenem Streamingdienst Beam streamen
  • Neue Zoom-Einstellung für Hyper-V erlaubt freie Skalierung der virtuellen Maschine auf 100, 125, 150 oder 200 Prozent. Im Fenstermodus passt sich die VM beim Verkleinern oder Vergrößern automatisch an.
  • Integration der Blindenschrift “Braille”
  • Verbesserung der Vorlesefunktion
  • Verbesserte Darstellung von Programmen und Apps im Hoch-Kontraste-Modus
  • Neuer Einrichtungsbildschirm nach der Installation inklusive vereinfachte Kontrolle der Privatsphäreeinstellungen (ersetzt die bisherigen “Express-Einstellungen”)
  • Unterstützung für neue Bluetooth APIs (GATT-Server, Bluetooth LE Peripheral und Bluetooth LE device connectivity)
  • Screenshots von Bildschirmbereich direkt in Zwischenablage erstellen mit der  Tastenkombination Windows + Shift + S
  • Adressleiste im Registry-Editor
  • PowerShell standardmäßig im Windows + X Menü (kann unter “Einstellungen” -> “Personalisierung” -> “Taskleiste” rückgängig gemacht werden)
  • PIN-Eingabe erkennt nun auch bei ausgeschaltetem NUM-Lock Zahlen
  • Native Unterstützung von USB Audio 2.0
  • Neues Linux-Subsystem auf Basis von Ubuntu 16.04 verfügbar, muss allerdings manuell installiert werden (“do-release-upgrade”)
  • Verbesserte Animationen beim Vergrößern, Verkleinern, Maximieren und Minimieren sollen flüssiger angezeigt werden
  • Internet Explorer und Windows Media Player können deinstalliert werden: “Einstellungen” -> “Apps” -> “Apps & Features” -> “Optionale Features verwalten”

Kategorien: Windows Windows 10

Windows 10 Creators Update erscheint am 11. April 2017

Windows 10 Logo

Microsoft hat den Erscheinungstermin des Windows 10 Creators Update mitgeteilt. Der weltweite Rollout via Windows Update beginnt am 11. April 2017. Damit erscheint Windows 10 Version 1703 rund acht Monate nach dem Anniversary Update (Version 1607), welches am 2. August 2016 erschienen ist.

Auch beim dritten großen Update für Windows 10 erfolgt der Rollout in Wellen. Damit möchte Microsoft den Benutzern die bestmöglichste Upgrade-Erfahrung bieten. Im ersten Schritt sollen zunächst “neuere Rechner” mit dem Update versorgt werden, da dort am wenigsten Probleme vermutet werden. Anhand des Feedbacks sollen anschließend weitere Geräte das Creators Update erhalten. Insgesamt soll der Rolloutprozess mehrere Monate andauern, bis alle Rechner mit dem Upgrade versorgt sind.

Wer nicht so lange warten möchte, bis sein PC automatisch das Update bekommt, kann von Hand nachhelfen. Das Creators Update kann bereits vor dem offiziellen Release über den Update Assistenten bezogen werden. Ihr könnt die Installation ab kommendem Mittwoch (5. April) manuell anstoßen.

Kategorien: Windows Windows 10

Infos zum Microsoft-Patchday März 2017

Microsoft Logo

Nachdem der Februar-Patchday aus noch immer ungeklärten Gründen komplett ausgefallen ist, erscheinen an diesem März-Patchday mehr Updates als üblich. Insgesamt veröffentlicht Microsoft 18 Security-Bulletins, von denen neun als “kritisch” und neun als “hoch” eingestuft werden.

Es ist immer noch unklar, warum der letzte Patchday ausgefallen ist. Es kursieren zwar einige Gerüchte, aber keines konnte bisher bestätigt werden. Microsoft erklärte lediglich, dass in letzter Minute ein Problem gefunden wurde und nicht rechtzeitig gelöst werden konnte. Der Microsoft-Patchday existiert mittlerweile seit über 13 Jahren und ein vergleichbarer Fall ist bisher nie aufgetreten.

Nachfolgend ein kurzer Überblick über die erscheinenden Bulletins und die betroffenen Produkte. Weitere Details stellt Microsoft wie immer im Security TechCenter zur Verfügung.

Bulletin ID Bulletin Title Maximum Severity Rating and Vulnerability Impact Restart Requirement Affected Software
MS17-006 Kumulatives Sicherheitsupdate für Internet Explorer (4013073) Critical
Remote Code Execution
Requires restart Internet Explorer 10, Internet Explorer 11 und Microsoft Edge auf betroffenen Windows-Clients und-Servern.
MS17-007 Kumulatives Sicherheitsupdate für Microsoft Edge (4013071) Critical
Remote Code Execution
Requires restart Microsoft Edge
MS17-008 Sicherheitsupdate für Windows Hyper-V (4013082) Critical
Remote Code Execution
Requires restart Windows Vista, Windows 7, Windows 8.1, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows 10 und Windows Server 2016.
MS17-009 Sicherheitsupdate für Microsoft Windows-PDF-Bibliothek (4010319) Critical
Remote Code Execution
Requires restart
MS17-010 Sicherheitsupdate für Microsoft Windows SMB-Server (4013389) Critical
Remote Code Execution
Requires restart Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows 10 und Windows Server 2016.
MS17-011 Sicherheitsupdate für Microsoft Uniscribe (4013076) Critical
Remote Code Execution
Requires restart Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows 10 und Windows Server 2016.
MS17-012 Sicherheitsupdate für Microsoft Windows (4013078) Critical
Remote Code Execution
Requires restart Windows 8.1, Windows RT 8.1, Windows Server 2012 R2, Windows 10 und Windows Server 2016.
MS17-013 Sicherheitsupdate für Microsoft-Grafikkomponente (4013075) Critical
Remote Code Execution
Requires restart Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows 10 und Windows Server 2016, Lync 2010, Lync 2013, Skype for Business 2016, Office 2007, Office 2010, Word Viewer und Silverlight 5.
MS17-014 Sicherheitsupdate für Microsoft Office (4013241) High
Remote Code Execution
May require restart Microsoft SharePoint Foundation 2013
MS17-015 Sicherheitsupdate für Microsoft Exchange Server (4013242) High
Remote Code Execution
Requires restart Exchange Server 2013 – Kumulatives Update 14, Exchange Server 2013 SP1 und Exchange Server 2016 – Kumulatives Update 3.
MS17-016 Sicherheitsupdate für Windows IIS (4013074) High
Remote Code Execution
Requires restart Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows 10 und Windows Server 2016.
MS17-017 Sicherheitsupdate für Windows Kernel (4013081) High
Elevation of Privilege
Requires restart
MS17-018 Sicherheitsupdate für Windows-Kernelmodustreiber (4013083) High
Elevation of Privilege
Requires restart
MS17-019 Sicherheitsupdate für Active Directory-Verbunddienste (4010320) High
Information Disclosure
Requires restart
MS17-020 Sicherheitsupdate für Windows DVD Maker (3208223) High
Information Disclosure
Requires restart
MS17-021 Sicherheitsupdate für Windows DirectShow (4010318) High
Information Disclosure
Requires restart
MS17-022 Sicherheitsupdate für Microsoft XML Core Services (4010321) High
Information Disclosure
Requires restart
MS17-023 Sicherheitsupdate für Adobe Flash Player (4014329) Critical
Remote Code Execution
Requires restart

Zertifikate – Ein Überblick der verschiedenen Formate

Digitale Zertifikate sind in der elektronischen Kommunikation weit verbreitet. Sie werden bei den TLS-Versionen (Transport Layer Security, Vorgängerbezeichnung SSL (Secure Sockets Layer)) diverser Übertragungsprotokolle verwendet und gewährleisten damit eine sichere Datenübertragung im Internet. Beispielsweise kommen X.509-Zertifikate zum Signieren und bzw. oder zum Verschlüsseln von Dokumenten sowie E-Mails zum Einsatz und werden auch beim Aufruf von Webseiten mit dem HTTPS-Protokoll verwendet.

X.509 ist ein Standard der ITU-T für eine Public-Key-Infrastruktur (PKI) zum Erstellen digitaler Zertifikate. X.509-Zertifikate werden umgangssprachlich häufig auch als SSL-Zertifikate bezeichnet. Nachfolgend ein kurzer Überblick über die vielen unterschiedlichen Datei- bzw. Container-Formate für X.509-Zertifikate.

PEM

Das PEM-Format ist sehr beliebt und wird auch häufig von Zertifizierungsstellen verwendet. Der Name PEM (Privacy Enhanced Mail) stammt von einer gescheiterten Methode für sichere E-Mails, welche in den RFCs 1421 bis 1424 definiert ist. Das Container-Format hat jedoch überlebt und wird immer noch gerne verwendet. Es ist Base64 kodiert und kann neben dem reinen Zertifikat auch Intermediate-Zertifikate, Root-CAs und private Schlüssel beinhalten. Apache-Server (/etc/ssl/certs) und Open-Source-Software setzen oft auf das PEM-Format.

Die Dateierweiterung .pem kommt meist zum Einsatz, wenn sowohl Zertifikate und der Privatschlüssel in einer Datei gespeichert werden. Darüber hinaus hat das PEM-Format auch noch folgende Dateiendungen: .cert, .cer, .crt oder .key.

CERT, CER oder CRT

.cert, .cer und .crt sind Dateien im PEM-Format (oder selten im DER-Format), welche lediglich eine andere Dateiendung besitzen. Diese Endungen kommen oft zum Einsatz, wenn zur Installation einzelne Dateien für jedes Zertifikat verlangt werden.

KEY

Die .key-Datei liegt ebenfalls im PEM-Format vor und beinhaltet nur den privaten Schlüssel eines Zertifikats. Sie kann von Hand aus einer .pem-Datei erzeugt werden. Dieses Dateiformat wird häufig in Verbindung mit Apache verwendet, wobei es meist unter “/etc/ssl/private” zu finden ist. Die richtigen Dateirechte spielen in diesen Fall eine wichtige Rolle, da die Datei ansonsten oft nicht richtig geladen werden kann.

DER

DER steht für Distinguished Encoding Rules. Bei einer .der-Datei handelt es sich um die binäre Form der Base64-kodierten .pem-Datei. Neben .der können entsprechende Zertifikate auch mit der Endung .cer existieren, vor allem unter Windows. Neben Windows kommen Zertifikate im DER-Format auch unter Java zum Einsatz. Dieses Format unterstützt die Speicherung eines einzelnen Zertifikats. Private Schlüssel oder der Zertifizierungspfad können mit diesem Format nicht gespeichert werden.

PFX oder P12

Der PKCS#12-Standard ist in RFC 7292 beschrieben. Das binäre Format kann neben dem Zertifikat auch alle Zertifikate des Zertifizierungspfads und zudem den privaten Schlüssel enthalten. Alles in einer Datei. Darüber hinaus ist es möglich die  Datei passwortgeschützt zu speichern. Als Dateiendungen kommen .pfx oder .p12 zum Einsatz. Dieses Format wird oft zum Import und Export von Zertifikaten und privaten Schlüsseln unter Windows verwendet.

P7B oder P7C

Beide Dateiformate sind Bestandteil des PKCS#7-Standards, welcher seinerseits die Basis für S/MIME bildet und in RFC 5652 definiert ist. P7B und P7C werden in der Regel mit Base64 kodiert und können neben einem Zertifikat auch alle Zertifikate des Zertifizierungspfads enthalten. Im Gegensatz zu PEM existiert eine Definition, wie die Zertifikate des Zertifizierungspfads eingebunden werden müssen. Private Schlüssel sind nicht möglich. .p7b- und .p7c-Dateien sind unter Windows und in Apache Tomcat üblich.

CSR

Ein Certificate Signing Request (CSR, deutsch Zertifikatsignierungsanforderung) ist ein standardisiertes Format (PKCS#10, definiert in RFC 2986) zum Anfordern eines digitalen Zertifikats. Der CSR enthält den öffentlichen Schlüssel und weiteren Angaben über den Antragsteller des Zertifikats. Die Zertifizierungsanfrage kann anschließend von einer Zertifizierungsstelle (CA) signiert werden und man erhält ein digitales Zertifikat zurück.

CRL

Mit Hilfe einer Certificate Revocation List (deutsch Zertifikatsperrliste) können Zertifikate vor dem Ende des eigentlichen Ablaufdatums gesperrt werden. In der Regel ist dies der Fall, wenn der private Schlüssel nicht mehr sicher oder der Zertifikatsinhalt falsch ist.

Formate konvertieren

Mit Hilfe von OpenSSL lassen sich viele Formate schnell und einfach in ein anderes Format konvertieren.

PEM zu DER

openssl x509 -outform der -in certificate.pem -out certificate.der

PEM zu P7B

openssl crl2pkcs7 -nocrl -certfile certificate.cer -out certificate.p7b -certfile CACert.cer

PEM zu PFX

openssl pkcs12 -export -in certificate.crt -inkey privateKey.key -out certificate.pfx -certfile CACert.crt

PFX zu PEM

openssl pkcs12 -in certificate.pfx -out certificate.pem -nodes

oder alternativ

openssl pkcs12 -in certificate.pfx -nokeys -out certificate.cer
openssl pkcs12 -in certificate.pfx -nocerts -nodes -out certificate.key

DER zu PEM

openssl x509 -inform der -in certificate.cer -out certificate.pem

P7B zu PEM

openssl pkcs7 -print_certs -in certificate.p7b -out certificate.pem

P7B zu PFX

openssl pkcs7 -print_certs -in certificate.p7b -out certificate.cer openssl pkcs12 -export -in certificate.cer -inkey privateKey.key -out certificate.pfx -certfile CACert.cer

CSR erstellen

openssl req -new -nodes -keyout host.domain.tld.key -out host.domain.tld.csr

Self-Signed

openssl req -x509 -days 1826 -new -nodes -keyout host.domain.tld.key -out host.domain.tld.crt -newkey rsa:4096 -sha256

Kategorien: Internet Windows

Firefox 52 – Die Neuerungen

Firefox Logo 23+

Am Dienstag wurde Firefox 52 veröffentlicht. Die neue Version legt den Fokus vor allem auf die Themen Sicherheit und Datenschutz.

Nachfolgend wie immer ein kurzer Überblick zu den wichtigsten Neuerungen.

  • Unterstützung für NPAPI-Plugins außer Adobe Flash entfernt, davon betroffen sind z.B. Silverlight, Java, Adobe Acrobat und Google Hangouts
  • Warnung bei der Eingabe von Login-Daten auf unsicheren Webseiten (HTTP) wurde verschärft (bei Firefox 51 wurde lediglich ein rotes Schloss in der Adressleiste angezeigt, Firefox 52 warnt nun direkt im entsprechenden Formular)
  • Warnung vor unverschlüsselter Passwortübertragung (HTTP-Seiten die ein Passworteingabeformular nutzen werden nun als unsicher markiert)
  • Strict Secure Cookies (HTTP-Seiten können keine Cookies mit dem Attribut “secure” setzen)
  • Warnung vor SHA-1-Zertifikaten
  • Schutz vor Font-Fingerprinting soll das Auslesen der installierten Schriftarten auf dem PC verhindern
  • Entfernung der Battery Status API
  • WebAssembly (wasm) ist nun standardmäßig aktiviert, es handelt sich um eine schnellere Alternative zu JavaScript, wobei diese nur bei komplexen Anwendungen z.B. Spielen zum Einsatz kommen soll
  • Automatische Captive Portal Erkennung zur einfacheren Verbindung ins Internet bei WLAN-Hotspots
  • Download-Dialog leicht überarbeitet (Benachrichtigung bei fehlerhaften Download, größere Buttons, Schnellzugriff auf die fünf letzten Downloads, bisher drei)
  • Unterstützung für die Multiprozess-Architektur Electrolysis (e10s) auf Touchscreens
  • Behebung diverser Sicherheitslücken

Download Firefox 52
Download Firefox 52 (64 Bit)
Portable Firefox @ Horst Scheuer

Passwörter aus der FRITZ!Box auslesen reloaded

AVM FRITZ!Box 7490

Vor ca. zweieinhalb Jahren habe ich bereits in einem Artikel aufgezeigt, wie ihr alle Passwörter aus der FRITZ!Box auslesen könnt. Dieser Artikel ist allerdings in der Zwischenzeit veraltet und die darin erwähnte Methode meist nicht mehr anwendbar. Davon abgesehen war die Methode via “allcfgconv” sowieso nicht ganz einwandfrei, weshalb ich das Thema nun erneut aufgreife.

Kurz nach meinem ersten Artikel machte eine weitere Methode die Runde. Das Shell-Skript “decode_passwords” von PeterPawn bot eine relativ einfache Methode zum Auslesen von FRITZ!Box-Passwörtern. Es bedient sich einer älteren “webdavcfginfo”, detaillierte Informationen findet ihr in diesem Post im IPFF. Ohne Telnet- bzw. SSH-Zugang ist diese Variante allerdings nicht verwendbar. Hier müsste man den Umweg über Freetz oder modfs gehen, was aber nicht jedermanns Sache sein dürfte.

Zurück zum Thema. Eine weitere Möglichkeit an alle Passwörter zu kommen bieten die Fritz!Box Tools von Michael Engelke. Das Tolle daran ist, dass das Tool auch mit der aktuellen FRITZ!OS-Version 6.80 ohne weitere Modifikationen funktioniert. Telnet, SSH o. ä. werden nicht benötigt :)

Tutorial

  1. Zunächst müsst ihr die Fritz!Box Tools für Windows downloaden und in einen Ordner euer Wahl entpacken.
  2. Anschließend muss PHP heruntergeladen und installiert werden. Alternativ zur Installation bietet sich die portable Variante an, die auch ich verwende. Dabei ist es egal ob ihr PHP 5.6, PHP 7.0 oder bereits PHP 7.1 wählt. Wichtig ist nur, dass die jeweils passenden “Visual C++ Redistributable for Visual Studio” benötigt werden. In meinem Beispiel wähle ich PHP 7.1.1 x64 in der Thread-Safe-Variante. Nach dem Download öffnet ihr die ZIP-Datei und kopiert die beiden Dateien “php.exe” sowie “php7ts.dll” in den vorher erstellten Ordner, wo auch die Fritz!Box Tools liegen.
  3. Jetzt eine Eingabeaufforderung öffnen und zum entsprechenden Ordner navigieren. Hier können die Fritz!Box Tools via “fb_tools.bat” aufgerufen werden. Am besten testet ihr ob die Tools funktionieren. Mit dem Befehl “fb_tools -h” sollten alle Funktonen des Tools angezeigt werden.
  4. Wenn das funktioniert seid ihr im Prinzip schon fertig und könnt nun mit folgendem Befehl alle gespeicherten Passwörter aus eurer FRITZ!Box auslesen. Das Passwort für die FRITZ!Box muss bekannt sein, sonst funktioniert das Ganze nicht.
    fb_tools PASSWORT@fritz.box konfig export-decrypt DATEINAME

    Alternativ dazu können auch Export-Dateien von anderen FRITZ!Boxen entschlüsselt und die Passwörter im Klartext angezeigt werden. Hierzu benötigt ihr allerdings das Passwort der Export-Datei. Der Einfachheit halber sollte die Export-Datei ebenfalls im gleichen Ordner wie die Fritz!Box Tools liegen.

    fb_tools PASSWORT@fritz.box konfig file-decrypt DATEINAME.export EXPORT-PASSWORT
  5. Falls ihr beim Auslesen der Passwörter den Fehler “Keine Konfig-Datei” bekommt, ist höchstwahrscheinlich die Option “Ausführung bestimmter Einstellungen und Funktionen zusätzlich bestätigen” Schuld. Feb hat in einem Kommentar erklärt, wie ihr die Option deaktivieren könnt. Anschließend sollte das Auslesen funktionieren.

Fritz!Box Tools

Damit lassen sich alle Passwörter aus der FRITZ!Box auslesen, unter anderem SIP-Daten, WLAN-Passwörter, Internet- oder MyFRITZ!-Zugangsdaten. Die meisten User möchten damit an vergessene DSL-Zugangsdaten kommen oder die VoIP-Daten des Providers erfahren. Nicht alle Provider geben diese Daten freiwillig heraus. Stattdessen werden sie oftmals automatisch per TR-069 in den Router eingetragen.

Firefox 51 – Die Neuerungen

Firefox Logo 23+

Gestern wurde Firefox 51 pünktlich zum geplanten Releasetermin veröffentlicht. Die erste Version im Jahr 2017 ist genau zehn Wochen nach Firefox 50 erschienen und bringt viele kleine, aber sinnvolle Änderungen mit.

Nachfolgend wie immer ein kurzer Überblick zu den wichtigsten Neuerungen. Wer es ausführlicher haben möchte sollte bei Sören Hentzschel vorbei schauen.

  • Warnung vor unverschlüsselter Passwortübertragung (HTTP-Seiten die ein Passworteingabeformular nutzen werden nun als unsicher markiert)
  • Warnung bei Zertifikaten mit unsicherer SHA-1-Signatur
  • Zertifikate von den Zertifizierungsstellen (CA) Wosign und Startcom, die nach dem 21. Oktober 2016 ausgestellt wurden, werden nicht mehr akzeptiert
  • vor kaputten Zertifikaten mit SHA-1-Signatur sowie jenen von Wosign und Startcom
  • Abspielen von FLAC-Dateien ohne Plugins möglich
  • WebRTC unterstützt nun den VP9-Codec
  • Unterstützung für WebGL 2 (ermöglicht eine bessere Videowiedergabe ohne GPU)
  • unter Linux wird zum Rendern von 2D-Inhalten die Grafik-Bibliothek Skia eingesetzt
  • die mit Firefox 17 eingeführte Social-API wurde fast komplett entfernt (bis auf den Teilen-Button)
  • Zoom-Stufe ist in der Adressleiste sichtbar, wenn sie nicht 100 % beträgt. Ein Klick darauf setzt die Größe auf 100 % zurück.
  • Unterstützung von IndexedDB 2.0
  • Im Info-Dialog wird angezeigt, ob es sich um eine 32-Bit- oder eine 64-Bit-Version von Firefox handelt
  • Behebung diverser Sicherheitslücken

Download Firefox 51
Download Firefox 51 (64 Bit)
Portable Firefox @ Horst Scheuer

Windows 8.1: Update dauert ewig oder findet nichts

Windows 8 Logo

Vor wenigen Tagen habe ich meinen Artikel “Windows 7: Update dauert ewig oder findet nichts” veröffentlicht, in dem ich das Problem der langsamen Update-Suche unter Windows 7 erkläre und eine Lösung aufzeige. Offensichtlich tritt das Problem auch unter Windows 8.1 auf, allerdings nicht so häufig. Könnte aber auch damit zusammenhängen, dass Windows 8.1 einen deutlich geringeren Marktanteil aufweist und man deshalb einfach weniger darüber liest und hört.

Das Problem ist identisch wie unter Windows 7. Die Suche nach Windows Updates dauert ewig und die Meldung “Es wird nach Updates gesucht…” erscheint und möchte nicht mehr verschwinden. Dazu ist oftmals eine hohe CPU-Last auf einem Kern feststellbar. Wer an ein paar Infos an der Ursache interessiert ist, kann in meinem Artikel zu Windows 7 nachlesen.

Windows 8.1 Update Suche

Nachdem mich ein Leser für Hilfe bei Windows 8.1 gefragt hat, hier die Schritte zur Problembehebung.

Lösung

Auch für Windows 8.1 bietet Microsoft ein Update an, welches das Problem durch eine neue Version für Windows Update beheben soll.

  1. Als Voraussetzung für die Installation dieses Updates muss zuerst ein Update des Servicing Stacks (KB3021910) installiert werden.
  2. Vor der Installation muss der “Windows Update” Dienst beendet werden. Dies macht ihr am besten direkt über “Dienste” oder alternativ über die Eingabeaufforderung und den Befehl “net stop wuauserv”.
  3. Jetzt könnt ihr das “April 2015 servicing stack update” KB3021910 herunterladen. Alternativ wäre auch das “July 2016 servicing stack update” KB3173424 möglich.
  4. Update installieren und PC anschließend neu starten.
  5. Jetzt folgt das oben erwähnte „Update für Windows Update“, welches Teil des „July 2016 update rollup“ KB3172614 ist. Der Download ist direkt im Windows-Update-Katalog möglich.
  6. Zur Installation muss der “Windows Update” Dienst ein weiteres Mal beendet werden.
  7. Update installieren und PC anschließend neu starten.
  8. Jetzt könnt ihr manuell nach Updates suchen und nach einigen Minuten solltet ihr alle verfügbaren Updates für euer System sehen.

Falls immer noch keine Updates gefunden werden könnt ihr noch folgende Dinge ausprobieren:

  • Komponentenspeichers reparieren
    Eine administrativen Eingabeaufforderung starten und folgende Befehle nacheinander eingeben:

    sfc /scannow
    Dism /Online /Cleanup-Image /ScanHealth
    Dism /Online /Cleanup-Image /CheckHealth
    Dism /Online /Cleanup-Image /RestoreHealth

    Anschließend den PC neustarten.

  • Windows Update Einstellungen zurücksetzen
    Windows Update in der Systemsteuerung öffnen und links auf “Einstellungen ändern” klicken. Im Dropdown-Menü wählt ihr dann “Nie nach Updates suchen (nicht empfohlen)” aus und klickt auf OK. Anschließend öffnet ihr die Einstellungen erneut und stellt zurück auf “Updates automatisch installieren (empfohlen)” und klickt auf OK.

Spätestens jetzt sollten die Updates wieder schneller gefunden werden.