Kategorie: Windows

Root CA unter Windows schnell finden

Kleiner Tipp von mir, wie ihr in Unternehmen unter Windows schnell die Root CA finden könnt. Folgender Befehl muss in eine Eingabeaufforderung (“cmd”) abgesetzt werden:

certutil -config - -ping

Als Ergebnis bekommt ihr ein Popup mit der gewünschten Info.

Root CA finden

Kategorien: Tutorials Windows

Infos zum Microsoft September-Patchday 2018

Microsoft Logo

Jeden zweiten Dienstag im Monat findet der Microsoft-Patchday statt. Auch im September werden wieder viele kritische Sicherheitslücken für Microsoft-Betriebssysteme behoben. Darunter befinden sich wie fast jeden Monat auch einige Fixes für Microsoft Edge und den Internet Explorer. Darüber hinaus gibt es auch diesen Monat wichtige Updates für .NET Framework, SharePoint, ChakraCore und Adobe Flash Player.

Produktfamilie Maximaler Schweregrad
Maximale Auswirkung Zugehörige KB-Artikel und/oder Supportwebseiten
Alle Versionen von Windows 10 und Windows Server 2016 (ohne Microsoft Edge) Kritisch Remotecodeausführung Windows 10, Version 1803: 4457128; Windows 10, Version 1709: 4457142; Windows 10, Version 1703: 4457138; Windows 10, Version 1607: 4457131; Windows 10: 4457132; und Windows Server 2016: 4457131
Microsoft Edge Kritisch Remotecodeausführung Microsoft Edge: 4457131, 4457132, 4457138, 4457142 und 4457128
Windows 8.1 und Windows Server 2012 R2 Kritisch Remotecodeausführung Monatlicher Rollup für Windows 8.1 und Windows Server 2012 R2: 4457129
Reines Sicherheitsupdate für Windows 8.1 und Windows Server 2012 R2: 4457143
Windows Server 2012 Kritisch Remotecodeausführung Monatlicher Rollup für Windows Server 2012: 4457135
Reines Sicherheitsupdate für Windows Server 2012 4457140
Windows RT 8.1 Kritisch Remotecodeausführung Windows RT 8.1: 4457129
Hinweis: Updates für Windows RT 8.1 sind nur über Windows Update verfügbar
Windows 7 und Windows Server 2008 R2 Kritisch Remotecodeausführung Monatlicher Rollup für Windows 7 und Windows Server 2008 R2: 4457144
Reines Sicherheitsupdate für Windows 7 und Windows Server 2008 R2: 4457145
Windows Server 2008 Kritisch Remotecodeausführung Updates für Windows Server 2008 werden nun in Form von monatlichen Rollups und reinen Sicherheitsupdates angeboten.
Monatlicher Rollup für Windows Server 2008: 4458010
Reines Sicherheitsupdate für Windows Server 2008 4457984
Internet Explorer Kritisch Remotecodeausführung Monatlicher IE-Rollup für Internet Explorer 9: 4458010;
kumulatives IE-Update für Internet Explorer 9: 4457426;
monatlicher Rollup für Internet Explorer 10: 4457135;
kumulatives IE-Update für Internet Explorer 10: 4457426;
monatlicher Rollup für Internet Explorer 11: 4457129 und 4457144;
kumulatives IE-Update für Internet Explorer 11: 4457426;
Sicherheitsupdate für Internet Explorer 11: 4457128, 4457132, 4457131, 4457138 und 4457142
Software im Zusammenhang mit Microsoft Office Kritisch Remotecodeausführung Die Anzahl der KB-Artikel im Zusammenhang mit Microsoft Office für jede monatliche Sicherheitsupdateveröffentlich ung hängt von der Anzahl der CVEs und der Anzahl der betroffenen Komponenten ab. Es gibt mehrere Supportartikel im Zusammenhang mit Office-Updates, die nicht alle in dieser Zusammenfassung aufgelistet werden können. Ausführliche Informationen zu diesen Artikeln finden Sie im Leitfaden für Sicherheitsupdates.
Software im Zusammenhang mit Microsoft SharePoint Hoch Rechteerweiterungen Software im Zusammenhang mit Microsoft SharePoint: 4092470, 4092459 und 4022207
.NET Framework Kritisch Remotecodeausführung Die Anzahl der Supportartikel im Zusammenhang mit einer Sicherheitsupdateveröffentlich ung für .NET Framework hängt von der Anzahl der CVEs und der Anzahl der betroffenen Komponenten ab. Diesen Monat gibt es über 20 Supportartikel im Zusammenhang mit .NET Framework, die nicht alle in dieser Zusammenfassung aufgelistet werden können.
ChakraCore und ASP.NET Core Kritisch Remotecodeausführung ChakraCore ist die zentrale Komponente von Chakra. Hierbei handelt es sich um das extrem leistungsfähige JavaScript-Modul, auf dem in HTML/CSS/JS geschriebene Microsoft Edge- und Windows-Anwendungen basieren. Weitere Informationen finden Sie unter https://github.com/Microsoft/ ChakraCore/wiki.
.NET Core ist eine Allzweck- Entwicklungsplattform, die von Microsoft und der .NET-Community auf GitHub verwaltet wird.
Adobe Flash Player Kritisch Remotecodeausführung KB-Artikel zu Adobe Flash Player: 4457146
Sicherheitsempfehlung zu Adobe Flash Player: ADV180023
C SDK für Azure IoT und Microsoft.Data.OData Weitere Informationen zu neu veröffentlichten Sicherheitsupdates für diese Technologien finden Sie im Leitfaden für Sicherheitsupdates von Microsoft: https://portal.msrc.microsoft.com

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1803 Build 17134.254
  • Windows 10 Version 1709 Build 16299.637
  • Windows 10 Version 1703 Build 15063.1292
  • Windows 10 Version 1607 Build 14393.2457
  • Windows 10 Version 1507 (RTM) Build 10240.17946

EaseUS Data Recovery Wizard im Kurztest

EaseUS Logo

Fast jeder kennt die Situation: Einmal unachtsam die Festplatte formatiert oder den Papierkorb geleert und schon sind wichtige Daten gelöscht, von denen natürlich kein Backup existiert. In diesem Fall hilft nur der Einsatz einer Software zur Datenwiederherstellung. In einem kurzen Test habe ich mir mal EaseUS Data Recovery Wizard genauer angeschaut.

Die Software ist in einer kostenlosen Version erhältlich, die beim Wiederherstellen lediglich auf 2 GByte begrenzt ist, ansonsten aber keine Einschränkungen bietet. EaseUS Data Recovery Wizard läuft ab Windows XP und kommt mit allen Windows-Versionen bis zum neuesten Windows-10-Build zurecht. Bei den unterstützten Dateisystemen werden FAT12, FAT16, FAT32, exFAT, NTFS, ext2, ext3 und ReFS genannt. Die Liste der wiederherstellbaren Dateitypen ist lange und umfasst unter anderem folgende Dateien:

Dokument DOC/DOCX, XLS/XLSX, PPT/PPTX, PDF, CWK, HTML/HTM, INDD, EPS, usw.
Grafik JPG/JPEG, TIFF/TIF, PNG, BMP, GIF, PSD, CRW, CR2, NEF, ORF, RAF, SR2, MRW, DCR , WMF, DNG, ERF, RAW, SWF, SVG usw.
Video AVI, MOV, MP4, M4V, 3GP, 3G2, WMV, MKV, ASF, FLV, SWF, MPG, RM/RMVB, MPEG usw.
Audio AIF/AIFF, M4A, MP3, WAV, WMA, APE, MID/MIDI, OGG, AAC, RealAudio, VQF usw.
E-Mail PST, DBX, EMLX, usw. (aus Outlook, Outlook Express usw.)
Andere Wie Archive (ZIP, RAR, SIT, ISO), EXE, HTML usw.

Für den Test habe ich einen USB-Stick mit Bildern, MP3s, Videos und EXE-Dateien befüllt. Im ersten Schritt habe ich alle Dateien vom Stick gelöscht und daraufhin die Datenrettung Freeware gestartet. Nach der Auswahl des zu scannenden Mediums legt die Software direkt los und präsentiert nach kurzer Zeit schon die meisten gelöschten Dateien.

USB-Stick Dateien gelöscht

Im Hintergrund läuft der Scan weiter und untersucht den USB-Stick genauer auf weitere gelöschte Daten, was entsprechend länger dauert. Wenn die gewünschten Dateien auftauchen, können diese markiert und an einem beliebigen Ort wiederhergestellt werden.

Für den zweiten Test habe ich den USB-Stick einer Schnellformatierung unterzogen. Auch hier läuft der Scan nach Auswahl des zu scannenden Laufwerks an und listet die gefunden Dateien auf. Hier ist schön zu sehen (siehe Screenshot), dass nicht mehr die Dateinamen wie im ersten Test erscheinen, sondern die Dateien nach Dateityp in verschiedene Ordner sortiert werden. Der technische Hintergrund ist, dass die meisten Dateisysteme Dateien beim normalen Löschen nur als gelöscht markieren und ausblenden. Physisch sind die Dateien nach wie vor auf dem Datenträger verfügbar, solange sie nicht überschrieben werden. Beim Formatieren gehen automatisch alle Informationen des Dateisystems verloren, was unter anderem auch die Dateinamen betrifft. Beim Scan untersucht die Wiederherstellungssoftware den Header von Dateien und kann damit in den allermeisten Fällen die gelöschte Datei identifizieren und einem Typ zuordnen. Das Ergebnis nach dem Scan kann sich sehen lassen und es konnten fast alle Dateien wiederhergestellt werden.

USB-Stick schnellformatiert

Eine genauere Anleitung zum Thema gelöschte Dateien wiederherstellen ist direkt bei EaseUS verfügbar.

Insgesamt kann EaseUS Data Recovery Wizard mit einer übersichtlichen und leicht bedienbaren Oberfläche aufwarten. Der Scan und die Wiederherstellung funktionieren schnell und zuverlässig und machen das Programm zu einem treuen Begleiter beim nächsten Datenverlust.

Kategorien: Software & Apps Windows

Infos zum Microsoft-Patchday August 2018

Microsoft Logo

Jeden zweiten Dienstag im Monat findet der Microsoft-Patchday statt. Der August-Patchday bringt wieder zahlreiche Updates mit, welche unter anderem kritische Sicherheitslücken in den beiden Browsern Edge und Internet Explorer stopfen. Neben den obligatorischen Updates für Windows werden diesen Monat auch Microsoft Exchange Server, Microsoft SQL Server, Microsoft Visual Studio, .NET-Software, ChakraCore und Adobe Flash Player gepatched.

Produktfamilie Maximaler Schweregrad
Maximale Auswirkung Zugehörige KB-Artikel und/oder Supportwebseiten
Alle Versionen von Windows 10 und Windows Server 2016 (ohne Microsoft Edge) Kritisch Remotecodeausführung Windows 10, Version 1803: 4343909; Windows 10, Version 1709: 4343897; Windows 10, Version 1703: 4343885; Windows 10, Version 1607: 4343887; Windows 10: 4343892; und Windows Server 2016: 4343887
Microsoft Edge Kritisch Remotecodeausführung Microsoft Edge: 4343897, 4343892, 4343909, 4343887 und 4343885
Windows 8.1 und Windows Server 2012 R2 Kritisch Remotecodeausführung Monatlicher Rollup für Windows 8.1 und Windows Server 2012 R2: 4343898
Reines Sicherheitsupdate für Windows 8.1 und Windows Server 2012 R2: 4343888
Windows Server 2012 Kritisch Remotecodeausführung Monatlicher Rollup für Windows Server 2012: 4343901
Reines Sicherheitsupdate für Windows Server 2012: 4343896
Windows RT 8.1 Kritisch Remotecodeausführung Windows RT 8.1: 4343898
Hinweis: Updates für Windows RT 8.1 sind nur über Windows Update verfügbar
Windows 7 und Windows Server 2008 R2 Kritisch Remotecodeausführung Monatlicher Rollup für Windows 7 und Windows Server 2008 R2: 4343900
Reines Sicherheitsupdate für Windows 7 und Windows Server 2008 R2: 4343899
Windows Server 2008 Kritisch Remotecodeausführung Updates für Windows Server 2008 werden nicht in Form eines kumulativen Updates oder Rollups angeboten. Die folgenden Artikel beziehen sich auf eine Version von Windows Server 2008: 4340937, 4344104, 4340939, 4338380, 4343674 und 4341832
Internet Explorer Kritisch Remotecodeausführung Kumulatives IE-Update für Internet Explorer 9: 4343205;
monatlicher Rollup für Internet Explorer 10: 4343901;
Kumulatives IE-Update für Internet Explorer 10: 4343205;
Monatlicher Rollup für Internet Explorer 11: 4343900 und 4343898;
Kumulatives IE-Update für Internet Explorer 11: 4343205;
Sicherheitsupdate für Internet Explorer 11: 4343899, 4343897, 4343892, 4343909, 4343887 und 4343885
Software im Zusammenhang mit Microsoft Office Hoch Remotecodeausführung Die Anzahl der KB-Artikel im Zusammenhang mit Microsoft Office für jede monatliche Sicherheitsupdateveröffentlich ung hängt von der Anzahl der CVEs und der Anzahl der betroffenen Komponenten ab. Diesen Monat gibt es etwa 20 Supportartikel im Zusammenhang mit Office-Updates, die nicht alle in dieser Zusammenfassung aufgelistet werden können. Ausführliche Informationen zu diesen Artikeln finden Sie im Leitfaden für Sicherheitsupdates.
Software im Zusammenhang mit Microsoft SharePoint Hoch Veröffentlichung von Informationen Software im Zusammenhang mit Microsoft SharePoint: 4018392, 4022234, 4032256 und 4022236
Microsoft Exchange Server Kritisch Remotecodeausführung Microsoft Exchange Server: 4340733 und 4340731
Microsoft .NET-Software Hoch Veröffentlichung von Informationen Die Anzahl der Supportartikel im Zusammenhang mit einer Sicherheitsupdateveröffentlich ung für .NET Framework hängt von der Anzahl der CVEs und der Anzahl der betroffenen Komponenten ab. Diesen Monat gibt es über 20 Supportartikel im Zusammenhang mit .NET Framework, die nicht alle in dieser Zusammenfassung aufgelistet werden können. .NET Core ist eine Allzweck- Entwicklungsplattform, die von Microsoft und der .NET-Community auf GitHub verwaltet wird.
Microsoft Visual Studio Hoch Rechteerweiterungen Microsoft Visual Studio: 4456688
Microsoft SQL Server Kritisch Remotecodeausführung Microsoft SQL Server: 4293801, 4293808, 4293803, 4293805, 4293807 und 4293802
ChakraCore Kritisch Remotecodeausführung ChakraCore ist die zentrale Komponente von Chakra. Hierbei handelt es sich um das extrem leistungsfähige JavaScript-Modul, auf dem in HTML/CSS/JS geschriebene Microsoft Edge- und Windows-Anwendungen basieren. Weitere Informationen finden Sie unter https://github.com/Microsoft/ ChakraCore/wiki.
Adobe Flash Player Kritisch Remotecodeausführung KB-Artikel zu Adobe Flash Player: 4343902
Sicherheitsempfehlung zu Adobe Flash Player: ADV180020

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1803 Build 17134.191
  • Windows 10 Version 1709 Build 16299.579
  • Windows 10 Version 1703 Build 15063.1235
  • Windows 10 Version 1607 Build 14393.2396
  • Windows 10 Version 1507 (RTM) Build 10240.17918

Cortana-Websuche deaktivieren ab Windows 10 Version 1803

Windows 10 Logo

Mit Windows 10 Version 1803 hat Microsoft abermals Änderungen beim Deaktivieren der Cortana-Websuche durchgeführt. Die bisher bekannten Registry-Schlüssel funktionieren nicht mehr.

Cortana selbst lässt sich nach wie vor wie bei Windows 10 Version 1607 und höher deaktivieren. Zum Abschalten der Websuche muss jetzt aber an anderer Stelle eingegriffen werden. Die alte Methode über die lokalen Gruppenrichtlinien ist generell nicht mehr wirksam, weshalb hier auf die Registry-Variante zurückgegriffen werden muss. Dabei ist allerdings zu beachten, dass sich die Pfade bzw. Einträge geändert haben. So müsst ihr vorgehen:

  1. Den Ausführen-Dialog (Windows-Taste + R) öffnen und “regedit” eingeben, damit der Registrierungs-Editor geöffnet wird.
  2. Anschließend zu folgendem Pfad navigieren:
    HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Search
  3. Wenn der Schlüssel “Search” im linken Verzeichnisbaum nicht vorhanden ist, muss dieser von Hand erstellt werden.
  4. Darunter müssen dann zwei neue “DWORD-Werte (32-Bit)” mit dem Namen “BingSearchEnabled” und “CortanaConsent erstellt werden.
  5. Beide erhalten jeweils den Wert “0
  6. Damit die Änderung aktiv wird einfach kurz Ab- und wieder Anmelden oder alternativ den Computer neustarten.

Die Deaktivierung erfolgt ab Windows 10 Version 1803 nicht mehr systemweit (HKEY_LOCAL_MACHINE), sondern nur separat pro Windows-Benutzerkonto (HKEY_CURRENT_USER).

Wie immer biete ich zur einfachen Umsetzung eine Registrierungsdatei an, die alle Änderungen in der Registry automatisch durchführt. Nach dem Herunterladen und Entpacken müsst ihr die reg-Datei mit einem Doppelklick ausführen und anschließend Ab- und wieder Anmelden oder den PC neustarten. Wenn auf dem Computer mehrere Benutzerkonten existieren, müssen die Anpassungen für jeden Nutzer einzeln ausgeführt werden.

Windows 10 1803: Probleme mit Enterprise CAs und Bitlocker

Windows 10 Logo

Windows 10 1803 hat noch einige Bugs, die vor allem in Firmenumgebungen zu Problemen führen könnten. Nachfolgend möchte ich auf zwei Themen genauer eingehen. Zum einen können 1803-Clients wohl keine Computerzertifikate von Enterprise CAs beziehen und zum anderen können BitLocker-Wiederherstellungsinformationen nicht ins Active Directory (AD) gesichert werden.

Keine Computerzertifikate von Enterprise CAs

Ein User hat im Microsoft-Forum das Problem geschildert, dass auf Windows 10-Clients nach einem Upgrade von 1709 auf 1803 keine neuen Computerzertifikate mehr angefordert werden können. Laut weiteren Kommentaren bezieht sich das Problem aber nicht nur auf PCs, die von 1709 aktualisiert wurden, sondern auch auf Neuinstallationen. Weiteren Analysen zeigen auf, dass der Ursprung des Problems vermutlich mit fehlerhaften bzw. fehlenden Zertifikat-Templates zu tun hat.

Es existieren zwar mögliche Workarounds, von denen aber keiner recht praktikabel ist. Wenn es nur um wenige Maschinen geht, können die Zertifikate beispielsweise von Hand unter 1709 exportiert und unter 1803 wieder importiert werden. Unschön aber machbar. Bei mehreren PCs rät Microsoft zur Aktivierung des Credential Guards, denn damit klappt der Bezug von Computerzertifikaten wieder. Allerdings steht der Credential Guard nur unter Windows 10 Enterprise zur Verfügung, d.h. Firmen mit Windows 10 Pro haben Pech gehabt. Des Weiteren ist die Aktivierung von Credential Guard nicht ganz trivial und sollte auch nicht unüberlegt passieren.

Die derzeit wohl beste Lösung ist die Nutzung von “certutil -pulse”, wie es der Kommentar von MelanieQu detailliert beschreibt:

Look into the SMSTSPostAction variable as one way to run commands post task sequence (Google search on “SMSTSPostAction gpupdate” should return you some useful information. You can assign that variable cmd commands and when the task sequence has released, it will run them. This is a way you can run gpupdate post imaging and it may help with this scenario also.

The may be working for us. 4 out of 4 computers I just imaged with the fix below could connect to wireless on the login screen (prior to this those 4 out of 4 computers could never connect at the login screen). Testing more now, but appears to be a workaround.

1) Delete this key somewhere in the task sequence (don’t know for sure if this is needed, but I have added this for now based on someone’s suggestion above): HKLM\SOFTWARE\Microsoft\Cryptography\AutoEnrollment\AEDirectoryCache

2) Add a “Set Task Sequence Variable” task where Task Sequence Variable = SMSTSPostAction and Value = cmd /c gpupdate /force && certutil -pulse && shutdown /r /f /t 5

After the task sequence finishes, you will be at the login screen for a little bit while GPUpdate runs then certutil -pulse will go fast then restart in 5 seconds. I think the restart time could be 0. I just currently have it set for 5 seconds. Setting SMSTSPostAction could be set anywhere in the task sequence. I am setting it as the last task and removing the normal Restart Computer last task.

Microsoft hat indes bestätigt, dass es sich um einen Bug handelt. Die Lösung sei aber sehr komplex, weshalb ein entsprechender Patch noch auf sich warten lässt.

Keine BitLocker-Wiederherstellungsinformationen im AD

Zugegeben, der Fehler tritt nur unter bestimmten Voraussetzungen auf, zeigt aber wieder einmal, wie gut die Qualitätssicherung bei Microsoft ist.

Das Speichern der BitLocker-Wiederherstellungsinformationen im AD funktioniert demnach nicht, wenn BitLocker unter lokalen Konten genutzt wird. Bei der Verwendung  von Domänenkonten funktioniert das AD-Backup problemlos. Mir ist klar, dass innerhalb einer Domäne, die wenigsten Firmen BitLocker unter lokalen Konten aktivieren. Dennoch sollte diese Konstellation trotzdem funktionieren, was sie aktuell nicht tut. Abhilfe schafft hier entweder die Aktivierung von BitLocker mit Hilfe eines Domänenkontos oder die Nutzung von Microsoft BitLocker Administration and Monitoring (MBAM).

Kategorien: Windows Windows 10

Administrative Vorlagen (.admx) und Übersicht neuer Gruppenrichtlinien für Windows 10 Version 1803 verfügbar

Für das Windows 10 April 2018 Update hat Microsoft die neuesten administrative Vorlagen (.admx) zum Download bereitgestellt. Diese werden benötigt, um PCs mit Windows 10 Version 1803 via Gruppenrichtlinien zu verwalten. Die neuen Einstellungen hat Microsoft in einer Excel-Datei aufgelistet: Group Policy Settings Reference Spreadsheet Windows 1803

Leider hat es Microsoft auch dieses Mal nicht geschafft, die ADMX-Dateien ohne Fehler zu veröffentlichen. Auf die Schnelle konnte ich zwei Fehler entdecken:

  • die “wwansvc-admin-group-policy-data.adml” ist überflüssig, da sie identisch zur “wwansvc.adml” ist
  • Fehler in der “searchocr.adml”, was aber selber behoben werden kann
    • nach “<string id=”OCR”>OCR</string>” fehlt eine Zeile
    • für die englische “searchocr.adml”:
      <string id="Win7Only">Microsoft Windows 7 or later</string>
    • für die deutsche “searchocr.adml”:
      <string id="Win7Only">Microsoft Windows 7 oder höher</string>

Download administrative Vorlagen (.admx) für Windows 10 April 2018 Update (1803)

CredSSP-Fehler bei RDP-Verbindungen

Windows Logo

Seit letzter Woche mehren sich die Berichte, dass keine RDP-Verbindungen mehr möglich sind. Beim Verbindungsaufbau erscheint folgende Fehlermedlung:

RDP CredSSP-Fehler

Authentifizierungsfehler.
Die angeforderte Funktion wird nicht unterstützt.

Remotecomputer: <COMPUTERNAME>
Ursache könnte eine CredSSP Encryption Oracle Remediation sein.
Weitere Informationen finden Sie unter https:/go.microsoft.com/fwlink/?linkid=866660

Auf Englisch sieht die Fehlermeldung folgendermaßen aus:

An authentication error has occurred.
The function requested is not supported

Remote computer: <COMPUTER NAME>
This could be due to CredSSP encryption oracle remediation.
For more information, see https:/go.microsoft.com/fwlink/?linkid=866660

Ursache

Die Fehlermeldung tritt seit den Windows-Updates vom Microsoft-Patchday Mai 2018 auf. Zur genauen Erklärung der Ursache muss etwas ausgeholt werden. Im März hat Microsoft eine kritische Sicherheitslücke (CVE-2018-0886) im Remote Desktop Protokoll (RDP) behoben, die alle Windows-Versionen betrifft. Genauer gesagt steckt die Lücke im Credential Security Support Provider-Protokoll (CredSSP). CredSSP übernimmt die sichere Weiterleitung der von einem Windows-Client verschlüsselten Anmeldeinformationen an die Zielserver zur Remote-Authentifizierung. Nach dem Schließen der Lücke im März 2018 hat Microsoft kurz darauf weitere Maßnahmen angekündigt. Die Handlungsempfehlungen lassen sich im KB-Artikel 4093492 finden und beinhalten die Installation des Updates auf alle Server und Clients und Setzen einer Gruppenrichtlinie (Encryption Oracle Remediation).

Mit den Updates im Mai wurden die Standardeinstellung schließlich von “Vulnerable” zu “Mitigated” geändert. Wer Microsofts Empfehlung nicht gefolgt ist und nicht bereits überall die Mai-Updates installiert hat, hat jetzt ein Problem. Das bedeutet, dass sowohl RDP-Host als auch RDP-Client die Updates installiert haben müssen, ansonsten ist keine RDP-Verbindung mehr möglich.

Lösung und Workarounds

 

Die einfachste und beste Lösung ist sowohl auf auf dem Client als auch auf dem Host die Sicherheitsupdates vom Mai 2018 zu installieren.

Sollte dies aufgrund von Problemen mit den Updates derzeit nicht überall möglich sein, könnte man auf der betroffenen Seite die Updates vom Mai 2018 deinstallieren. Das ist allerdings keine gute Idee. Zum Glück existieren noch zwei Workarounds.

  1. Auf der Client-Seite kann man die geblockten RDP-Verbindungen temporär aktivieren. Dies funktioniert sowohl per Gruppenrichtlinien als auch per Registry-Eintrag. Microsoft beschreibt beide Varianten in einem Blogartikel: https://blogs.technet.microsoft.com/mckittrick/unable-to-rdp-to-virtual-machine-credssp-encryption-oracle-remediation/
  2. Alternativ kann auf dem RDP-Host die folgende RDP-Option deaktiviert werden: “Verbindungen nur von Computern zulassen, auf denen Remotedesktop mit Authentifizierung auf Netzwerkebene ausgeführt wird (empfohlen)”.
    Unter Windows 10 sieht die entsprechende Option so aus:
    Windows 10 RDP Network Level Authentication

Firefox 60 – Die Neuerungen

Firefox Logo 57+

Firefox 60 wurde gestern am 09. Mai 2018 veröffentlicht. Neben der normalen Version gibt es auch eine neue ESR-Version (Extended Support Release) mit verlängertem Support. Firefox 60 ESR löst Firefox 52 ESR ab und beinhaltet die Vorzüge der Quantum-Verbesserungen. Darüber hinaus ist die versprochene Policy-Engine enthalten, wodurch sich Firefox besser in Unternehmen einsetzen lassen soll.

  • Policy-Engine zur Verteilung von Unternehmensrichtlinien
  • Firefox-Startbildschirm überarbeitet: weitere Optionen um Ansicht zu individualisieren, responsives Layout, mehr Inhalte auf breiten Bildschirmen, “gesponsorte Inhalte” in US-Version
  • Quantum CSS wird zum Rendern des Browser-UIs genutzt
  • Überarbeitete Ansicht der Optionen zu Cookies und Webseitendaten
  • Unterstützung für das Web-Authentication-API, ermöglicht Authentifizierung an Webseiten mit Hilfe von USB-Tokens (kompatible Hardwaretoken nach FIDO U2F-Konvention sind von Yubikey, Nitrokey oder U2F Zero erhältlich)
  • Symantec-Zertifikate, die vor dem 01.06.2016 ausgestellt worden sind, werden nicht mehr akzeptiert
  • Firefox deaktiviert Webcam und dazugehöriges Licht beim Beenden einer Videoaufnahme
  • Warnhinweise beim Besuch von unverschlüsselten Webseiten im privaten Modus
  • Verbesserte Audioübertragung per WebRTC unter Linux
  • weitere kleine Verbesserungen, eine komplette und sehr ausführliche Übersicht aller Änderungen und Neuerungen findet ihr wie immer auf der Webseite von Sören Hentzschel
  • Behebung diverser Sicherheitslücken

Download Firefox 60 (64 Bit)
Download Firefox 60 ESR (64 Bit)
Portable Firefox @ Horst Scheuer

Infos zum Microsoft-Patchday Mai 2018

Microsoft Logo

Jeden zweiten Dienstag im Monat findet der Microsoft-Patchday statt. Der Mai-Patchday bringt wieder zahlreiche Updates mit, welche unter anderem kritische Sicherheitslücken in den beiden Browsern Edge und Internet Explorer stopfen. Neben den obligatorischen Updates für Windows werden diesen Monat auch Microsoft Exchange Server, .NET-Software, SDK für Azure IoT, ChakraCore und Adobe Flash Player gepatched.

Produktfamilie Maximaler Schweregrad
Maximale Auswirkung Zugehörige KB-Artikel und/oder Supportwebseiten
Windows 10 und Windows Server 2016 (einschließlich Microsoft Edge) Kritisch Remotecodeausführung Windows 10, Version 1803: 4103721; Windows 10, Version 1709: 4103727; Windows 10, Version 1703: 4103731; Windows 10, Version 1607: 4103723; Windows 10: 4103716; und Windows Server 2016: 4103723.
Windows 8.1 und Windows Server 2012 R2 Kritisch Remotecodeausführung Monatlicher Rollup für Windows 8.1 und Windows Server 2012 R2: 4103725.
Reines Sicherheitsupdate für Windows 8.1 und Windows Server 2012 R2: 4103715.
Windows Server 2012 Kritisch Remotecodeausführung Monatlicher Rollup für Windows Server 2012: 4103730.
Reines Sicherheitsupdate für Windows Server 2012 4103726.
Windows RT 8.1 Kritisch Remotecodeausführung Windows RT 8.1: 4103725.
Hinweis: Updates für Windows RT 8.1 sind nur über Windows Update verfügbar.
Windows 7 und Windows Server 2008 R2 Kritisch Remotecodeausführung Monatlicher Rollup für Windows 7 und Windows Server 2008 R2: 4103718.
Reines Sicherheitsupdate für Windows 7 und Windows Server 2008 R2: 4103712.
Windows Server 2008 Kritisch Remotecodeausführung Updates für Windows Server 2008 werden nicht in Form eines kumulativen Updates oder Rollups angeboten. Die folgenden Artikel beziehen sich auf eine Version von Windows Server 2008: 4094079, 4101477, 4130944, 4131188 und 4134651.
Internet Explorer Kritisch Remotecodeausführung Kumulatives IE-Update für Internet Explorer 9: 4103768; monatlicher Rollup für Internet Explorer 10 : 4103730; kumulatives IE-Update für Internet Explorer 10: 4103768; monatlicher Rollup für Internet  Explorer 11: 4103718 und 4103725; kumulatives IE-Update für Internet Explorer 11: 4103768; Sicherheitsupdate für Internet Explorer 11: 4103716, 4103721, 4103723, 4103727 und 4103731.
Software im Zusammenhang mit Microsoft Office Hoch Remotecodeausführung Die Anzahl der KB-Artikel im Zusammenhang mit Microsoft Office für jede monatliche Sicherheitsupdateveröffentlich ung hängt von der Anzahl der CVEs und der Anzahl der betroffenen Komponenten ab. Diesen Monat gibt es über 20 KB-Artikel im Zusammenhang mit Office-Updates, die nicht alle in dieser Zusammenfassung aufgelistet werden können. Ausführliche Informationen zu diesen Artikeln finden Sie im Leitfaden für Sicherheitsupdates.
Software im Zusammenhang mit Microsoft SharePoint Hoch Remotecodeausführung Software im Zusammenhang mit Microsoft SharePoint: 3114889, 4018381, 4018390, 4018398, 4022130 und 4022145.
Microsoft Exchange Server Kritisch Remotecodeausführung Software im Zusammenhang mit Microsoft Exchange Server: 4092041 und 4091243.
Microsoft .NET-Software Hoch Umgehung von Sicherheitsfunktionen Die Anzahl der Supportartikel im Zusammenhang mit einer Sicherheitsupdateveröffentlich ung für .NET Framework hängt von der Anzahl der CVEs und der Anzahl der betroffenen Komponenten ab. Diesen Monat gibt es über 20 Supportartikel im Zusammenhang mit .NET Framework, die nicht alle in dieser Zusammenfassung aufgelistet werden können. .NET Core ist eine Allzweck- Entwicklungsplattform, die von Microsoft und der .NET-Community auf GitHub verwaltet wird.
SDK für Azure IoT Hoch Veröffentlichung von Informationen Die SDKs für Microsoft Azure IoT-Geräte enthalten Code für die einfachere Entwicklung von Geräten und Anwendungen, die Verbindungen zu den Azure IoT Hub-Diensten herstellen und von diesen Diensten verwaltet werden. GitHub verwaltet ein Repository sämtlicher Azure IoT-SDKs. How to get support for Azure IoT SDK enthält weitere Informationen.
ChakraCore Kritisch Remotecodeausführung ChakraCore ist die zentrale Komponente von Chakra. Hierbei handelt es sich um das extrem leistungsfähige JavaScript-Modul, auf dem in HTML/CSS/JS geschriebene Microsoft Edge- und Windows-Anwendungen basieren. Weitere Informationen finden Sie unter: https://github.com/Microsoft/ Cha​kraCore/wiki.
Adobe Flash Player Kritisch Remotecodeausführung KB-Artikel zu Adobe Flash Player: 4103729
Sicherheitsempfehlung zu Adobe Flash Player: ADV180008.

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1803 Build 17134.81
  • Windows 10 Version 1709 Build 16299.461
  • Windows 10 Version 1703 Build 15063.1122
  • Windows 10 Version 1607 Build 14393.2273
  • Windows 10 Version 1507 (RTM) Build 10240.17861

Windows 10 Version 1803 erscheint am 30. April

Heute gab Microsoft bekannt, dass das nächste größere Update für Windows 10 am Montag, 30. April 2018 erscheinen soll und den Namen “April 2018 Update” tragen wird. Ursprünglich sollte das Update bereits am 10. April veröffentlicht werden, wurde dann aber aufgrund einer hohen Anzahl von Bluescreens verschoben. Aktuell ist noch nicht ganz klar, ob das April 2018 Update als Windows 10 Version 1803 oder doch als Version 1804 laufen wird. 1803 gilt aber als wahrscheinlich.

Zum Start wird die Aktualisierung auf der Download-Seite zu Windows 10 nur als manueller Download angeboten. Neben ISO-Dateien kann die neue Version ab Montag auch per Media Creation Tool bezogen werden. Die automatische Verteilung via Windows Update startet dann zum Patchday am 8. Mai und wird wie in der Vergangenheit in Wellen erfolgen.

Version Build Name (Codename) Erscheinungsdatum
Windows 10 Version 1507 10240 RTM (Threshold 1) 29. Juli 2015
Windows 10 Version 1511 10586 November Update (Threshold 2) 12. November 2015
Windows 10 Version 1607 14393 Anniversary Update (Redstone 1) 02. August 2016
Windows 10 Version 1703 15063 Creators Update (Redstone 2) 06. April 2017
Windows 10 Version 1709 16299 Fall Creators Update (Redstone 3) 17. Oktober 2017
Windows 10 Version 1803 17134 April 2018 Update (Redstone 4) 30. April 2018

Windows 10 Version 1803 verzögert sich

Windows 10 Logo

Es gab bereits Gerüchte, warum das Spring Creators Update aka Windows 10 Version 1803 bisher noch nicht veröffentlicht wurde, aber keine offizielle Stellungnahme von Microsoft. Mit der Ankündigung zur Build 17134 hat Microsoft das aber nachgeholt:

Today, we are releasing Windows 10 Insider Preview Build 17134 (RS4) to Windows Insiders in the Fast ring. This build has no new features and includes the fixes from KB4100375 as well as some fixes for general reliability of the OS. As Build 17133 progressed through the rings, we discovered some reliability issues we wanted to fix. In certain cases, these reliability issues could have led to a higher percentage of (BSOD) on PCs for example. Instead of creating a Cumulative Update package to service these issues, we decided to create a new build with the fixes included. This just reinforces that Windows Insiders are critical to helping us find and fix issues before releasing feature updates to all our customers so thank you!

Daraus geht hervor, dass das nächste größere Update für Windows 10 aufgrund einer ungewöhnlich hohen Anzahl von Bluescreens in den Telemetriedaten aufgeschoben wurde. Die Entscheidung zur Verschiebung wurde in letzter Minute getroffen. Mittlerweile hat Microsoft Build 17134 im Fast Ring freigegeben, welches die Probleme beheben soll. Wenn alles gut läuft könnte das Spring Creators Update dann im Laufe der nächsten Woche veröffentlicht werden.

Version Build Name (Codename) Erscheinungsdatum
Windows 10 Version 1507 10240 RTM (Threshold 1) 29. Juli 2015
Windows 10 Version 1511 10586 November Update (Threshold 2) 12. November 2015
Windows 10 Version 1607 14393 Anniversary Update (Redstone 1) 2. August 2016
Windows 10 Version 1703 15063 Creators Update (Redstone 2) 6. April 2017
Windows 10 Version 1709 16299 Fall Creators Update (Redstone 3) 17. Oktober 2017
Windows 10 Version 1803 17134 Spring Creators Update (Redstone 4) Mai 2018

Kategorien: Windows Windows 10

Infos zum Microsoft-Patchday April 2018

Microsoft Logo

Jeden zweiten Dienstag im Monat findet der Microsoft-Patchday statt. Im April 2018 bringt das Unternehmen zahlreiche Updates, um Sicherheitslücken in Windows und im Internet Explorer zu stopfen. Darunter befinden sich unter anderem eine Sicherheitsanfälligkeit in der Microsoft JET-Datenbankengine, eine Sicherheitsanfälligkeit in der Internet Explorer Skript-Engine und Sicherheitsrisikos in der Microsoft-Grafikkomponente bzw. Office-Grafikkomponente hinsichtlich speziell gestalteter eingebetteter Schriftarten. Darüber hinaus werden Sicherheitslücken im Microsoft SharePoint Server, in Microsoft Visual Studio, ChakraCore und Adobe Flash Player behoben.

Produktfamilie Maximaler Schweregrad
Maximale Auswirkung Zugehörige KB-Artikel und/oder Supportwebseiten
Windows 10 und Windows Server 2016 (einschließlich Microsoft Edge) Kritisch Remotecodeausführung Windows 10, Version 1709: 4093112; Windows 10, Version 1703: 4093107; Windows 10, Version 1607: 4093119; Windows 10: 4093111; Windows Server 2016: 4093119.
Windows 8.1 und Windows Server 2012 R2 Kritisch Remotecodeausführung Monatlicher Rollup für Windows 8.1 und Windows Server 2012 R2: 4093114.
Reines Sicherheitsupdate für Windows 8.1 und Windows Server 2012 R2: 4093115.
Windows Server 2012 Kritisch Remotecodeausführung Monatlicher Rollup für Windows Server 2012: 4093123.
Reines Sicherheitsupdate für Windows Server 2012 4093122.
Windows RT 8.1 Kritisch Remotecodeausführung Windows RT 8.1: 4093114.
Hinweis: Updates für Windows RT 8.1 sind nur über Windows Update verfügbar.
Windows 7 und Windows Server 2008 R2 Kritisch Remotecodeausführung Monatlicher Rollup für Windows 7 und Windows Server 2008 R2: 4093118.
Reines Sicherheitsupdate für Windows 7 und Windows Server 2008 R2: 4093108.
Windows Server 2008 Kritisch Remotecodeausführung Updates für Windows Server 2008 werden nicht in Form eines kumulativen Updates oder Rollups angeboten. Die folgenden Artikel beziehen sich auf eine Version von Windows Server 2008: 4093223, 4093224, 4093227, 4091756, 4093257 und 4093478.
Internet Explorer Kritisch Remotecodeausführung Kumulatives IE-Update für Internet Explorer 9: 4092946; monatlicher Rollup für Internet Explorer 10 : 4093123; kumulatives IE-Update für Internet Explorer 10: 4092946; monatlicher Rollup für Internet  Explorer 11: 4093118 und 4093114; kumulatives IE-Update für Internet Explorer 11: 4092946; Sicherheitsupdate für Internet Explorer 11: 4093107, 4093109, 4093111, 4093112, 4093119 und 4100375.
Software im Zusammenhang mit Microsoft Office Hoch Remotecodeausführung Die Anzahl der KB-Artikel im Zusammenhang mit Microsoft Office für jede monatliche Sicherheitsupdateveröffentlichung hängt von der Anzahl der CVEs und der Anzahl der betroffenen Komponenten ab. Diesen Monat gibt es über 20 KB-Artikel im Zusammenhang mit Office-Updates, die nicht alle in dieser Zusammenfassung aufgelistet werden können. Ausführliche Informationen zu diesen Artikeln finden Sie im Leitfaden für Sicherheitsupdates.
Microsoft SharePoint Server und SharePoint Enterprise Server Hoch Rechteerweiterungen Microsoft SharePoint Server: 4011586, 4011712, 4018336 und 4018342.
Microsoft Visual Studio Hoch Veröffentlichung von Informationen Microsoft Visual Studio 2015: 4087371, Microsoft Visual Studio 2013: 4089283, Microsoft Visual Studio 2012: 4089501, Microsoft Visual Studio 2010: 4091346, Microsoft Visual Studio 2017: Anmerkungen zu dieser Version.
ChakraCore Kritisch Remotecodeausführung ChakraCore ist die zentrale Komponente von Chakra. Hierbei handelt es sich um das extrem leistungsfähige JavaScript-Modul, auf dem in HTML/CSS/JS geschriebene Microsoft Edge- und Windows-Anwendungen basieren. Weitere Informationen finden Sie unter: https://github.com/Microsoft/ Cha​kraCore/wiki.
Adobe Flash Player Kritisch Remotecodeausführung KB-Artikel zu Adobe Flash Player: 4093110.
Sicherheitsempfehlung zu Adobe Flash Player: ADV180007.

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1709 Build 16299.371
  • Windows 10 Version 1703 Build 15063.1029
  • Windows 10 Version 1607 Build 14393.2189
  • Windows 10 Version 1511 Build 10586.1540
  • Windows 10 Version 1507 (RTM) Build 10240.17831

Windows 10 Version 1803 herunterladen

Windows 10 Logo

Heute wird Microsoft das Windows 10 Spring Creators Update (Version 1803) für die Allgemeinheit freigeben. Die finale Version trägt die Build 17133, welche am 27.03.2018 im Fast Ring veröffentlicht wurde. Im Slow Ring folgte sie bereits am 30. März und am 05. April kam die Version im Release Preview Ring an.

Die automatische Verteilung über Windows Update kann wie in der Vergangenheit je nach verwendetem PC einige Zeit dauern. Wie in der Vergangenheit setzt Microsoft auf einen Rollout in Wellen. Auf Basis von Telemetrie-Daten wird ermittelt, welche Geräte zuerst mit dem Update versorgt werden und welche sich noch ein paar Tage oder Wochen gedulden müssen.

Wer nicht so lange warten möchte, kann das Update natürlich auch von Hand installieren. Offizielle Downloadmöglichkeiten existieren derzeit zwar noch nicht, sollten aber im Laufe des Tages folgen. Neben ISO-Dateien wird dann auch eine neue Version des Media Creation Tool zum Download angeboten. Damit kann wahlweise eine ISO-Datei oder ein bootfähiger USB-Stick erstellt werden. Eventuell wird es auch eine neue Version des Update-Assistenten geben, der ein direktes Update auf Windows 10 Version 1803 ermöglicht.

Momentan gibt es schon einige inoffizielle Varianten, wie ihr an das Update kommt. Ihr könnte bei Adguard (Artikel) vorbeischauen, die ESD-Dateien herunterladen und damit selbst eine ISO erstellen oder auf vorgefertigte ISOs zurückgreifen.

Version Build Name (Codename) Erscheinungsdatum
Windows 10 Version 1507 10240 RTM (Threshold 1) 29. Juli 2015
Windows 10 Version 1511 10586 November Update (Threshold 2) 12. November 2015
Windows 10 Version 1607 14393 Anniversary Update (Redstone 1) 2. August 2016
Windows 10 Version 1703 15063 Creators Update (Redstone 2) 6. April 2017
Windows 10 Version 1709 16299 Fall Creators Update (Redstone 3) 17. Oktober 2017
Windows 10 Version 1803 17133 Spring Creators Update (Redstone 4) 10. April 2018

Kategorien: Windows Windows 10

Windows 10 Version 1803 unterstützt HEIF-Bildformat

Microsoft Store HEIF

Das für heute geplante Windows 10 Spring Creators Update alias Windows 10 Version 1803 bringt Unterstützung für das HEIF-Bildformat mit. HEIF ist ein Container-Format, das neben Bildern auch Bildsequenzen oder Audio speichern kann. Als Kompressionsalgorithmus kommt üblicherweise H.265 alias HEVC (High Efficiency Video Coding) zum Einsatz und bietet damit eine deutlich bessere Bildkompression als JPEG. Weitere Infos zu HEIF-/HEIC-Dateien findet ihr in meinem Artikel: “HEIF-/HEIC-Dateien unter Windows öffnen”.

Die Einführung des HEIF-Formats mit iOS 11 bzw. macOS 10.13 (High Sierra) im vergangenen Jahr durch Apple verhalf dem Medienformat zum Durchbruch. Google kündigte Anfang März an, das Format im kommenden Android P nativ zu unterstützen. Auch Microsoft zog nach und lieferte mit den Windows 10 Insider Builds 17123 (Redstone 4) und 17623 (Redstone 5) Mitte März eine HEIF-Unterstützung. Diese hat es sogar noch in das neue Windows 10 Version 1803 geschafft. Neben der Fotos App können auch die Basisschnittstellen im Betriebssystem mit dem neuen Bildformat umgehen. Externe Anwendungen, die mit Hilfe der Windows-Schnittstellen WIC, WinRT Imaging APIs oder the XAML Image control arbeiten, können das HEIF-Format damit ebenfalls anzeigen. Bei Verwendung der Fotos-App wird darauf hingewiesen, dass zusätzlich die “HEIF Image Extensions” über den Windows Store installiert werden müssen (siehe Screenshot). Danach können HEIF-Bilder ohne Probleme angezeigt werden.

Kategorien: Windows Windows 10