Kategorie: Windows

Datenträger-Aktivität im Task-Manager unter Windows Server 2012 und höher anzeigen

Windows Server 2012 Logo

Mit Windows 8 hat Microsoft den Task-Manager stark überarbeitet und modernisiert. Unter anderem zeigt dieser im Reiter “Leistung” nun auch die Datenträger-Aktivität an. Allerdings ist dieses Feature unter Serverbetriebssystemen wie Windows Server 2012 und höher standardmäßig deaktiviert.

Task Manager Windows Server 2012 R2

Mit einem kleinen Befehl kann das Feature aber aktiviert werden. Dazu muss eine Eingabeaufforderung (cmd) mit Administratorrechten gestartet werden. Dort wird dann der Befehl “diskperf -Y” abgesetzt. Wenn man jetzt den Task-Manager öffnet, wird die Datenträger-Aktivität angezeigt.

TaskManager_Disk_2012R2

Zum Deaktivieren kann der Befehl “diskperf -N” verwendet werden.

Kategorien: Tutorials Windows

Office 2016 Benutzeroberfläche via Gruppenrichtlinien anpassen

Office 2013 Logo

Microsoft Office 2016 ist seit September 2015 erhältlich. Obwohl sich an den grundlegenden Funktionalitäten nur sehr wenig getan hat, bringt es dennoch ein paar neue Features mit. Viele Unternehmen stehen dem aber kritisch gegenüber und möchten beispielsweise die Verknüpfung mit einem Microsoft-Konto oder die Nutzung von Apps für Office unterbinden. Nachfolgend ein kleiner Überblick der Möglichkeiten, was sich über Gruppenrichtlinien umsetzen lässt.

Als grundlegende Voraussetzung müssen zuerst die administrativen Templates für Office 2016 auf den Domain Controllern (DCs) vorhanden sein. Die aktuelle Version der administrativen Templates für Office 2016 steht bei Microsoft zum Download.

Anschließend kann die eigentliche Arbeit beginnen. Über die vordefinierten Optionen der ADMX-Templates lassen sich nur relativ wenige Dinge an der Benutzeroberfläche ändern. Dazu gehört unter anderem der “Anmelden”-Button rechts oben, womit man Word, Excel und Co. mit einem Microsoft-Konto verknüpfen kann. Dieser Button kann über folgende Gruppenrichtlinie ausgeblendet werden:

Benutzerkonfiguration –> Administrative Vorlagen –> Microsoft Office 2016 –> Verschiedenes –> Anmeldung bei Office blockieren

Die meisten anderen Anpassungen erfolgen über die Gruppenrichtlinie “Befehle deaktivieren“. Diese Option existiert für fast alle Office-Anwendungen und ist in den Gruppenrichtlinien unter folgendem Pfad zu finden (beispielhaft für Word):

Benutzerkonfiguration –> Administrative Vorlagen –> Microsoft Word 2016 –>Elemente in Benutzeroberfläche deaktivieren –> Benutzerdefiniert –> Befehle deaktivieren

Hier können sogenannte Policy IDs eingetragen werden, die deaktiviert werden sollen. Hinter den Policy IDs verbergen sich einzelne Buttons, Menüs oder Formulare in Word. Eine Übersicht aller verfügbarer Policy IDs stellt Microsoft als Excel-Liste zum Download bereit: Office 2016 Help Files: Office Fluent User Interface Control Identifiers

Da die Suche nach der richtigen Policy ID sehr aufwändig sein kein, hier eine kleine Auswahl von verschiedenen Policy IDs in Word:

  • 26594: “Share”-Button / “Freigeben”-Button deaktivieren
  • 16243: “Store”-Button deaktivieren
  • 16245: “Meine-Add-Ins” deaktivieren

  • 18147: Menüpunkt “Teilen” deaktivieren
  • 26800: “Mit Personen teilen” deaktivieren
  • 18209: “E-Mail” deaktivieren
  • 24235: “Online vorführen” deaktivieren
  • 15791: “Im Blog veröffentlichen” deaktivieren


Windows 10 Updates ab sofort mit ausführlichem Changelog

Windows 10 Logo

Im Oktober 2015 hat Microsoft versprochen, dass zukünftig genauer kommuniziert werden soll, welche Änderungen und Fehlerbeseitigungen in den Windows 10 Updates stecken. Mit dem gestern veröffentlichten kumulativen Update KB3135173 für Windows 10 ist es nun so weit.

Sie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Auf der Seite Windows 10 update history ist ab sofort ein ausführliches Changelog inklusive aller Korrekturen und Änderungen verfügbar. In Zukunft werden dort Details zu jedem neuen Update erscheinen. Aktuell ist die Seite nur in Englisch verfügbar. Ob die Seite zukünftig auch in anderen Sprachen verfügbar sein wird ist derzeit nicht bekannt.

Kategorien: Windows Windows 10

Microsoft-Patchday Februar 2016

Microsoft Logo

Der zweite Microsoft-Patchday des Jahres 2016 beinhaltet insgesamt 13 sicherheitsrelevante Updates. Microsoft stuft sechs davon als “kritisch” und sieben als “wichtig” ein.

Neben den üblichen Updates für Windows, Office und den Internet Explorer sind diesen Monat abermals Sicherheitsupdates für Microsofts Edge und das .NET Framework vorhanden.

Nachfolgend ein kurzer Überblick der einzelnen Security-Bulletins. Weitere Details stellt Microsoft wie immer im Security TechCenter zur Verfügung.

Bulletin ID Bulletin Title Maximum Severity Rating and Vulnerability Impact Restart Requirement Affected Software
MS16-009 Cumulative Security Update for Internet Explorer (3134220) Critical
Remote Code Execution
Requires restart Internet Explorer on all supported editions of Windows.
MS16-011 Cumulative Security Update for Microsoft Edge (3134225) Critical
Remote Code Execution
Requires restart Microsoft Edge on Windows 10.
MS16-012 Security Update for Microsoft Windows PDF Library to Address Remote Code Execution (3138938) Critical
Remote Code Execution
May require restart Windows 8.1, Windows Server 2012, Windows Server 2012 R2, and Windows 10.
MS16-013 Security Update for Windows Journal to Address Remote Code Execution (3134811) Critical
Remote Code Execution
May require restart Windows Vista, Windows 7, Windows 8.1, Windows 10, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, and Windows Server 2012 R2.
MS16-014 Security Update for Microsoft Windows to Address Remote Code Execution (3134228) Important
Remote Code Execution
Requires restart All supported editions of Microsoft Windows.
MS16-015 Security Update for Microsoft Office to Address Remote Code Execution (3134226) Critical
Remote Code Execution
May require restart Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office for Mac 2011, Office 2016 for Mac, Office Compatibility Pack, Excel Viewer, Word Viewer, SharePoint Server 2007, SharePoint Server 2010, SharePoint Server 2013, Office Web Apps 2010, Office Web Apps 2013, SharePoint Server 2013, and SharePoint Foundation 2013.
MS16-016 Security Update for WebDAV to Address Elevation of Privilege (3136041) Important
Elevation of Privilege
May require restart Windows Vista, Windows Server 2008, Windows 7, Windows 8.1, Windows RT 8.1, Windows 10, Windows Server 2008 R2, Windows Server 2012, and Windows Server 2012 R2.
MS16-017 Security Update for Remote Desktop Display Driver to Address Elevation of Privilege (3134700) Important
Elevation of Privilege
Requires restart Windows 7, Windows Server 2012, Window 8.1, Windows Server 2012 R2, and Windows 10.
MS16-018 Security Update for Windows Kernel-Mode Drivers to Address Elevation of Privilege (3136082) Important
Elevation of Privilege
Requires restart All supported editions of Microsoft Windows.
MS16-019 Security Update for .NET Framework to Address Denial of Service (3137893) Important
Denial of Service
May require restart Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.5, Microsoft .NET Framework 3.5.1, Microsoft .NET Framework 4.5.2, Microsoft .NET Framework 4.6, and Microsoft .NET Framework 4.6.1 on affected releases of Microsoft Windows.
MS16-020 Security Update for Active Directory Federation Services to Address Denial of Service (3134222) Important
Denial of Service
May require restart Windows Server 2012 R2
MS16-021 Security Update for NPS RADIUS Server to Address Denial of Service (3133043) Important
Denial of Service
May require restart Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, and Windows Server 2012 R2.
MS16-022 Security Update for Adobe Flash Player (3135782) Critical
Remote Code Execution
Requires restart Windows Server 2012, Windows 8.1, Windows Server 2012 R2, Windows RT 8.1, and Windows 10.

Kategorien: Windows

Windows To Go: USB-Stick mit Windows 10 erstellen

Windows 10 Logo

Die normale Installationsroutine von Windows erlaubt lediglich eine Installation auf Festplatten, eine Windows-Installation auf USB-Sticks ist damit nicht möglich. Dennoch gibt es Möglichkeiten eine Installation von Windows auf USB-Sticks durchzuführen, allerdings mit einigem Aufwand und teilweise ziemlich viel Gefrickel. Microsoft hat mittlerweile aber reagiert und mit “Windows To Go” eine offizielle Unterstützung für die Windows-Installation auf einem USB-Stick veröffentlicht. Allerdings ist dieses Feature nur für Unternehmen vorgesehen, die einen Software-Assurance-Vertrag mit Microsoft abschließen. Außerdem existiert “Windows To Go” erst seit Windows 8 und ist nur bei den Enterprise-Versionen möglich.

Obwohl “Windows To Go” bei allen anderen Windows-Versionen offiziell fehlt, ist die Grundfunktionalität jedoch enthalten. Privatanwender können also beispielsweise auch Windows 8.1 Home oder Windows 8.1 Pro auf einem USB-Stick installieren. Einziger Nachteil dabei ist, dass diese Windows-Versionen ohne KMS-Unterstützung (Key Management Service) daherkommen und die Zwangsaktivierung dazwischenschlägt. Wenn der USB-Stick aber immer am gleichen PC genutzt wird, stellt dies kein Problem dar. Wie bei einer normalen Installation auf der Festplatte kann Windows To Go mit einem Key aktiviert werden. Wird das Windows allerdings auf einem anderen PC gebootet, geht die Aktivierung verloren.

Windows To Go schnell und einfach mit Rufus erstellen

In den Enterprise-Versionen ab Windows 8 ist ein kleines Tool enthalten, mit dessen Hilfe die Einrichtung auf einem USB-Stick erfolgen kann. Bei allen anderen Windows-Versionen kann man die Windows To Go-Einrichtung per Hand erledigen, was aber wie bereits oben beschrieben relativ aufwändig ist. Bei Günter Born gibts eine ausführliche Anleitung dazu.

Viel einfacher und schneller kommt man jedoch mit Rufus ans Ziel. Das kleine Tool habe ich bereits mehrfach in meinem Blog erwähnt. Ab Version 2 unterstützt Rufus die Erzeugung von Windows To Go-Installationen. Nachfolgend ein kurzer Überblick der Voraussetzungen:

  • Rufus ab Version 2.0
  • Rufus muss zwingend unter Windows 8 oder neuer ausgeführt werden, unter Windows 7 lassen sich keine Windows To Go-Installationen erzeugen.
  • Es wird empfohlen den Windows To Go-Stick mindestens unter der Windows-Version zu erstellen, die auch für den Stick zum Einsatz kommt. Im Klartext bedeutet dies, dass ein Windows 10 Version 1511 USB-Stick nur unter Windows 10 Version 1511 oder neuer erstellt werden sollte. In meinem Test hat dies zwar auch unter Windows 8.1 funktioniert, was aber nichts bedeuten muss.
  • Als Quelle muss eine “normale” Windows-ISO-Datei verwendet werden. ISO-Dateien die beispielsweise vom Media Creation Tool erzeugt werden, funktionieren nicht (die darin enthaltende “install.wim” kann von Rufus nicht extrahiert werden).
  • Bei UEFI-Systemen ist zwingend eine 64-Bit-Window-ISO erforderlich.
  • Zuletzt sollte der USB-Stick mindestens 32 GByte groß sein.

Im Hauptfenster von Rufus muss zunächst der gewünschte USB-Stick und eine ISO-Datei ausgewählt werden. Letzteres ist mit Klick auf die Option “Startfähiges Laufwerk erstellen mit” “ISO-Abbild” und einem Klick auf das Laufwerk-Icon möglich. Erst jetzt wird die Option “Windows To Go” (siehe Screenshot) eingeblendet. Diese Option muss nun ausgewählt werden. Im Prinzip ist man nun fertig und kann die Erzeugung des Windows To Go-Sticks mit einem Klick auf den Button “Start” beginnen.

Rufus - Windows To Go

In vielen Fällen wird jetzt allerdings eine Fehlermeldung erscheinen. Windows To Go setzt einen USB-Stick voraus, welcher sich am Betriebssystem als “Fixed Media” meldet, quasi wie eine Festplatte. Microsoft führt eine Liste von Windows To Go zertifizierten USB-Sticks. Diese sind aber kaum erhältlich, und falls doch, viel zu teuer. Ein schneller Ausweg ist die Verwendung einer USB-Festplatte, was jedoch in vielen Fällen nicht in Frage kommt.

Rufus - Windows To Go

In vielen Fällen funktionieren aber auch normale USB-Sticks, auch wenn diese nicht offiziell unterstützt werden. Mein hier verwendeter SanDisk Extreme Pro mit 128 GByte funktioniert auf jeden Fall tadellos. Auch der kleinere Bruder in Form des SanDisk Extreme mit 64 GByte verrichtet seinen Dienst ohne Probleme. Davon abgesehen kann ich diese beiden USB-Sticks mehr als empfehlen, da sie über einen SSD-Controller verfügen und bei kleinen Dateien sehr schnell arbeiten, was für einen flüssigen Windows To Go-Betrieb sehr wichtig ist. Der Vergleich mit einem unter normalen Umständen sehr schnellen Kingston DataTraveler HyperX 3.0 mit 128 GByte zeigt, dass die beiden USB-Sticks von SanDisk um ein Vielfaches schneller sind.

Sollte Windows To Go beim Booten einfrieren, existiert noch eine zweite Möglichkeit. Rufus verwendet bei Windows To Go standardmäßig das Partitionsschema “MBR Partitionierungsschema für BIOS oder UEFI”. Ein Wechsel auf “MBR Partitionierungsschema für UEFI” sorgt in vielen Fällen für ein lauffähiges Windows To Go, allerdings nur bei UEFI-Systemen.

Neuerungen von Firefox 44

Firefox Logo 23+

Am 26. Januar 2016 hat Mozilla Firefox in Version 44 zum Download freigegeben. Die ursprünglich für diese Version geplante Addon-Signierung wurde abermals verschoben. Nachfolgend ein kurzer Blick auf die Neuerungen:

  • Unterstützung von Push-Benachrichtigungen
  • HTML5-Videos werden standardmäßig mit dem System-Dekoder für H.264 wiedergegeben, wenn nicht vorhanden wird stattdessen der freie Codec VP9 sowie der WebM-Container aktiviert
  • Warnhinweise bei Zertifikatsfehlern wurde überarbeitet und zeigt nur klarere Aussagen
  • RC4-Verschlüsselung wird nicht mehr standardmäßig unterstützt (Warnhinweis kann aber manuell übergangen werden)
  • Rootzertifikate von “Equifax Secure Certificate Authority” und “UTN – DATACorp SGC” wurden entfernt
  • Firefox unterstützt den von Google entwickelten Komprimierungsalgorithmus “Brotli” für HTTPS-Verbindungen
  • Entwickler können WebSocket Debugging API und Service Worker API nutzen
  • Behebung diverser Sicherheitslücken

Download Firefox 44
Download Firefox 44 (64 Bit)
Portable Firefox 44 @ Horst Scheuer

Outlook reparieren oder gewaltsam zurücksetzen

Microsoft Outlook Logo

Wer kennt es nicht? Outlook hängt sich auf oder stürzt ab und lässt sich danach nicht mehr starten. Die Ursachen können vielseitig sein und lassen sich auf den ersten Blick nur schwer eingrenzen.

Nachfolgend ein kurzer Überblick von verschiedenen Problembehandlungen und Lösungsmöglichkeiten bei Problemen mit Outlook 2010, Outlook 2013 oder Outlook 2016. Ich möchte hier keine vollständige Anleitung zum Troubleshooting erstellen, sondern lediglich ein paar Anhaltspunkte liefern. Wer zu einem bestimmten Thema genauere Informationen sucht, kann diese ganz einfach mit Hilfe von Google finden.

Abgesicherter Modus

Bei Problemen mit Outlook kann das Programm im abgesicherten Modus gestartet werden. Dieses Vorgehen hilft insbesondere wenn Probleme mit Add-Ins vorliegen oder bei Startproblemen.

Um Outlook im abgesicherten Modus zu starten einfach den Ausführen-Dialog (Windows-Taste + R) öffnen und “outlook.exe /safe” eingeben.

PST- / OST-Dateien

Eine OST-Datei existiert nur bei Verwendung eines Exchange-Servers und wenn Outlook im Cache-Modus betrieben wird. In diesem Fall kann die OST-Datei ohne Bedenken gelöscht werden. Anschließend muss allerdings das gesamte Postfach erneut vom Exchange-Server in die neue OST-Datei übertragen werden.

Die OST-Datei liegt unter folgendem Pfad:

C:\Users\%USERNAME%\AppData\Local\Microsoft\Outlook

Bei PST-Dateien kann vor dem Löschen  noch ein Reparaturversuch mit dem Tool “scanpst.exe” gestartet werden. Dies ist je nach Outlook-Version unter

Outlook 2010: C:\Program Files (x86)\Microsoft Office\Office14
Outlook 2013: C:\Program Files (x86)\Microsoft Office\Office15
Outlook 2016: C:\Program Files (x86)\Microsoft Office\Office16

zu finden.

Outlook-Profil

Eine weitere häufige Fehlerursache ist ein defektes Outlook-Profil. Bevor das alte Profil gelöscht wird, kann ein neues Profil erstellt und damit getestet werden, ob die Fehler immer noch auftauchen oder nicht. Startpunkt für das neue Outlook-Profil ist die Systemsteuerung und der Punkt “E-Mail“. Anschließend auf den Button “Profile anzeigen…” klicken, wo dann schließlich ein neues Profil eingerichtet werden kann.

Outlook-ProfilUnter einem neuen Profil sind natürlich alle Anpassungen und auch zusätzlich eingebundene Mailboxen verschwunden.

Outlook-Reparaturinstallation

Obwohl die Reparatur von Outlook keinen guten Ruf besitzt, hilft diese Methode öfter als gedacht. Vor einer kompletten Neuinstallation ist sie auf jeden Fall einen Versuch wert.

Die Reparaturinstallation muss über die Systemsteuerung aufgerufen werden. Dort den Punkt “Programme und Funktionen” auswählen, anschließend die Office-Version markieren und dann auf “Ändern” klicken. Anschließend folgt man den Anweisungen auf dem Bildschirm.

Outlook reparieren

Registry säubern / Outlook gewaltsam zurücksetzen

Quasi die letzte Möglichkeit vor einer kompletten Neuinstallation ist das Löschen aller Outlook-Registry-Einträge. Je nach Version muss natürlich der richtige Pfad gewählt werden:

Outlook 2010: HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Outlook
Outlook 2013: HKEY_CURRENT_USER\Software\Microsoft\Office\15.0\Outlook
Outlook 2016: HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Outlook

Einfach den Haupt-Ordner komplett löschen. Anschließend sollte Outlook wie direkt nach einer Neuinstallation starten.

Office neuinstallieren / neues Windows Benutzerkonto

Haben alle vorhergehenden Tipps nichts gebracht, kann Office komplett entfernt und neu installiert werden. Ebenso hilft es in einigen seltenen Fällen auch ein komplett neues Windows-Profil anzulegen.

Group Policy Preferences: gespeicherte Passwörter auslesen

Microsoft Logo

Mit Hilfe der Gruppenrichtlinien, genauer gesagt der Group Policy Preferences (GPP), lassen sich die Passwörter von lokalen Useraccounts einfach verwalten. Darüber hinaus können via GPP auch verschiedene Aufgaben erledigt werden, bei denen Passwörter gespeichert werden, z.B. Laufwerkzuordnungen, geplante Aufgaben oder Dienste mit lokalen Useraccounts gesteuert werden. Obwohl bereits frühzeitig (ca. 2009) bekannt war, dass Passwörter nur sehr schwach verschlüsselt (AES 32-Bit) werden, wird diese Methode auch heute noch gerne eingesetzt. Kein Wunder, denn als einfache Alternative werden oftmals Skripte verwendet, in denen die Passwörter meist sogar im Klartext hinterlegt sind.

Microsoft selbst hat erst im Mai 2014 reagiert und das Sicherheitsbulletin MS14-025 veröffentlicht. Die darin enthaltenen Maßnahmen verhindern, eine GPP mit definierten Passwörtern zu bearbeiten. Außerdem erscheinen Warnhinweise und in einigen Einstellungen lassen sich keine Passwörter mehr hinterlegen. Das eigentliche Problem in Form von GPPs mit definierten Passwörtern bleibt aber weiterhin bestehen. Administratoren müssten diese GPPs finden und das Passwort von Hand entfernen oder gleich die gesamte GPP löschen. Mangels einfacher Alternativen verzichten aber viele Administratoren darauf und verwenden diese GPPs einfach weiter.

Genaue Beschreibung des Problems

Group Policy Preferences basieren auf XML-Dateien. Werden nun Passwörter in bestimmten Gruppenrichtlinienobjekten definiert, stehen diese im “CPassword”-Attribut innerhalb der XML-Dateien. Die Passwörter werden mittels AES 32-Bit verschlüsselt und liegen damit nicht im Klartext vor. Die XML-Dateien selbst sind Teil der GPOs und werden im SYSVOL-Share auf jedem Domain Controller (DC) zur Verfügung gestellt. Quasi jeder Domänenbenutzer hat Leserechte auf diesen Share und kommt somit auch an das verschlüsselte Passwort ran.

Die Verschlüsselung ist sehr schwach und kann relativ einfach geknackt werden. Darüber hinaus hat Microsoft den zur Verschlüsselung verwendeten privaten Schlüssel selbst bekannt gegeben.

4e 99 06 e8  fc b6 6c c9  fa f4 93 10  62 0f fe e8
f4 96 e8 06  cc 05 79 90  20 9b 09 a4  33 b6 6c 1b

Ebenso ist seit 11.06.2012 ein Modul für das Metasploit Framework vorhanden, welches alle in GPPs gesetzten Passwörter auslesen kann.

Passwörter entschlüsseln

In wenigen Minuten lassen sich alle innerhalb der Gruppenrichtlinien definierten Passwörter aufspüren. Microsoft hat hier beispielsweise ein PowerShell-Skript veröffentlicht. Eine weitere Möglichkeit ist ein kleines Tool namens GPP Password Finder.

Die Entschlüsselung ist dank des bekannten Schlüssels ein Kinderspiel. Anbei ein PowerShell-Skript, welches das “CPassword” entschlüsselt. Das komplette Get-GPPPassword-Skript findet ihr bei GitHub.

$Cpassword = "sFWOJZOU7bJICaqvmd+KAEN0o4RcpxxMLWnK7s7zgNR+JiJwoSa+DLU3kAIdXc1WW5NKrIjIe9MIdBuJHvqFgbcNS873bDK2nbQBqpydkjbsPXV0HRPpQ96phie6N9tn4NF3KYyswokkDnj8gvuyZBXqoG94ML8M1Iq7/jhe37eHJiZGyi5IBoPuCfKpurj2";

#Append appropriate padding based on string length  
$Mod = ($Cpassword.length % 4)

switch ($Mod) {
'1' {$Cpassword = $Cpassword.Substring(0,$Cpassword.Length -1)}
'2' {$Cpassword += ('=' * (4 - $Mod))}
'3' {$Cpassword += ('=' * (4 - $Mod))}
}

$Base64Decoded = [Convert]::FromBase64String($Cpassword)

#Create a new AES .NET Crypto Object
$AesObject = New-Object System.Security.Cryptography.AesCryptoServiceProvider
[Byte[]] $AesKey = @(0x4e,0x99,0x06,0xe8,0xfc,0xb6,0x6c,0xc9,0xfa,0xf4,0x93,0x10,0x62,0x0f,0xfe,0xe8,
					 0xf4,0x96,0xe8,0x06,0xcc,0x05,0x79,0x90,0x20,0x9b,0x09,0xa4,0x33,0xb6,0x6c,0x1b)

#Set IV to all nulls to prevent dynamic generation of IV value
$AesIV = New-Object Byte[]($AesObject.IV.Length) 
$AesObject.IV = $AesIV
$AesObject.Key = $AesKey
$DecryptorObject = $AesObject.CreateDecryptor() 
[Byte[]] $OutBlock = $DecryptorObject.TransformFinalBlock($Base64Decoded, 0, $Base64Decoded.length)

return [System.Text.UnicodeEncoding]::Unicode.GetString($OutBlock)

Alternativen

Die einfachste Alternative zur Verteilung von Passwörtern sind sicherlich Skripte. Allerdings sollte darauf geachtet werden, dass die Passwörter nicht im Klartext hinterlegt sind, ansonsten bringt die ganze Aktion nichts. Microsoft hat im KB2962486 ein beispielhaftes PowerShell-Skript veröffentlicht.

Seit einiger Zeit bietet Microsoft mit dem Local Administrator Password Solution (LAPS) ein Tool an, um Passwörter lokaler Userkonten zu verwalten. Dabei wird für jeden Client ein zufälliges Passwort generiert und im Active Directory hinterlegt.

Quellen

  • https://support.microsoft.com/de-de/kb/2962486
  • http://matthiaswolf.blogspot.de/2014/05/ms14-025-das-ende-der-gespeicherten.html
  • http://www.grouppolicy.biz/2013/11/why-passwords-in-group-policy-preference-are-very-bad/
  • https://adsecurity.org/?p=384
  • https://adsecurity.org/?p=63
  • http://blogs.technet.com/b/ash/archive/2014/11/10/don-t-set-or-save-passwords-using-group-policy-preferences.aspx

Kategorien: Tutorials Windows

Microsoft-Patchday Januar 2016

Microsoft Logo

Der erste Patchday des Jahres 2016 bringt insgesamt neun sicherheitsrelevante Updates mit sich, von denen Microsoft sechs als “kritisch” und drei als “wichtig” einstuft.

Auch diesen Monat sind sowohl der Internet Explorer als auch der neue Edge-Browser unter Windows 10 wieder von Sicherheitslücken betroffen. Des Weiteren gibt es ein wichtiges Update für alle Office Versinen und für Silverlight 5.

Nachfolgend ein kurzer Überblick der einzelnen Security-Bulletins. Weitere Details stellt Microsoft wie immer im Security TechCenter zur Verfügung.

Bulletin ID Bulletin Title Maximum Severity Rating and Vulnerability Impact Restart Requirement Affected Software
MS16-001  Cumulative Security Update for Internet Explorer (3124903) Critical
Remote Code Execution
Requires restart Internet Explorer on all supported editions of Windows.
MS16-002  Cumulative Security Update for Microsoft Edge (3124904) Critical
Remote Code Execution
Requires restart Microsoft Edge on Windows 10.
MS16-003  Cumulative Security Update for JScript and VBScript to Address Remote Code Execution (3125540) Critical
Remote Code Execution
May require restart VBScript scripting engine on supported editions of Windows Vista, Windows Server 2008, and Server Core installations of Windows Server 2008 R2.
MS16-004  Security Update for Microsoft Office to Address Remote Code Execution (3124585) Critical
Remote Code Execution
May require restart Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office for Mac 2011, Office 2016 for Mac, Office Compatibility Pack SP3, Excel Viewer, Word Viewer, SharePoint Server 2013, SharePoint Foundation 2013, and Visual Basic Runtime 6.0.
MS16-005  Security Update for Windows Kernel-Mode Drivers to Address Remote Code Execution (3124584) Critical
Remote Code Execution
Requires restart All supported editions of Microsoft Windows.
MS16-006  Security Update for Silverlight to Address Remote Code Execution (3126036) Critical
Remote Code Execution
Does not require restart Microsoft Silverlight 5 and Silverlight 5 Developer Runtime.
MS16-007  Security Update for Microsoft Windows to Address Remote Code Execution (3124901) Important
Remote Code Execution
Requires restart All supported editions of Microsoft Windows.
MS16-008  Security Update for Windows Kernel to Address Elevation of Privilege (3124605) Important
Elevation of Privilege
Requires restart All supported editions of Microsoft Windows.
MS16-009  Security Update in Microsoft Exchange Server to Address Spoofing (3124557) Important
Spoofing
May require restart All supported editions of Microsoft Exchange Server 2013 and Exchange Server 2016.

Kategorien: Windows

Microsoft streicht Support für alte Internet Explorer Versionen

Bereits im August 2014 hat Microsoft angekündigt, den Support für veraltete Versionen des Internet Explorers Anfang 2016 einzustellen. Knapp eineinhalb Jahre ist es endlich soweit: Microsoft gibt bekannt, dass der Support ab dem 12. Januar 2016 ausläuft. Ab morgen werden dann nur noch die jeweils aktuellsten IE-Versionen für jedes Betriebssystem mit Updates versorgt werden. Ältere Internet Explorer Versionen erhalten keine Sicherheitsaktualisierungen oder technische Unterstützung mehr.

Was das genau bedeutet, erfahrt ihr in der folgenden Tabelle:

Windows Version Internet Explorer Version
Windows Vista SP2 Internet Explorer 9
Windows Server 2008 SP2 Internet Explorer 9
Windows 7 SP1 Internet Explorer 11
Windows Server 2008 R2 SP1 Internet Explorer 11
Windows 8.1 Internet Explorer 11
Windows 10 Internet Explorer 11
Windows Server 2012 Internet Explorer 10
Windows Server 2012 R2 Internet Explorer 11

Der IE 9 wird nur noch unter Windows Vista SP2 (bis 2017) und Server 2008 SP2 (bis 2020) unterstützt. Version 10 des Internet Explorers wird nur noch unter Windows Server 2012 unterstützt. Für alle anderen Betriebssysteme wird nur noch der Internet Explorer 11 supported.

Kategorien: Internet Windows

Sicherheitslücken 2015: iOS und OS X mit jeweils mehr Lücken als Windows und Android zusammen

Die Common Vulnerabilities and Exposures (CVE) Datenbank sammelt Informationen zu allgemein bekannten Schwachstellen und Sicherheitslücken in Software. Eine Übersicht für das Jahr 2015 zeigt auf, welche Software letztes Jahr die meisten Sicherheitslücken aufgewiesen hat.

Bei der Frage nach dem Produkt mit den meisten Sicherheitslücken würden jetzt sicherlich viele Menschen auf ein Microsoft-Produkt wie Windows oder den Internet Explorer tippen. Weit gefehlt! Der klägliche Sieger ist Apple mit Mac OS X (384 Sicherheitslücken), dicht gefolgt vom mobilen Betriebssystem iOS, welches letztes Jahr 375 Sicherheitslücken aufgewiesen hatte. Damit wiesen beide Betriebssysteme alleine mehr Sicherheitslücken auf, als eine beliebige Windows-Version und Android zusammen. Spätestens damit sollte jedem klar sein, dass die Mär vom sicheren Apple-Betriebssystem schon lange vorbei ist.

Ebenfalls sehr viele Sicherheitslücken wiesen diverse Produkte von Adobe auf, die unter anderem Platz drei bis sechs einnehmen. Anschließend folgen die Browser Internet Explorer, Chrome und Firefox, während das erste Betriebssystem von Microsoft erst auf Platz zehn erscheint. Nachfolgend eine Liste mit den Top 25:

Top 25 Sicherheitslücken 2015

Top 25 Sicherheitslücken 2015 (Quelle: CVE Details)

Evernote2Onenote: Von Evernote zu OneNote wechseln

Während nach wie vor viele User den digitalen Notitzzettel-Dienst Evernote nutzen, erfreut sich Microsoft OneNote stetig wachsender Nutzerzahlen und Beliebtheit. Doch wer Evernote seit vielen Jahren verwendet und dort eine große Anzahl von Notizen bzw. Notizbüchern abgelegt hat, schreckt sicherlich vor einem Umzug zurück. Wer möchte schon hunderte Notizen per Copy & Paste umziehen?

Hier kommt das kleine aber feine Tool Evernote2Onenote ins Spiel. Mit wenigen Klicks kann damit der gesamte Datenbestand von Evernote zu OneNote migriert werden. Dabei werden die bestehenden Daten nicht verändert, weshalb ihr das Tool ohne Gefahr ausprobieren könnt. Darüber hinaus lassen sich auch nur Inhalte ab einem bestimmten Datum übernehmen.

Voraussetzungen zur Nutzung von Evernote2Onenote sind zum einen ein installiertes .NET Framework in Version 4.6 und zum anderen installierte Desktop-Versionen von Evernote und OneNote 2013 oder OneNote 2016. OneNote 2016 kann übrigens kostenlos von Microsoft heruntergeladen werden. Evernote2Onenote selbst kommt ohne Installation aus.

Download Evernote2Onenote

Evernote2onenote

Kategorien: Software & Apps Windows

Windows 10 Gruppenrichtlinien: Administrative Templates aktualisieren und mögliche Fehler

Windows 10 Logo

Mit Windows Vista bzw. Windows Server 2008 wurden die administrativen Templates für die Gruppenrichtlinien überarbeitet. Seitdem werden sie im XML-Format als ADMX-Datei bereitgestellt. Die dazugehörigen Sprachdateien stehen als ADML-Dateien zur Verfügung. Innerhalb einer Domäne werden die administrativen Vorlagen an einer zentralen Stelle auf den einzelnen Domain Controllern (DCs) abgelegt: “\\domain.fqdn\SYSVOL\domain.fqdn\Policies\PolicyDefinitions”. Dieser zentrale Speicherort wird im Englischen “Central Store” genannt. Durch dieses Feature wird die Pflege der administrativen Vorlagen deutlich vereinfacht, da der Central Store automatisch über alle DCs hinweg repliziert wird.

Sind jetzt neue administrative Templates verfügbar, beispielsweise beim Erscheinen einer neuen Windows-Version, müssen die alten Vorlagen in der Theorie nur mit den neuen Templates überschrieben werden. Doch in der Praxis funktioniert dies leider nicht immer so einfach. Beim Update der DCs mit den administrativen Templates von Windows 10 gibt es einige Ungereimtheiten und Fehler, die ich nachfolgend genauer beschreiben möchte.

Die administrativen Templates für Windows 10 können direkt bei Microsoft heruntergeladen werden. Neben der RTM-Version sind auch die Vorlagen von Windows 10 Version 1511 erhältlich. Mit der “Group Policy Settings Reference” Excel-Tabelle stellt Microsoft darüber hinaus eine Übersicht aller Gruppenrichtlinien zur Verfügung. Diese ist aktuell aber noch auf dem Stand von Windows 10 RTM, die Änderungen von Version 1511 sind noch nicht enthalten.

Administrative Templates Windows 10 RTM

Nach dem Einfügen der neuen administrativen Templates von Windows 10 RTM in den Central Store erscheint folgende Fehlermeldung:

Namespace ‘Microsoft.Policies.Sensors.WindowsLocationProvider’ is already defined as the target namespace for another file in the store.

File \\domain.fqdn\sysvol\domain.fqdn\Policies\PolicyDefinitions\Microsoft-Windows-Geolocation-WLPAdm.admx, line 5, column 110

Microsoft.Policies.Sensors.WindowsLocationProvider

Der Fehler wird durch eine umbenannte Vorlage verursacht, die jetzt zwei Mal vorhanden ist. Folgendermaßen kann der Fehler beseitigt werden:

  • Die Windows-8-Vorlage “LocationProviderADM.admx” und die dazugehörige Sprachdatei “LocationProviderADM.adml” löschen
  • Die Windows-10-Vorlage “Microsoft-Windows-Geolocation-WLPAdm.admx” zu “LocationProviderADM.admx” umbenennen.
  • Die Windows-10-Sprachdatei von “Microsoft-Windows-Geolocation-WLPAdm.adml” in “LocationProviderADM.adml” umbenennen.

Auch Microsoft empfiehlt dieses Vorgehen.

Darüber hinaus kann zusätzlich der folgende Fehler auftreten:

Resource ‘$(string.SUPPORTED_Vista_through_Win7)’ referenced in attribute displayName could not be found.

File \\domain.fqdn\sysvol\domain.fqdn\Policies\PolicyDefinitions\PreviousVersions.admx, line 11, column 111.

Dieser wurd durch eine fehlende Übersetzung in der “PreviousVersions.adml” hervorgerufen. In der deutschen Übersetzung (Ordner “de-DE”) fehlt zwischen Zeile 56 und 57 eine Zeile. Zur Fehlerbehebung entweder die fehlende Zeile

<string id="SUPPORTED_Vista_through_Win7">Windows Vista durch Windows 7 unterstützt</string>

manuell einfügen oder die alte “PreviousVersions.adml” wiederherstellen. Alternativ kann auch die neue “PreviousVersions.adml” von Windows 10 Version 1511 genutzt werden, die ebenfalls wieder in Ordnung ist. Offensichtlich scheint diese Zeile auch bei ein paar anderen Sprachen zu fehlen.

Administrative Templates Windows 10 Version 1511

Der folgende Fehler lässt darauf schließen, dass offensichtlich auch hier eine administrative Vorlage umbenannt wurde.

Namespace ‘Microsoft.Policies.WindowsStore’ is already defined as the target namespace for another file in the store.

File \\domain.fqdn\sysvol\domain.fqdn\Policies\PolicyDefinitions\WinStoreUI.admx, line 4, column 80

Die schuldige Vorlage ist schnell erkannt: “WinStoreUI.admx” wurde in Version 1511 in “WindowsStore.admx” umbenannt.

  • Die Windows-8-Vorlage “WinStoreUI.admx” und die dazugehörige Sprachdatei “WinStoreUI.adml” löschen
  • Die Windows-10-Vorlage “WindowsStore.admx” zu “WinStoreUI.admx” umbenennen.
  • Die Windows-10-Sprachdatei von “WindowsStore.adml” in “WinStoreUI.adml” umbenennen.

Bei Microsoft existiert noch kein Artikel über den Fehler, dafür aber z.B. hier.

OneDrive-Einstellungen wurden entfernt

Normalerweise müssen die alten administrativen Vorlagen einfach nur mit den neuen überschrieben werden. Dabei sollten alle bisher vorhandenen Einstellungen nach wie vor verfügbar sein. Auf zwei OneDrive-Einstellungen trifft dies jedoch nicht zu.

Bei den administrativen Templates von Windows 8.1 Update stehen folgende drei Einstellungen zur Verfügung:

Ab Windows 10 ist nur noch die Einstellung “Prevent the usage of OneDrive for file storage” vorhanden. Dieses Verhalten ist bei Microsoft nicht dokumentiert, wird aber z.B. hier oder hier erwähnt.

Kategorien: Windows Windows 10

AIMP 4.00 mit vielen Neuerungen veröffentlicht

Vor wenigen Tagen wurde der beliebte Audioplayer AIMP in Version 4.00 veröffentlicht. In die neue Version haben die russischen Entwickler eine Menge neuer Features und Verbesserungen eingebaut. Am auffälligsten ist aber sicherlich die neue Benutzeroberfläche, die im Flat-Design gestaltet ist und daher besser zu Windows 8.1 bzw. Windows 10 passt. Außerdem wurde die Musikbibliothek in das Hauptprogramm integriert und steht damit nicht mehr länger als extra Fenster zur Verfügung. Insgesamt ist das neue Interface aufgeräumter und übersichtlicher, was vor allem Einsteigern zugutekommen sollte. Eine Übersicht aller Neuerungen und Änderungen im Vergleich zu AIMP 3.60 findet ihr hier.

Ich nutze AIMP bereits seit sechs Jahren und bin nach wie vor hochzufrieden. Vor allem kommt mir AIMP in Version 4.00 nochmal ein Stück flotter vor. Wer AIMP bereits in den 3.x Versionen genutzt hat muss sich erst einmal an das neue Design gewöhnen. Auch ich habe einige Tage dafür benötigt, bin mit dem neuen Design mittlerweile aber warm geworden. Außerdem kommt AIMP damit nicht mehr als Winamp-Clon rüber, was er meiner Meinung spätestens ab Version 3.00 aber sowieso nicht mehr war.

Wer AIMP noch nicht kennt sollte sich die neue Version auf jeden Fall anschauen. Darüber hinaus wurde zeitgleich auch AIMP für Android in einer neuen Version veröffentlicht.

Download AIMP 4.00 build 1678

AIMP 4.00

Alle Neuerungen von Firefox 43

Firefox Logo 23+

Am 15. Dezember hat Mozilla Version 43 von Firefox veröffentlicht. Höchste Zeit um einen kurzen Blick auf die Neuerungen zu werfen, die sich allerdings in Grenzen halten.

  • unsignierte Erweiterungen werden standardmäßig deaktiviert und können auch nicht mehr installiert werden (bis Firefox 44 kann diese Funktion noch über “xpinstall.signatures.required” unter “about:config” abgestellt werden)
  • Blockliste des in Firefox 42 eingeführten Trackingschutzes kann nun ausgewählt werden
  • in der Adressleiste können neben Ergebnissen aus der Chronik und Lesezeichen auch Suchvorschläge angezeigt werden (Anwender wird bei der ersten Suche in der Adressleiste gefragt)
  • verbesserte API-Unterstützung zum Abspielen von M4V-Videodateien
  • WebRT-Streaming kann auf mehreren Monitoren genutzt werden
  • 64-Bit-Version unterstützt Microsoft Silverlight
  • Linux-Builds kommen in GTK3 daher
  • Integritätsüberprüfung für Subressource, d.h. es können z.B. Hashwerte für externe Bibliothek hinterlegt werden
  • Behebung diverser Sicherheitslücken

Download Firefox 43
Download Firefox 43 (64 Bit)
Portable Firefox 43 @ Horst Scheuer