Antary Blog

Infos zum Microsoft Patchday Mai 2020

Microsoft Logo

Der Mai-Patchday 2020 schließt wie jeden Monat viele kritische Sicherheitslücken in den aktuellen Microsoft-Betriebssystemen. Darüber hinaus werden zudem Lücken im Internet Explorer, Microsoft Office, Microsoft SharePoint, Microsoft Dynamics, .NET Framework, Visual Studio, ChakraCore und Power BI-Berichtsserver behoben.

Produktfamilie Maximaler Schweregrad
Maximale Auswirkung Zugehörige KB-Artikel und/oder Supportwebseiten
Windows 10, Version 1909, Version 1903, Version 1809, Version 1803, Version 1709 Kritisch Remotecodeausführung Windows 10, Version 1903, und Windows 10, Version 1909: 4556799;
Windows 10, Version 1809: 4551853;
Windows 10, Version 1803: 4556807;
Windows 10, Version 1709: 4556812
Windows Server 2019, Windows Server 2016 und Server Core-Installationen (2019, 2016, Version 1909, Version 1903 und Version 1803) Kritisch Remotecodeausführung Windows Server 2019: 4551853;
Windows Server 2016: 4556813;
Windows Server, Version 1903, und Windows Server, Version 1909: 4556799;
Windows Server, Version 1803: 4556807
Windows 8.1, Windows Server 2012 R2 und Windows Server 2012 Kritisch Remotecodeausführung Monatlicher Rollup für Windows 8.1 und Windows Server 2012 R2: 4556846;
Reines Sicherheitsupdate für Windows 8.1 und Windows Server 2012 R2: 4556853;
Monatlicher Rollup für Windows Server 2012: 4556840;
Reines Sicherheitsupdate für Windows Server 2012: 4556852
Internet Explorer Kritisch Remotecodeausführung Kumulatives Update für Internet Explorer: 4556798
Software im Zusammenhang mit Microsoft Office Hoch Remotecodeausführung KB-Artikel im Zusammenhang mit Microsoft Office:
4484384; 4484365; 4484338;
Software im Zusammenhang mit Microsoft SharePoint Kritisch Remotecodeausführung KB-Artikel im Zusammenhang mit Microsoft SharePoint: 4484364; 4484332; 4484336; 4484352; 4484383;
Software im Zusammenhang mit Microsoft Dynamics Hoch Spoofing KB-Artikel im Zusammenhang mit Microsoft Dynamics und zugehöriger Software: 4552002; 4551998;
Software im Zusammenhang mit .NET Framework Hoch Rechteerweiterungen KB-Artikel im Zusammenhang mit Microsoft .NET Framework-zugehöriger Software: 4552926; 4552928; 4552929; 4552931; 4556399; 4556400; 4556401; 4556402; 4556403; 4556404; 4556405; 4556406; 4556441; 4556807; 4556812; 4556813; 4556826
Visual Studio-zugehörige Software Kritisch Remotecodeausführung Weitere Informationen zu den Visual Studio-Updates finden Sie unter https://portal.msrc.microsoft.com/de-de/security-guidance.
ChakraCore Kritisch Remotecodeausführung ChakraCore ist die zentrale Komponente von Chakra. Hierbei handelt es sich um das extrem leistungsfähige JavaScript-Modul, auf dem in HTML/CSS/JS geschriebene Microsoft Edge- und Windows-Anwendungen basieren. Weitere Informationen finden Sie unter https://github.com/Microsoft/ChakraCore/wiki und https://github.com/Microsoft/ChakraCore/releases/.
Power BI-Berichtsserver Hoch Spoofing Weitere Informationen zu den Sicherheitsupdates für Power BI-Berichtsserver finden Sie unter https://portal.msrc.microsoft.com/de-de/security-guidance

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1909 Build 18363.836
  • Windows 10 Version 1903 Build 18362.836
  • Windows 10 Version 1809 Build 17763.1217
  • Windows 10 Version 1803 Build 17134.1488
  • Windows 10 Version 1709 Build 16299.1868
  • Windows 10 Version 1607 Build 14393.3686
  • Windows 10 Version 1507 (RTM) Build 10240.18575

Infos zum Microsoft April-Patchday 2020

Microsoft Logo

Jeden zweiten Dienstag im Monat findet der Microsoft-Patchday statt. Der April-Patchday im Jahr 2020 schließt viele kritische Sicherheitslücken für Microsoft-Betriebssysteme. Darüber hinaus werden zudem kritische Lücken im Internet Explorer, Microsoft SharePoint, Microsoft Dynamics und ChakraCore behoben.

Produktfamilie Maximaler Schweregrad
Maximale Auswirkung Zugehörige KB-Artikel und/oder Supportwebseiten
Windows 10, Version 1909, Version 1903, Version 1809, Version 1803, Version 1709 Kritisch Remotecodeausführung Windows 10, Version 1903, und Windows 10, Version 1909: 4549951;
Windows 10, Version 1809: 4549949;
Windows 10, Version 1803: 4550922;
Windows 10, Version 1709: 4550927
Windows Server 2019, Windows Server 2016 und Server Core-Installationen (2019, 2016, Version 1909, Version 1903 und Version 1803) Kritisch Remotecodeausführung Windows Server 2019: 4549949;
Windows Server 2016: 4550929;
Windows Server, Version 1903, und Windows Server, Version 1909: 4549951;
Windows Server, Version 1803: 4550922
Windows 8.1, Windows Server 2012 R2 und Windows Server 2012 Kritisch Remotecodeausführung Monatlicher Rollup für Windows 8.1 und Windows Server 2012 R2: 4550961;
Reines Sicherheitsupdate für Windows 8.1 und Windows Server 2012 R2: 4550970;
Monatlicher Rollup für Windows Server 2012: 4550917;
Reines Sicherheitsupdate für Windows Server 2012: 4550971
Internet Explorer Kritisch Remotecodeausführung Kumulatives Update für Internet Explorer: 4550905
Software im Zusammenhang mit Microsoft Office Hoch Remotecodeausführung KB-Artikel im Zusammenhang mit Microsoft Office:
2553306; 3128012; 3162033; 3203462; 4011097; 4011104; 4032216; 4462153; 4462210; 4462225; 4464527; 4464544; 4475609; 4484117; 4484125; 4484126; 4484132; 4484167; 4484214; 4484226; 4484229; 4484235; 4484238; 4484244; 4484246; 4484258; 4484260; 4484266; 4484269; 4484273; 4484274; 4484281; 4484283; 4484284; 4484285; 4484287; 4484290; 4484294; 4484295; 4484296; 4484300; 4484319
Software im Zusammenhang mit Microsoft SharePoint Kritisch Remotecodeausführung KB-Artikel im Zusammenhang mit Microsoft SharePoint: 4011581; 4011584; 4484291; 4484292; 4484293; 4484297; 4484298; 4484299; 4484301; 4484307; 4484308; 4484321; 4484322
Software im Zusammenhang mit Microsoft Dynamics Kritisch Remotecodeausführung KB-Artikel im Zusammenhang mit Microsoft Dynamics und zugehöriger Software: 4538593; 4549673; 4549677; 4549678; 4549675; 4549674; 4549676
Visual Studio Hoch Rechteerweiterungen Weitere Informationen zu den Visual Studio-Updates finden Sie unter https://portal.msrc.microsoft.com/de-de/security-guidance.
ChakraCore Kritisch Remotecodeausführung ChakraCore ist die zentrale Komponente von Chakra. Hierbei handelt es sich um das extrem leistungsfähige JavaScript-Modul, auf dem in HTML/CSS/JS geschriebene Microsoft Edge- und Windows-Anwendungen basieren. Weitere Informationen finden Sie unter https://github.com/Microsoft/ChakraCore/wiki und https://github.com/Microsoft/ChakraCore/releases/.
Software im Zusammenhang mit Windows Defender Hoch Rechteerweiterungen

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1909 Build 18363.778
  • Windows 10 Version 1903 Build 18362.778
  • Windows 10 Version 1809 Build 17763.1158
  • Windows 10 Version 1803 Build 17134.1425
  • Windows 10 Version 1709 Build 16299.1806
  • Windows 10 Version 1607 Build 14393.3630
  • Windows 10 Version 1507 (RTM) Build 10240.18545

Office 365 wird zu Microsoft 365

Microsoft Logo

Microsoft hat sich dazu entschlossen den Office 365 Abo-Dienst umzubenennen. Neben Privatkunden sind auch kleine und mittelständische Unternehmen von der Namensänderung betroffen. Ab dem 21. April 2020 firmieren die einzelnen Produkte unter der neuen Bezeichnung Microsoft 365.

Im Privatkundenbereich kommen zu der Namensänderung auch ein paar neue Familien-Features hinzu. Weitere Infos hat Microsoft auf seinem Blog mitgeteilt.

  • Office 365 Personal wird zu Microsoft 365 Single
  • Office 365 Home wird Microsoft 365 Family 

Bei den Angeboten für kleine und mittelständische Unternehmen ändert sich lediglich der Name. Die Preise und der Funktionsumfang bleiben gleich.

  • Office 365 Business Essentials wird zu Microsoft 365 Business Basic
  • Office 365 Business Premium wird zu Microsoft 365 Business Standard
  • Microsoft 365 Business wird zu Microsoft 365 Business Premium
  • Office 365 Business wird zu Microsoft 365-Apps for Business
  • Office 365 ProPlus wird zu Microsoft 365-Apps for Enterprise

Selbstverständlich gibt es aber auch Ausnahmen. Die Pläne Office 365 Enterprise (E1, E3, E5), Office 365 für Mitarbeiter in Service und Produktion (F1), Office 365 Education (A1, A3, A5) und Office 365 Government (G1, G3, G5) behalten ihren Namen und bleiben auch sonst unverändert.

Kategorien: Internet Windows

Raspberry Pi – Installation und Betrieb von WireGuard

WireGuard Logo

Obwohl die Bekanntheit von WireGuard in den letzten Monaten stark zugenommen hat, ist das VPN-Protokoll bzw, die VPN-Software immer noch verhältnismäßig unbekannt. Ich nutze WireGuard seit einigen Monaten und möchte es nicht mehr missen. Vor allem der schnelle Verbindungsaufbau, das exzellente Roaming-Verhalten und die gute Performance haben mich überzeugt.

Was sich genau hinter WireGuard verbirgt und wie die Software arbeitet, habe ich bereits in meinem Artikel “​WireGuard – neues VPN-Protokoll mit großer Zukunft” beschrieben. Jetzt folgt sozusagen der zweite Teil, in dem ich detailliert auf die Einrichtung unter Raspbian Buster und Android eingehe.

WireGuard Installation

Update 13.05.2021: Artikel auf das aktuellste Raspberry Pi OS angepasst. Dieser nutzt den Linux-Kernel 5.10, in welchem das WireGuard Modul enthalten ist.
Die Installationsanleitung funktioniert nicht bei folgenden Raspberry Pi Modellen: 1, 2 (Ausnahme v1.2), Zero & Zero W. Bei diesen Modellen fehlen benötigte CPU-Features und WireGuard muss dort von Hand compiliert werden. Wie das geht habe ich relativ am Ende meines Artikels aufgezeigt. Davon abgesehen macht die Nutzung auf diesen Modellen aber nur eingeschränkt Spaß.

Zunächst bringen wir die Paketquellen und alle Pakete auf den aktuellen Stand.

sudo apt update
sudo apt upgrade

Nachdem dies erledigt ist, widmen wir uns der Installation von WireGuard.

sudo apt install wireguard

Die Installation an sich ist damit erledigt. Allerdings fehlt ab Raspberry Pi OS Bullseye iptables, d.h. dieses müssen wir auch noch installieren:

sudo apt install iptables

Jetzt können wir mit der Konfiguration fortfahren.

Generierung der benötigten Schlüsselpaare

Zum Start benötigen wir jeweils einen privaten und öffentlichen Schlüssel für den Client und den Server.

Die Erstellung der Keys wird im Verzeichnis “/etc/wireguard” durchgeführt. Damit alle Dateien bei der Erstellung direkt restriktive Berechtigungen haben, muss die umask auf 077 gesetzt werden.

sudo su
cd /etc/wireguard
umask 077
wg genkey | tee peer1_private.key | wg pubkey > peer1_public.key
wg genkey | tee server_private.key | wg pubkey > server_public.key

Mittels “ls” prüfen wir, ob alle vier Dateien erstellt wurden:

ls
peer1_private.key  peer1_public.key  server_private.key  server_public.key

Zum Schluss können die Keys mittels “cat” ausgegeben werden, da wir diese später sowieso benötigen.

exit
sudo cat /etc/wireguard/peer1_private.key
sudo cat /etc/wireguard/peer1_public.key
sudo cat /etc/wireguard/server_private.key
sudo cat /etc/wireguard/server_public.key

WireGuard Server Konfiguration erstellen

Im ersten Schritt aktivieren wir das IPv4 Forwarding in der Datei “/etc/sysctl.conf”. Dies kann entweder mit Entfernen der Auskommentierung der Zeile “net.ipv4.ip_forward = 1” oder alternativ mit diesem Befehl erfolgen:

sudo perl -pi -e 's/#{1,}?net.ipv4.ip_forward ?= ?(0|1)/net.ipv4.ip_forward = 1/g' /etc/sysctl.conf

Wer IPv6 nutzt, muss stattdessen entsprechend die Auskommentierung der Zeile “net.ipv6.conf.all.forwarding=1” aufheben.

Anschließend muss der Raspberry Pi neugestartet werden.

sudo reboot

Wir überprüfen den Status mit folgendem Befehl:

sysctl net.ipv4.ip_forward

Wenn das IPv4 Forwarding aktiv ist muss als Ergebnis “net.ipv4.ip_forward = 1” zurückgegeben werden.

Jetzt erstellen wir die WireGuard-Konfiguration “/etc/wireguard/wg0.conf”. Welchen Editor ihr bevorzugt, bleibt natürlich euch überlassen.

sudo vim /etc/wireguard/wg0.conf

Folgendes Template könnt ihr als Ausgangsbasis nutzen.

[Interface]
Address = 100.64.0.1/24
ListenPort = 51820
PrivateKey = <insert server_private.key>

#replace eth0 with the interface open to the internet (e.g might be wlan0)
PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -A FORWARD -o %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -D FORWARD -o %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

#Client1 Smartphone
[Peer]
PublicKey = <insert peer1_public.key>
AllowedIPs = 100.64.0.2/32

Neben den IP-Adressen müsst ihr den privaten Schlüssel vom Server und den öffentlichen Schlüssel vom Client ergänzen. Außerdem müsst ihr bei den iptables-Regeln evtl. die Netzwerkschnittstelle anpassen. Optional könnt ihr zudem einen anderen Port definieren. Wenn alles erledigt ist, solltest ihr die Datei unbedingt speichern.

Die für den Tunnel verwendeten IP-Adressen, dürfen sich mit den lokal verwendeten, privaten IPv4-Blöcken (RFC 1918) nicht überschneiden. Beim Einsatz einer FRITZ!Box als Router wird lokal standardmäßig 192.168.178.0/24 verwendet, d.h. alle anderen Adressbereiche können ohne Probleme genutzt werden.

Eine elegante Alternative ist die Verwendung von IP-Adressen (100.64.0.0/10), die für Carrier-Grade-NAT (RFC 6598) reserviert sind. Damit ist sichergestellt, dass die Tunnel-IPs nie mit den privaten Adressbereichen kollidieren können.

WireGuard Client Konfiguration erstellen

Am besten erstellt ihr für jeden Client eine eigene Konfiguration.

sudo vim /etc/wireguard/peer1.conf

Folgendes Template könnt ihr als Ausgangsbasis nutzen.

[Interface]
Address = 100.64.0.2/32
DNS = 192.168.178.1
PrivateKey = <insert peer1_private.key>

#Server
[Peer]
PublicKey = <insert server_public.key>
Endpoint = t6bibneqwcjxplum.myfritz.net:51820
AllowedIPs = 0.0.0.0/0, ::/0
#PersistentkeepAlive = 25

Hier müsst ihr unter “[Interface]” die IP-Adresse des Clients anpassen und den gewünschten DNS-Server eintragen. In meinem Beispiel verwende ich die private IP der FRITZ!Box. Wer daheim Pi-Hole im Einsatz hat, kann hier die Pi-Hole Adresse eintragen und kommt somit auch von unterwegs in den Genuss der Werbefreiheit.

Außerdem müsst ihr noch den privaten Schlüssel des Clients ergänzen.

Unter “[Peer]” tragt ihr zunächst den öffentlichen Schlüssel des Servers ein.

Anschließend folgt die Internetadresse, unter welcher der WireGuard-Server erreichbar ist. Üblicherweise gibt es hier zwei Dinge zu beachten. Bei eurem Internetanschluss daheim, bekommt ihr mit großer Wahrscheinlichkeit eine dynamische IP-Adresse vom Provider zugewiesen. Der WireGuard-Client müsste die wechselnden IP-Adressen stets kennen, um sich zu verbinden. Als Hilfe kommt hier ein dynamischer DNS-Anbieter ins Spiel, der einen festen Domainnamen bereitstellt und dahinter automatisch die jweils aktuelle IP-Adresse zuweist. Bei Verwendung einer FRITZ!Box könnt ihr beispielsweise den Dienst “MyFRITZ!” nutzen. Eine andere Alternative wäre FreeDNS. Der zweite Punkt ergibt sich, wenn der Raspberry Pi in eurem Heimnetzwerk steht. In diesem Fall müsst ihr an eurem Router ein Port-Forwarding einrichten (UDP 51820), sodass der WireGuard-Traffic des Clients auf den Server weitergeleitet wird.

Unter “AllowedIPs” wird definiert, welche IP-Ranges über das WireGuard-VPN geroutet werden. Mit “0.0.0.0/0, ::/0” wird der komplette IPv4- und IPv6-Traffic geroutet (full tunnel). Mit 192.168.178.0/24 könnt ihr z.B. nur euer Heimnetzwerk routen (split tunnel).

“PersistentKeepalive” ist standardmäßig deaktiviert. Zunächst ein paar Hintergrundinfos um einzuordnen, ob ihr dieses Feature benötigt oder nicht. Normalerweise ist WireGuard nicht sehr gesprächig und sendet nur Daten, wenn etwas zu übertragen ist. Ansonsten verhält sich WireGuard ruhig. Wenn sich der Server hinter einem NAT oder einer Firewall befindet und der Client für eine bestimmte Zeit keine Daten zum Server sendet, entfernt der NAT-Router bzw. die Firewall den Host-Status aus der Verbindungstabelle. Falls jetzt der Server ein Paket zum Client sendet, kommt dieses nicht an, da der NAT-Router bzw. die Firewall nicht weiß, was mit dem Paket zu tun ist. Mit der Option “PersistentKeepalive” sendet der Client alle x Sekunden ein leeres Paket, um die Verbindung aufrechtzuhalten. Ein Wert von 25 Sekunden hat sich in der Praxis bewährt und funktioniert mit einem Großteil von Firewalls und NAT-Routern.

Kurz zusammengefasst benötigt ihr dieses Feature also nur, wenn ihr vom Server euren Client erreichen möchtet, obwohl dieser seit längerer Zeit keine Pakete gesendet hat. Die meisten Benutzer werden dieses Feature nicht benötigen. Falls doch, einfach die Auskommentierung der Zeile rückgängig machen.

WireGuard Server starten

Nun können wir WireGuard auf dem Server starten. Anstatt alle einzelnen Schritte manuell mit dem “wg”-Tool durchzuführen, bedienen wir uns beim Tool “wg-quick”.

sudo wg-quick up wg0
[#] ip link add wg0 type wireguard
[#] wg setconf wg0 /dev/fd/63
[#] ip -4 address add 100.64.0.1/24 dev wg0
[#] ip link set mtu 1432 up dev wg0
[#] iptables -A FORWARD -i wg0 -j ACCEPT; iptables -A FORWARD -o wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

Die MTU von 1432 bezieht sich auf PPPoE mit IPv4. Bei IPv6 müsst ihr die MTU auf 1412 setzen. Wenn ihr Kabelinternet habt, dann sind Werte von 1440 bei IPv4 und 1420 bei IPv6 richtig.

Danach prüfen wir den Status der wg0-Schnittstelle.

sudo wg
interface: wg0
  public key: xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxljP1wpITnI=
  private key: (hidden)
  listening port: 51820

peer: xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxtJd9/esWN4=
  allowed ips: 100.64.0.2/32

Der Server läuft und ist für die Verbindung des Clients bereit.

WireGuard beenden funktioniert mit diesem Befehl:

sudo wg-quick down wg0

Wenn WireGuard beim Systemstart automatisch geladen werden soll, kann dies mit folgendem Befehl realisiert werden:

sudo systemctl enable wg-quick@wg0
Created symlink /etc/systemd/system/multi-user.target.wants/wg-quick@wg0.service → /lib/systemd/system/wg-quick@.service.

Der Daemon kann folgendermaßen gesteuert werden. Dabei müsst ihr allerdings darauf achten, dass ihr WireGuard zuerst beendet, sofern ihr es manuell gestartet habt.

sudo systemctl start wg-quick@wg0
sudo systemctl stop wg-quick@wg0
systemctl status wg-quick@wg0

Zum Schluss werden die Berechtigungen von “/etc/wireguard/” und allen Dateien noch einmal korrigiert. Damit wird sichergestellt, dass nur root die entsprechenden Berechtigungen besitzt.

sudo chown -R root:root /etc/wireguard/
sudo chmod -R og-rwx /etc/wireguard/*

WireGuard Client unter Android einrichten

Die Einstellungen in der Android-App können manuell, mittels einer Datei oder mit einem QR-Code erfolgen. Die letzte Variante ist dabei am bequemsten. Hierfür muss auf dem Server der QR-Code erstellt werden.

sudo apt install qrencode

Nach dem Installieren von “qrencode” kann der QR-Code von der Client-Konfiguration erstellt werden:

sudo cat /etc/wireguard/peer1.conf | qrencode -t ansiutf8

Auf dem Android-Gerät muss zunächst die WireGuard App via Google Play installiert werden. Daraufhin kann der erstellte QR-Code mit der App gescannt werden, um die Konfiguration zu importieren. Nachdem ein Name vergeben wurde, kann die Verbindung aktiviert werden.

Mit einem Klick auf den gerade erstellten Tunnel werden einige Infos angezeigt, unter anderem auch eine Trafficstatistik.

Auf dem Server kann ebenfalls der Status ausgegeben werden. Dort werden unter anderem alle verbundenen Clients angezeigt:

sudo wg
interface: wg0
  public key: xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxljP1wpITnI=
  private key: (hidden)
  listening port: 51820

peer: xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxtJd9/esWN4=
  endpoint: 11.12.13.14:53019
  allowed ips: 100.64.0.2/32
  latest handshake: 56 seconds ago
  transfer: 927.04 KiB received, 64.85 MiB sent

Der Client kann nun auch via Ping erreicht werden:

ping 100.64.0.2
PING 100.64.0.2 (100.64.0.2) 56(84) bytes of data.
64 bytes from 100.64.0.2: icmp_seq=1 ttl=64 time=95.9 ms
64 bytes from 100.64.0.2: icmp_seq=2 ttl=64 time=112.4 ms
64 bytes from 100.64.0.2: icmp_seq=3 ttl=64 time=71.7 ms

Noch zwei kleine Tipps für die Android-App. Ich importieren die Konfig vom Server immer zweimal. Einmal als “full tunnel” mit “0.0.0.0/0, ::/0” und einmal als “split tunnel”, lediglich mit dem Heimnetzwerk eingetragen, z.B. 192.168.178.0/24. So habt ihr volle Kontrolle und könnt je nach Situation den richtigen Tunnel nutzen.

Beim Bearbeiten eines Tunnels (Tunnel Infos anzeigen und dann rechts oben auf das Stift-Icon) könnt ihr außerdem festlegen, welche Apps keinen Traffic über den Tunnel schicken dürfen.

Troubleshooting

WireGuard ist ein Kernel-Modul, das via DKMS automatisch installiert wird, sobald das System einen neuen Kernel benutzt. In seltenen Fällen kann es jedoch passieren, dass WireGuard nicht automatisch eingebunden wird und mit dem neuen Kernel nicht mehr funktioniert.

In diesem Fall sollte zunächst geprüft werden, ob das WireGuard Modul geladen wurde:

lsmod | grep wireguard

Falls nicht kann es hilfreich sein, das Kernel-Modul neu zu konfigurieren:

sudo dpkg-reconfigure wireguard-dkms
sudo modprobe wireguard

Wenn dies keine Abhilfe schafft, könnt ihr noch folgendes ausprobieren:

sudo apt remove wireguard
sudo apt install bc libncurses5-dev
sudo apt install wireguard

Sollte dies auch keine Besserung bringen, könnt ihr alternativ das WireGuard Kernel Module und das wg Tool selber kompilieren. Davor muss aber sichergestellt sein, dass alle installierten WireGuard-Pakete deinstalliert sind!

sudo apt remove wireguard
# Toolchain installieren
sudo apt install libmnl-dev raspberrypi-kernel-headers build-essential git pkg-config
#Code laden
git clone https://git.zx2c4.com/wireguard-linux-compat
git clone https://git.zx2c4.com/wireguard-tools
# Kernel Module und das wg Tool kompilieren und installieren
make -C wireguard-linux-compat/src -j$(nproc)
sudo make -C wireguard-linux-compat/src install
make -C wireguard-tools/src -j$(nproc)
sudo make -C wireguard-tools/src install
# Neustarten und fertig
sudo reboot

Die aktuell installierte Version könnt ihr am besten via “dmesg” herausfinden:

dmesg | grep wireguard
[  466.479104] wireguard: WireGuard 1.0.0 loaded. See www.wireguard.com for information.
[  466.479115] wireguard: Copyright (C) 2015-2019 Jason A. Donenfeld <Jason@zx2c4.com>. All Rights Reserved.

Quellen

  • https://www.wireguard.com/install/
  • https://github.com/adrianmihalko/raspberrypiwireguard
  • https://www.reddit.com/r/pihole/comments/bnihyz/guide_how_to_install_wireguard_on_a_raspberry_pi/
  • https://emanuelduss.ch/2018/09/wireguard-vpn-road-warrior-setup/
  • https://www.bachmann-lan.de/raspberry-pi-mit-wireguard-als-vpn-server-mit-wireguard/

Twitch: Ein Live-Streaming Portal auf dem Erfolgspodest

Twitch ist einer der populärsten Life-Streaming Portale, das die Nutzer seit seiner Gründung mit Entertainment auf höchstem Niveau versorgt. Ob als Follower oder Streamer, das Potential des Gamings wird mit allen Aspekten ausgenutzt. Dabei können treue Mitglieder mit Premium-Funktionen ihr Spieleerlebnis bereichern.

Was ist Twitch eigentlich?

Twitch zählt zu den erfolgreichsten Live-Streaming-Portalen der Welt. Es schafft Social Media, Unterhaltung und Kreativität gleichzeitig den Usern anzubieten. Kurz nach der Lancierung seiner Tätigkeit wurde der Dreh- und Angelpunkt des Portals das Gaming, was Twitch zum angesagtesten Treffpunkt für Gaming-Fans verwandelt hat. Gegründet wurde die Plattform 2011 auf Initiative des Physik- und Psychologiestudenten Justin Kane unter dem Namen „justin.tv“. Das Ziel Kanes war ursprünglich eine Plattform anzubieten, die Nutzern die Möglichkeit gibt den eigenen Alltag zu streamen. Durch die zunehmende Dominanz der Computerspieler entwickelte sie sich jedoch zu ihrer heutigen Form.

Neben Gaming ist die Interaktion zwischen Streamern und Followern ein Grundbaustein von Twitch. Aufgrund der Live-Sendungen findet ein unmittelbarer Austausch zwischen Gamer und Zuschauer statt. Dabei sind die Abonnements essenziell für den Erfolg und die Finanzierung des Streamers. Es wird erwartet, dass ein Gamer sowohl im Schnitt mehr als 500 Follower als auch einen regulären Sendeplan besitzt. Sind dieser Voraussetzungen erfüllt, bekommt der Streamer einen Anteil nicht nur an der eingeblendeten Werbung, sondern auch von der Summe der zahlenden Abonnenten bzw. Subs, wie es im Jargon des Twitch-Universums heißt. Aus dieser Hinsicht wurde das Gamer-Portal für zahlreiche Mitglieder, die ihre Hobby zum Beruf gemacht haben, ein Sprungbrett in die Digitalwirtschaft.

Die populärsten Spiele auf Twitch sind League of Legends, Fortnite und Counter-Strike, die 2019 den Löwenanteil in den insgesamt neun Milliarden Streaming-Stunden für sich beansprucht haben. Doch unangefochtener Sieger des vergangenen Jahres war die Rubrik Just Chatting, was die Wichtigkeit von Twitch im Bereich Social Media unterstreicht.

Wie die Zahlen aus 2019 zeigen, macht das Gaming sowie die unverzügliche Interaktion zwischen Streamer und Subs Twitch seit Jahren zum unangefochtenen Führer im Video-Content-Markt. Auch der größte Rivale Youtube ist nicht in der Lage das Gamer-Portal vom Thron zu stoßen.

von PxHere unter CC0 1.0

Premium-Funktionen von Twitch

Die Premium-Funktionen, die Twitch seinen Nutzern anbietet, erhöhen natürlich zusätzlich die Popularität des Portals. Ursprünglich war das kostenpflichtige Abo-Modell Twitch Prime unter den Namen Twitch Turbo zu finden. Nachdem Twitch 2014 von Amazon aufgekauft wurde, veränderte sich der Name des Modells und verlor seine eigenständige Verfügbarkeit. Heute erhalten Twitch Prime-User Zugang zu allen Vorteilen von Amazon Prime. Unteranderem können Mitglieder ihre Bestellungen kostenlos zuliefern lassen, sie bekommen Zugang zu Prime Video sowie Prime Musik und erhalten speziellen Rabatt für bestimmte Artikel. Auf der anderen Seite ist für Amazon Prime-Mitglieder das Abonnement für Twitch Prime kostenlos.

Die zahlreichen Vorteile der Premium-Erfahrung von Seiten Twitchs, lassen ohne Zweifel das Herz vieler Gamer höherschlagen. Erstens gibt es einen Mitgliedsrabatt auf Neuerscheinungen physischer Videogames bei Amazon. Des Weiteren erhalten Abos ein Prime-Chat-Abzeichen, was die Identifikation der Prime-Mitglieder in der großen Twitch-Community erleichtert und den Zugang zu Prime-Chaträumen ermöglicht. Hinzukommt, dass Abos Zugriff auf das Ingame-Loot, das in monatlichen Abständen zur Verfügung steht, sowie Zugang zu ausgewählten Spielen ohne Extrakosten bekommen. Wer will, kann auch das Loot an Mitglieder der Twitch-Community verschenken. Dafür stehen drei zusätzliche Exemplare zur Verfügung. In Punkto Abwechslung und Kreativität lockt Twitch Prime ihre Nutzer mit einzigartigen Emoticons und neuen Chatfarben an. Dadurch kann der User die eigene Individualität stärker hervorheben. Das attraktivsten Angebote von Twitch sind aber wohl die längere Speicherung von Übertragungen, die von 14 auf 60 Tage aufgestockt wurde, und die Möglichkeit jeden Monat einen beliebigen Streamer gratis zu abonnieren. Zu Beginn war auch das werbefreie Schauen im Premium-Paket enthalten. Doch dies wurde zu einem späteren Zeitpunkt leider wieder entfernt.

Die Frage was Twitch eigentlich ist und welche Bedeutung es für die Streaming-Welt hat ist einfach zu beantworten. Die Erfolgszahlen des letzten Jahres zeigen, dass Twitch als Live-Streaming Portal den Video-Content-Markt dominiert. Die wichtigsten Gründe dafür sind das Gaming, das als dominierender Streaming-Inhalt zahlreiche Subs anlockt, sowie die Live-Sendungen, die die unmittelbare Interaktion zwischen Streamer und Follower ermöglicht. Dazu bietet Twitch ihren Usern Premium-Funktionen an. Diese basieren auf ein verknüpftes Abonnement zwischen Twitch Prime und Amazon Prime und verstärken die Attraktivität des populäre Gamer-Universums. Fans von Gaming sollten dieses Angebot nicht missen.

Kategorien: Internet

Netflix, Amazon, YouTube, Apple und Disney reduzieren Streaming-Qualität

Streaming-Anbieter

Am Donnerstag, dem 19. März 2020, hat der Streaminganbieter Netflix mitgeteilt, die Datenrate in Europa für zunächst 30 Tage zu drosseln. Nach Einschätzung des Unternehmens soll dadurch rund 25 Prozent weniger Datenverkehr als üblich verursacht werden. Trotz der reduzierten Datenrate möchte Netflix dennoch eine gute Qualität an seine Kunden ausliefern. Die Auflösung bleibt indes unverändert und entspricht weiterhin dem gebuchten Paket (SD-, HD- oder UHD-Qualität). Mit der Drosselung reagiert Netflix auf den Aufruf des EU-Kommissars Thierry Breton, die Netze in Zeiten der COVID-19-Pandemie zu entlasten.

Einen Tag später hat auch YouTube nachgezogen. Das Videoportal geht sogar einen Schritt weiter und reduziert die Streaming-Qualität ab Freitag standardmäßig auf Standard-Auflösung (SD). Diese Maßnahme gilt vorerst ebenfalls für 30 Tage und für Gesamteuropa. Höhere Auflösungen können aber weiterhin manuell ausgewählt werden.

Am Samstag hat Amazon verkündet, die Streaming-Bitrate bei Prime Video temporär für den europäischen Raum zu verringern. Amazon nannte keine genauen Zahlen, hat aber versprochen, ein gewisses Qualitätsniveau aufrechterhalten.

Auf Netflix, YouTube und Amazon Prime Video folgt offensichtlich auch Apple TV+. Zwar gibt es noch keine offizielle Aussage von Apple, allerdings ist einigen Usern aufgefallen, dass Apple die Auflösung teilweise bis auf 670p reduziere. Theoretisch sind alle Inhalte Full-HD oder 4K verfügbar, sofern das jeweilige Endgerät dies unterstützt.

Des Weiteren gab Disney heute bekannt, dass der Streaming-Dienst Disney+ mit einer reduzierten Streaming-Bitrate starten wird: “In Erwartung der hohen Nachfrage nach Disney+ leiten wir proaktiv Maßnahmen ein, um unsere Gesamtbandbreitennutzung in allen Märkten, in denen Disney+ am 24. März eingeführt wird, um mindestens 25 Prozent zu senken”. Mayer erwähnte weiter, man wolle die Belastung des Internetverkehrs in den kommenden Tagen beobachten und die Bitraten bei Bedarf weiter senken. Disney+ startet am 24. März 2020 in Deutschland, Österreich, der Schweiz, Italien, Spanien und Großbritannien.

In Deutschland keine Probleme erwartet

In Europa besteht die Sorge, dass durch vermehrte Heimarbeit und verstärkte Nutzung von Unterhaltungsangeboten die Netze während der COVID-19-Pandemie überlastet werden könnten. Insbesondere in der Schweiz, sowie in Italien und Spanien kämpfen die Provider immer wieder mit Instabilitäten in den Fest- und Mobilfunknetzen.

Deutsche Netzbetreiber wie die Telekom, Vodafone oder Telefónica sehen für Deutschland keine Gefahr. Trotz eines gestiegenen Datenverkehrs in den letzten Tagen betonen sie, dass noch ausreichend Kapazitäten verfügbar sind.

Der weltgrößte Internetknoten DE-CIX in Frankfurt am Main sah zuletzt einen Anstieg des durschnittlichen Datenverkehrs um ca. 10 Prozent. Der Datenverkehr durch Videokonferenzen sei binnen sieben Tagen um 50 Prozent gestiegen. Dennoch sei man für weitere Steigerungen gut gerüstet.

Kategorien: Internet

Samsung-Fernseher 2020 – Übersicht der neuen QLED- und TU-Serie

Samsung Q950T (Bild: Samsung)

Anfang März hat Samsung das komplette QLED- und UHD-TV-Sortiment inklusive der unverbindlichen Preise für 2020 vorgestellt. Neben den beiden 8K-Modellen Q950T und Q800T wurden auch die 4K-Modelle der QLED- und TU-Serie präsentiert. Die meisten Modelle sollen noch im März im Handel verfügbar sein.

8K QLED

Das neue Flaggschiff ist die bereits im Januar auf der CES gezeigte Q950T-Serie. Das fast rahmenlose Design, die nur 15 Millimeter tiefe Bauweise und der integrierte Sourround-Sound haben allerdings ihren Preis. Der Einstieg mit 65 Zoll kostet 5.999 Euro und dürfte daher für die wenigsten interessant sein.

Gleichzeitig schickt Samsung eine zweite 8K-Serie ins Rennen, die bei 65 Zoll und 3.799 Euro startet. Ebenso wie das Topmodell verfügt der Q800T Direct-LED-Backlight mit Local Dimming sowie HDMI 2.1. Für den geringeren Preis muss allerdings auf die One Invisible Connection verzichtet werden und es kommen weniger Dimming-Zonen zum Einsatz.

Features der QLED-Baureihen im Überblick (Bild: Samsung)

Features der QLED-Baureihen im Überblick (Bild: Samsung)

4K QLED

Die neuen QLED-Modelle sind im direkten Vergleich mit den Modellen aus dem Vorjahr deutlich günstiger. Allerdings ist hier Vorsicht geboten, da Samsung quasi alle Modelle abgespeckt hat. Die 4K-QLED-Topmodelle Q95T und Q90T bieten im Gegensatz zu den Vorgängern Q90R und Q85R weniger Zonen beim Full Array Local Dimming (FALD). Wieviel Zonen genau vorhanden sind, hat Samsung nicht verraten und muss wohl durch die ersten Reviews geklärt werden.

Generell setzt Samsung erst ab dem Q80T auf Direct-LED-Backlight nebst Local Dimming. Bei den 2019er-Modellen verfügte auch der Q70R über diese Ausstattung. Die beiden kleinsten Varianten Q70T und Q60T müssen sich mit Edge-LED-Backlight begnügen. Darüber hinaus verfügt der Q60T lediglich über ein 50-Hz-Panel. Selbst der RU8009 von letztem Jahr bietet ab 55 Zoll ein Panel mit 100 Hz.

Wie in letztem Jahr unterstützen alle QLED-TVs HDR10 und da dynamische HDR10+-Format. Dolby Vision wird weiterhin nicht geboten. Bei HDMI wird lediglich Version 2.0b unterstützt, HDMI 2.1 ist den teuren 8K-Modellen vorbehalten. Bis auf den Q60T verfügen alle QLED-TVs über einen Dual-Tuner mit DVB-T2/C/S2.

Die Änderungen machen einen direkten Vergleich mit den 2019-Modellen schwierig. Generell könnt ihr die neuen TVs aber immer eine Serie darunter einordnen:

  • Q95T –> Q90R
  • Q90T –> Q85R
  • Q80T –> Q70R
  • Q70T –> Q60R
  • Q90T –> RU8009

Übersicht

Nachfolgend eine Tabelle mit allen neuen Modellen und der unverbindlichen Preisempfehlung. Mit dabei sind auch die drei Lifestyle-Fernseher The Serif, The Frame und The Sero.

Modellnummer Größe Preis
Q950T (8K QLED)
GQ85Q950TSTXZG 85 Zoll 11.999 €
GQ75Q950TSTXZG 75 Zoll 7.999 €
GQ65Q950TSTXZG 65 Zoll 5.999 €
Q800T (8K QLED)
GQ82Q800TGTXZG 82 Zoll 6.799 €
GQ75Q800TGTXZG 75 Zoll 5.299 €
GQ65Q800TGTXZG 65 Zoll 3.799 €
Q95T (4K QLED)
GQ85Q95TGTXZG 85 Zoll 5.799 €
GQ75Q95TGTXZG 75 Zoll 4.499 €
GQ65Q95TGTXZG 65 Zoll 2.899 €
GQ55Q95TGTXZG 55 Zoll 2.199 €
Q90T (4K QLED)
GQ75Q90TGTXZG 75 Zoll 3.999 €
GQ65Q90TGTXZG 65 Zoll 2.699 €
GQ55Q90TGTXZG 55 Zoll 1.999 €
Q80T (4K QLED)
GQ85Q80TGTXZG 85 Zoll 4.799 €
GQ75Q80TGTXZG 75 Zoll 3.499 €
GQ65Q80TGTXZG 65 Zoll 2.199 €
GQ55Q80TGTXZG 55 Zoll 1.599 €
GQ49Q80TGTXZG 49 Zoll 1.399 €
Q70T (4K QLED)
GQ85Q70TGTXZG 85 Zoll 3.999 €
GQ75Q70TGTXZG 75 Zoll 2.699 €
GQ65Q70TGTXZG 65 Zoll 1.799 €
GQ55Q70TGTXZG 55 Zoll 1.299 €
Q60T (4K QLED)
GQ85Q60TGUXZG 85 Zoll 3.199 €
GQ75Q60TGUXZG 75 Zoll 2.199 €
GQ65Q60TGUXZG 65 Zoll 1.499 €
GQ58Q60TGUXZG 58 Zoll 1.199 €
GQ55Q60TGUXZG 55 Zoll 1.099 €
GQ50Q60TGUXZG 50 Zoll 899 €
GQ43Q60TGUXZG 43 Zoll 749 €
TU8509 (4K Crystal UHD)
GU65TU8509UXZG 65 Zoll 1.199 €
GU55TU8509UXZG 55 Zoll 849 €
GU50TU8509UXZG 50 Zoll 699 €
GU43TU8509UXZG 43 Zoll 579 €
TU8079 (4K Crystal UHD)
GU82TU8079UXZG 82 Zoll 2.799 €
GU75TU8079UXZG 75 Zoll 1.599 €
GU65TU8079UXZG 65 Zoll 999 €
GU55TU8079UXZG 55 Zoll 699 €
GU50TU8079UXZG 50 Zoll 599 €
GU43TU8079UXZG 43 Zoll 499 €
TU7199 (4K Crystal UHD)
GU75TU7199UXZG 75 Zoll 1.399 €
GU70TU7199UXZG 70 Zoll 1.099 €
GU65TU7199UXZG 65 Zoll 899 €
GU58TU7199UXZG 58 Zoll 749 €
GU55TU7199UXZG 55 Zoll 659 €
GU50TU7199UXZG 50 Zoll 549 €
GU43TU7199UXZG 43 Zoll 449 €
TU7079 (4K Crystal UHD)
GU75TU7079UXZG 75 Zoll 1.299 €
GU65TU7079UXZG 65 Zoll 799 €
GU55TU7079UXZG 55 Zoll 569 €
GU50TU7079UXZG 50 Zoll 469 €
GU43TU7079UXZG 43 Zoll 399 €
The Frame 2020 (4K QLED)
GQ75LS03TAUXZG 75 Zoll 3.499 €
GQ65LS03TAUXZG 65 Zoll 2.199 €
GQ55LS03TAUXZG 55 Zoll 1.599 €
GQ50LS03TAUXZG 50 Zoll 1.399 €
GQ43LS03TAUXZG 43 Zoll 1.199 €
GQ32LS03TAUXZG (FHD) 32 Zoll 549 €
The Sero (4K QLED – drehbar)
GQ43LS05TAUXZG 43 Zoll 1.599 €
The Serif (4K QLED)
GQ55LS01TAUXZG (weiß) 55 Zoll 1.399 €
GQ49LS01TAUXZG (weiß) 49 Zoll 1.199 €
GQ43LS01TAUXZG (weiß) 43 Zoll 1.099 €
GQ55LS01TBUXZG (blau) 55 Zoll 1.399 €
GQ49LS01TBUXZG (blau) 49 Zoll 1.199 €
GQ43LS01TBUXZG (blau) 43 Zoll 1.099 €

Kategorien: Hardware TV

Übersicht neue Convoy Taschenlampen

Die gängigsten Akkus für LED-Taschenlampen sind nach wie vor 18650 Lithiumionen-Akkus. Doch die Dominanz wackelt. Immer häufiger kommen modernere Bauformen wie 20700 oder 21700 zum Einsatz. Die fünfstellige Zahl bezieht sich dabei auf die Größe der zylindrischen Zellen. Die ersten beiden Ziffern geben den Durchmesser in Millimeter an, die dritte und vierte Stelle die Länge der Zelle.

Tesla setzt schon seit längerem auf 21700-Akkus und immer mehr Unternehmen ziehen mit. Neben vielen E-Bike-Herstellern verwendet auch Bosch 21700-Zellen in den neuen ProCore-Akkus. Zudem erscheinen immer mehr Taschenlampen mit den größeres Akkus. Kein Wunder, denn 21700 sind nur wenig größer als 18650, bieten aber eine wesentlich höhere Kapazität und können zudem eine höhere Stromstärke bei der Entladung liefern.

Auch der chinesische Hersteller Convoy hat in den letzten Monaten eine ansehnliche Palette von neuen LED-Taschenlampen mit größeren Akkus auf den Markt gebracht. Die Taschenlampen von Convoy gelten durch ihr herausragendes Preis-Leistungs-Verhältnis seit Jahren als Geheimtipp. Ich besitze mittlerweile mehrere Lampen von Convoy: eine C8, eine M2, zwei S2+ (einmal mit Cree XM-L2 und einmal Nichia 365UV) und seit einigen Wochen eine M21B. Demnächst wird sich noch eine M21C mit XHP70.2 und Biscotti Firmware dazugesellen.

Name S11 S12 M3 S21A M21A L21A M21B M21C M26C
LED XHP50.2
SST-40
3x SST-20
3x Nichia 219C
XHP70.2 SST-40 SST-40 SST-40
XHP50.2
SST-40 SST-40
XHP70.2
SST-40
XHP70.2
Akku 1x 26650 1x 21700 1x 26650 1x 21700 1x 21700 1x 21700 1x 21700 1x 21700 1x 26650
Lumen 2.400 2.300 4.300 2.300 2.300 2.300 2.300 2.300
4.000
2.300
4.000
LVP Warnung Warnung Warnung Warnung Warnung Warnung Warnung Warnung Warnung
Ø Head
Ø Body
Ø Tail
33,0
33,0
33,0
34,6
27,4
27,4
48,1
35,6
38,1
25,9
25,9
25,9
44,5
27,3
31,3
64,5
31,3
?
35,7
27,1
27,1
55,0
28,0
28,0
55,0
33,5
33,5
Länge mm
139 134 149 122,5 155,8 179 141,5 163 155
Gewicht g
171 124 290 75 168 365 120 275 264
Preis 20 €
23 €
24 € 33 € 16 € 20 € 33 €
37 €
20 € 27 €
34 €
27 €
34 €

Kategorien: Hardware

Infos zum Microsoft März-Patchday 2020

Microsoft Logo

Der Microsoft-Patchday findet traditionell jeden zweiten Dienstag im Monat statt. Wie jeden Monat werden auch im März 2020 wieder viele kritische Sicherheitslücken behoben. Neben allen Betriebssystemen werden auch kritische Fehler im Internet Explorer, in Microsoft Office, in Microsoft SharePoint und in ChakraCore angegangen.

Produktfamilie Maximaler Schweregrad
Maximale Auswirkung Zugehörige KB-Artikel und/oder Supportwebseiten
Windows 10, Version 1909, Version 1903, Version 1809, Version 1803, Version 1709 Kritisch Remotecodeausführung Windows 10, Version 1903, und Windows 10, Version 1909: 4540673; Windows 10, Version 1809: 4538461; Windows 10, Version 1803: 4540689; Windows 10, Version 1709: 4540681
Windows Server 2019, Windows Server 2016 und Server Core-Installationen (2019, 2016, Version 1909, Version 1903 und Version 1803) Kritisch Remotecodeausführung Windows Server 2019: 4538461; Windows Server 2016: 4540670; Windows Server, Version 1903, und Windows Server, Version 1909: 4540673; Windows Server, Version 1803: 4540689
Windows 8.1, Windows Server 2012 R2 und Windows Server 2012 Kritisch Remotecodeausführung Monatlicher Rollup für Windows 8.1 und Windows Server 2012 R2: 4541509; reines Sicherheitsupdate für Windows 8.1 und Windows Server 2012 R2: 4541505; monatlicher Rollup für Windows Server 2012: 4541510; reines Sicherheitsupdate für Windows Server 2012: 4540694
Internet Explorer Kritisch Remotecodeausführung Kumulatives Update für Internet Explorer: 4540671
Software im Zusammenhang mit Microsoft Office Kritisch Remotecodeausführung KB-Artikel im Zusammenhang mit Microsoft Office: 4484268, 4484231, 4484270, 4484237, 4484240 und 4475602
Software im Zusammenhang mit Microsoft SharePoint Kritisch Remotecodeausführung KB-Artikel im Zusammenhang mit Microsoft SharePoint: 4484271, 4484277, 4484272, 4484275, 4475606, 4484150, 4484197, 4484282, 4484124, 4475597 und 4484242
Microsoft Exchange Server Hoch Spoofing KB-Artikel im Zusammenhang mit Microsoft Exchange Server: 4540123
Visual Studio Hoch Rechteerweiterungen Weitere Informationen zu den Visual Studio-Updates finden Sie unter https://portal.msrc.microsoft.com/de-de/security-guidance.
Azure DevOps Server und Team Foundation Server Hoch Rechteerweiterungen Weitere Informationen zu den Sicherheitsupdates für Azure Dev Ops oder Team Foundation Server finden Sie unter https://portal.msrc.microsoft.com/de-de/security-guidance
ChakraCore Kritisch Remotecodeausführung ChakraCore ist die zentrale Komponente von Chakra. Hierbei handelt es sich um das extrem leistungsfähige JavaScript-Modul, auf dem in HTML/CSS/JS geschriebene Microsoft Edge- und Windows-Anwendungen basieren. Weitere Informationen finden Sie unter https://github.com/Microsoft/ChakraCore/wiki und https://github.com/Microsoft/ChakraCore/releases/.

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1909 Build 18363.719
  • Windows 10 Version 1903 Build 18362.719
  • Windows 10 Version 1809 Build 17763.1098
  • Windows 10 Version 1803 Build 17134.1365
  • Windows 10 Version 1709 Build 16299.1747
  • Windows 10 Version 1607 Build 14393.3564
  • Windows 10 Version 1507 (RTM) Build 10240.18519

3 Millionen Let’s-Encrypt-Zertifikate fehlerhaft

Let' s Encrypt Logo

Ende Februar hat die Zertifizierungsstelle (CA) Let’s Encrypt die Ausstellung von über einer Milliarde Zertifikaten bekannt gegeben. Wenige Tage später wurde ein Fehler bei der Zertifikatsausstellung publik, der rund drei Millionen Zertifikate betrifft. Anfänglich sah es so aus, als ob Let’s Encrypt alle drei Millionen Zertifikate zurückzieht. Nach wenigen Tagen ist aber klar, dass 1,7 Millionen Zertifikate zurückgezogen wurden und 1,3 Millionen gültig bleiben.

Der Fehler betrifft die Prüfung von CAA-DNS-Records, welche nicht korrekt durchgeführt wurde. Mittels eines CAA-Records ist es Domaininhabern möglich festzulegen, welche Zertifizierungsstellen berechtigt sind, Zertifikate auszustellen. Bei der Domainvalidierung prüft Let’s Encrypt neben dem Domaininhaber auch den CAA-Record. Die Domainvalidierung ist bei Let’s Encrypt für 30 Tage gültig. Hier genau liegt das Problem: Laut den Regeln des CA/Browser-Forums darf die Prüfung des CAA-Records nur maximal acht Stunden vor der Zertifikatsausstellung stattfinden. An diese Regeln müssen sich alle Zertifizierungsstellen halten.

Nach der Entdeckung des Fehlers hat Let’s Encrypt die Zertifikatsausstellung für einige Stunden eingestellt, bis der Fehler behoben wurde. Anschließend wurden viele betroffene Nutzer per Mail informiert. Da die Angabe einer E-Mail-Adresse nur optional ist, konnten jedoch nicht alle Nutzer informiert werden. Wer betroffen ist, sollte sich schnellstmöglich ein neues Zertifikat ausstellen lassen. Auf dieser Webseite könnt ihr prüfen, ob ihr davon betroffen seid oder nicht.

Weitere Regeln des CA/Browser-Forums besagen, dass alle fehlerhaften Zertifikate innerhalb von fünf Tagen zurückgezogen werden müssen. Let’s Encrypt hat sich allerdings bewusst dagegen entschieden und nur 1,7 Millionen alte Zertifikate zurückgezogen, die bereits durch neuere getauscht wurden. Bei 445 Zertifikaten wurde in der Zwischenzeit ein CAA-Record gesetzt, welche eine Zertifikatsausstellung durch Let’s Encrypt untersagt. Diese Zertifikate wurden ebenfalls alle zurückgenommen. Die noch im Einsatz befindlichen 1,3 Millionen Zertifikate bleiben weiterhin gültig. Das Zurückziehen aller Zertifikate hätte laut einem Let’s-Encrypt-Mitarbeiter zu viel Schaden geführt, weshalb man sich dagegen entschieden hat. Darüber hinaus ist das Risiko relativ gering, da bei den fehlerhaften Zertifikaten lediglich der Check des CAA-Records nicht zum richtigen Zeitpunkt durchgeführt wurde.

Kategorien: Internet

WireGuard – neues VPN-Protokoll mit großer Zukunft

WireGuard Logo

WireGuard erfreut sich seit geraumer Zeit wachsender Beliebtheit. Hinter WireGuard verbirgt sich sowohl ein VPN-Protokoll, als auch eine VPN-Software. Während es vor zwei Jahren quasi unbekannt war, hat die Bekanntheit in den letzten Monaten stark zugenommen. Grund dafür ist neben der guten Performance und dem schnellen Verbindungsaufbau sicherlich auch die Aufnahme in den stabilen Linux Kernel 5.6, welcher Anfang April 2020 erscheinen dürfte.

Ich selbst bin im Herbst 2019 auf WireGuard gestoßen, als jemand in einem Forum WireGuard vorstellte und als “heißen Scheiß” bezeichnet hatte. Mittlerweile nutze ich WireGuard seit mehreren Monaten und kann dieser Aussage nur zustimmen :-)

Einleitung

Das VPN-Protokoll WireGuard und die gleichnamige Open Source Software wurden von Jason A. Donenfeld ins Leben gerufen. WireGuard sieht sich selber als extrem einfache, aber dennoch schnelle und moderne VPN-Lösung. Gleichzeitig soll es durch die Nutzung der neuesten Kryptographie-Techniken extrem sicher sein. Im direkten Vergleich mit IPsec und OpenVPN soll es leistungsfähiger, einfacher, schlanker und schneller sein.

Ursprünglich wurde WireGuard nur für den Linux-Kernel entwickelt, ist mittlerweile aber zudem für Windows, macOS, BSD, iOS und Android verfügbar.

Die ersten Snapshots wurden im Juni 2016 veröffentlich. Zwei Jahre später im Juni 2018 wurde der Code und das Protokoll als experimentell bezeichnet und darauf hingewiesen, dass noch kein stabiles Release existiert. Dies trifft bis zum heutigen Tag zu, könnte sich aber bald ändern.

Rund eineinhalb Jahre nach dem Vorschlag von Donenfeld zur Aufnahme in den Hauptzweig ist es nun soweit. Linus Torvalds hat vor wenigen Tagen den Entwicklungszweig Net-Next in den Hauptzweig der Kernel-Entwicklung integriert. Damit wird WireGuard erstmals Teil eines stabilen Linux-Kernels. Der Kernel 5.6 wird für Anfang April erwartet. Grund der langen Verzögerung war der Crypto-Unterbau von WireGuard, welcher einen anderen Ansatz als die Crypto-API des Linux-Kernels verfolgt und deshalb für Unstimmigkeiten gesorgt hatte. Letztlich wurden die neuen Crypto-Funktionen aber im kürzlich veröffentlichten Kernel 5.5 umgesetzt.

Technik

Der Grundgedanke hinter WireGuard ist erfrischend neu und simpel. WireGuard arbeitet ausschließlich auf Schicht 3 des OSI-Modells und ermöglicht die Netzwerkkopplung auf Peer-to-Peer-Basis. Softwareseitig gibt es keine Unterschiede zwischen den Teilnehmern. Alleine die Konfiguration entscheidet, ob ein Peer als Client oder Server arbeitet. Aus diesem Grund sind sogenannte Road-Warrior-Szenarien mit einem zentralen Server und mehreren Clients kein Problem.

Unterstützt wird neben IPv4 auch IPv6. Des Weiteren kann IPv4 in IPv6 getunnelt werden und umgekehrt. Die Verbindung zwischen zwei Peers wird über einen einzelnen, frei wählbaren UDP-Port geregelt. Standardmäßig ist dies UDP-Port 51820.

Zum Verbindungsaufbau wird auf beiden Seiten der VPN-Verbindung lediglich ein Schlüsselpaar benötigt. Der private Schlüssel bleibt dabei lokal, der öffentliche Schlüssel wird der Gegenstelle bekannt gemacht. Auf eine Zertifikat-Infrastruktur kann getrost verzichtet werden. Außerdem kann optional ein symmetrischer Schlüssel (PSK) verwendet werden, der die Verbindung zusätzlich sichert.

Andere VPN-Protokolle unterstützen eine Vielzahl von Algorithmen zum Schlüsselaustausch, zum Chiffrieren und zur Hash-Berechnung. WireGuard geht einen anderen Weg und kennt für jede Aufgabe nur einen fest codierten Algorithmus. Curve25519 für den Schlüsselaustausch, ChaCha20 für die Verschlüsselung, Poly1305 für die Authentifizierung, BLAKE2 für das Hashing und SipHash24 für die Hashtable.

Durch die vollständige Neuentwicklung und den Fokus auf Grundfunktionen kann komplett auf Altlasten verzichtet werden, was sich auch im Quelltext zeigt. Während OpenVPN und IPSec auf mehrere Hunderttausend Zeilen Code kommen, begnügt sich WireGuard mit ca. 7.000 Zeilen.

Ein weiteres Merkmal ist das eingebaute “Roaming”. Wechselt ein Peer (Client), also z.B. ein Smartphone, zwischen WLAN und Mobilfunknetz, bleibt die WireGuard-Verbindung bestehen und der Anwender bekommt davon nichts mit. Selbst wenn es in seltenen Fällen zu einem Verbindungsabbruch führt, ist die Verbindung fast unmittelbar wiederhergestellt. Andere VPN-Protokolle wie IPSec oder OpenVPN sind im direkten Vergleich quälend langsam.

Die gute Performance ist unter anderem darin begründet, dass WireGuard unter Linux direkt im Kernel arbeitet. Somit entfallen häufige Kontextwechsel zwischen Userland und Kernel und die Datenpakete können deutlich schneller abgearbeitet werden. Zudem besitzt WireGuard spezielle Optimierungen für die MIPS-Prozessor-Architektur, sodass es auch für leistungsschwache Geräte interessant ist.

Fazit

Ich habe WireGuard vor ca. fünf Monaten auf meinem Raspberry Pi und meinem Smartphone installiert. Seitdem ist mein Smartphone zu 100% über den WireGuard-VPN-Tunnel online. Weder daheim noch unterwegs musste ich bisher irgendwelche Probleme feststellen. Die Performance ist super und das Roaming-Verhalten spitze. Wie vom Entwickler versprochen gibt es hier keine Abbrüche oder Verzögerungen. Einziger Negativpunkt ist das spärliche Logging auf beiden Seiten.

In einem weiteren Artikel werde ich detailliert auf die Einrichtung unter Raspbian Buster und Android eingehen. Stay tuned!

Infos zum Microsoft Februar-Patchday 2020

Microsoft Logo

Der Microsoft-Patchday im Februar kommt erstmals ohne Patches für Windows 7 und Server 2008 bzw. 2008 R2 daher. Kritische Sicherheitslücken werden für alle Betriebssysteme, Internet Explorer und ChakraCore behoben. Für den Rest wird die Schwere der Sicherheitslücken lediglich als “hoch” eingestuft.

Produktfamilie Maximaler Schweregrad
Maximale Auswirkung Zugehörige KB-Artikel und/oder Supportwebseiten
Windows 10, Version 1909, Version 1903, Version 1809, Version 1803, Version 1709 Kritisch Remotecodeausführung Windows 10, Version 1903, und Windows 10, Version 1909: 4532693; Windows 10, Version 1809: 4532691; Windows 10, Version 1803: 4537762; Windows 10, Version 1709: 4537789; Alle: 4524244
Windows Server 2019, Windows Server 2016 und Server Core-Installationen (2019, 2016, Version 1909, Version 1903 und Version 1803) Kritisch Remotecodeausführung Windows Server 2019: 4532691; Windows Server 2016: 4537764; Windows Server, Version 1903, und Windows Server, Version 1909: 4532693; Windows Server, Version 1803: 4537762; Alle: 4524244
Windows 8.1, Windows Server 2012 R2 und Windows Server 2012 Kritisch Remotecodeausführung Monatlicher Rollup für Windows 8.1 und Windows Server 2012 R2: 4537821; Windows Server 2012, Windows 8.1 und Windows Server 2012 R2: 4502496; reines Sicherheitsupdate für Windows 8.1 und Windows Server 2012 R2: 4537803; monatlicher Rollup für Windows Server 2012: 4537814; reines Sicherheitsupdate für Windows Server 2012: 4537794;
Internet Explorer Kritisch Remotecodeausführung Kumulatives Update für Internet Explorer: 4537767
Software im Zusammenhang mit Microsoft Office Hoch Remotecodeausführung KB-Artikel im Zusammenhang mit Microsoft Office: 4484250, 4484156, 4484163, 4484265, 4484256, 4484254, 4484267
Software im Zusammenhang mit Microsoft SharePoint Hoch Spoofing KB-Artikel im Zusammenhang mit Microsoft SharePoint: 4484259, 4484264, 4484255
Microsoft Exchange Server Hoch Remotecodeausführung KB-Artikel im Zusammenhang mit Microsoft Exchange Server: 4536988, 4536987, 4536989
Microsoft SQL Server Hoch Remotecodeausführung KB-Artikel im Zusammenhang mit Microsoft SQL Server: 4535706, 4532098, 4532095, 4535288, 4532097
ChakraCore Kritisch Remotecodeausführung ChakraCore ist die zentrale Komponente von Chakra. Hierbei handelt es sich um das extrem leistungsfähige JavaScript-Modul, auf dem in HTML/CSS/JS geschriebene Microsoft Edge- und Windows-Anwendungen basieren. Weitere Informationen finden Sie unter https://github.com/Microsoft/ChakraCore/wiki und https://github.com/Microsoft/ChakraCore/releases/.
Adobe Flash Player Hoch Rechteerweiterungen KB-Artikel im Zusammenhang mit Adobe Flash Player: 4537759. Sicherheitsempfehlung zu Adobe Flash Player: ADV200003
Microsoft Surface Hub Hoch Umgehung von Sicherheitsfunktionen KB-Artikel im Zusammenhang mit dem Sicherheitsupdate für Microsoft Surface Hub: 4537765. Weitere Informationen zum Update für diese Sicherheitsanfälligkeit finden Sie unter CVE-2020-0702.
Windows-Tool zum Entfernen bösartiger Software Hoch Rechteerweiterungen KB-Artikel im Zusammenhang mit dem Windows-Tool zum Entfernen bösartiger Software: 891716. Weitere Informationen zum Update für diese Sicherheitsanfälligkeit finden Sie unter CVE-2020-0733.

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1909 Build 18363.657
  • Windows 10 Version 1903 Build 18362.657
  • Windows 10 Version 1809 Build 17763.1039
  • Windows 10 Version 1803 Build 17134.1304
  • Windows 10 Version 1709 Build 16299.1686
  • Windows 10 Version 1607 Build 14393.3504
  • Windows 10 Version 1507 (RTM) Build 10240.18486

Xiaomi eröffnet ersten Mi Store in Deutschland

Xiaomi Logo

Der chinesische Hersteller Xiaomi hat innerhalb der letzten Jahre in Europa Fuß gefasst. Auch in Deutschland erlangt Xiaomi immer größere Beliebtheit. Ich setze beispielsweise seit geraumer Zeit nur noch auf Smartphones von Xiaomi, allerdings nicht mit dem hauseigenen Betriebssystem MIUI sondern mit Custom ROM.

Offensichtlich nimmt die Expansion nach Deutschland dieses Jahr mehr Fahrt auf. Xiaomi hat bekannt gegeben, dass im 2. Quartal dieses Jahr der erste Mi Store in Deutschland eröffnet werden soll. In einem Tweet wurde auch der Standort bekannt gegeben: Es ist Düsseldorf.

Sie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Weitere Details wie der genaue Eröffnungstermin und das geplante Sortiment wurden bislang allerdings nicht verraten. Bei LinkedIn sind aktuell zwei Stellen in Vollzeit ausgeschrieben, zum einen die Position als Sales Manager bei der Xiaomi Technology sowie einen Office Administrator.

Darüber hinaus startet Xiaomi ebenfalls im Q2 2020 mit dem Direktvertrieb via https://mi.com/de. Diese Neuigkeit ist zwar weniger interessant, da Produkte von Xiaomi bereits auf Amazon und diversen anderen deutschen Webseiten zu erwerben sind, aber dennoch erwähnenswert.

Sie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Kategorien: Hardware Smartphones

SSH-Keys direkt unter Windows 10 erstellen

Windows 10 OpenSSH-Client

Die Implementierung von OpenSSH in Windows 10 schreitet weiter voran. Mit Version 1709 hat Windows 10 erstmals einen SSH-Client und -Server erhalten. Ab Windows 10 1809 ist der OpenSSH-Client bereits standardmäßig installiert. Davor musste das optionale Feature von Hand aktiviert werden.

Darüber hinaus können SSH-Keys erzeugt werden, sofern der OpenSSH-Client installiert ist. Das Ganze funktioniert relativ einfach direkt aus der Eingabeeinforderung oder der PowerShell.

  1. “ssh-keygen” eintippen und Enter-Taste drücken.
    ssh-keygen
  2. Anschließend wird ein Pfad und Dateiname für den Key vorgeschlagen. Wenn dieser passt könnt ihr mit der Eingabetaste zum nächsten Schritt, alternativ könnt ihr aber auch einen anderen Pfad und Namen vergeben.
  3. Jetzt könnt ihr eine Passphrase vergeben. Obwohl dieser Schritt optional ist, empfehle ich starkes Passwort zu verwenden, um den Key vor Missbrauch zu schützen.
  4. Zum Schluss wird der Key-Fingerprint angezeigt. Der Public Key wird standardmäßig unter dem Namen “id_rsa.pub” angelegt.

Hier alle Schritte im Überblick:

Windows 10 ssh-keygen

Selbstverständlich werden auch weitere Public Key Algorithmen und viele weitere Optionen unterstützt. Hier ein kleiner Überblick aller Möglichkeiten:

usage: ssh-keygen [-q] [-b bits] [-t dsa | ecdsa | ed25519 | rsa]
                  [-N new_passphrase] [-C comment] [-f output_keyfile]
       ssh-keygen -p [-P old_passphrase] [-N new_passphrase] [-f keyfile]
       ssh-keygen -i [-m key_format] [-f input_keyfile]
       ssh-keygen -e [-m key_format] [-f input_keyfile]
       ssh-keygen -y [-f input_keyfile]
       ssh-keygen -c [-P passphrase] [-C comment] [-f keyfile]
       ssh-keygen -l [-v] [-E fingerprint_hash] [-f input_keyfile]
       ssh-keygen -B [-f input_keyfile]
       ssh-keygen -F hostname [-f known_hosts_file] [-l]
       ssh-keygen -H [-f known_hosts_file]
       ssh-keygen -R hostname [-f known_hosts_file]
       ssh-keygen -r hostname [-f input_keyfile] [-g]
       ssh-keygen -G output_file [-v] [-b bits] [-M memory] [-S start_point]
       ssh-keygen -T output_file -f input_file [-v] [-a rounds] [-J num_lines]
                  [-j start_line] [-K checkpt] [-W generator]
       ssh-keygen -s ca_key -I certificate_identity [-h] [-U]
                  [-D pkcs11_provider] [-n principals] [-O option]
                  [-V validity_interval] [-z serial_number] file ...
       ssh-keygen -L [-f input_keyfile]
       ssh-keygen -A
       ssh-keygen -k -f krl_file [-u] [-s ca_public] [-z version_number]
                  file ...
       ssh-keygen -Q -f krl_file file ...

Wem die standardmäßigen 2048-Bit-RSA-Keys zu schwach sind, der kann mit folgenden Befehlen stärkere Keys erzeugen:

ssh-keygen -t rsa -b 4096
ssh-keygen -t ecdsa -b 521
ssh-keygen -t ed25519

Infos zum Microsoft Januar-Patchday 2020

Der erste Microsoft-Patchday im neuen Jahr 2020 ist gleichzeitig der letzte Patchday für Windows 7. Im Vergleich zu anderen Patchdays fällt der Januar relativ klein aus. Nichtsdestotrotz werden einige kritische Sicherheitslücken behoben. Neben fast allen Microsoft-Betriebssystemen bekommen auch der Internet Explorer, das .NET Framework, Microsoft Office, Microsoft Dynamics 365 Field Service und OneDrive für Android entsprechende Sicherheitsupdates.

Produktfamilie Maximaler Schweregrad
Maximale Auswirkung Zugehörige KB-Artikel und/oder Supportwebseiten
Windows 10, Version 1909, Version 1903, Version 1809, Version 1803, Version 1709 Kritisch Remotecodeausführung Windows 10, Version 1903, und Windows 10, Version 1909: 4528760; Windows 10, Version 1809: 4534273; Windows 10, Version 1803: 4534293; Windows 10, Version 1709: 4534276
Windows Server 2019, Windows Server 2016 und Server Core-Installationen (2019, 2016, Version 1909, Version 1903 und Version 1803) Kritisch Remotecodeausführung Windows Server, Version 1903, und Windows Server, Version 1909: 4528760; Windows Server 2019: 4534273; Windows Server 2016: 4534271; Windows Server, Version 1803: 4534293
Windows 8.1, Windows Server 2012 R2, Windows Server 2012, Windows 7, Windows Server 2008 R2 und Windows Server 2008 Kritisch Remotecodeausführung Monatlicher Rollup für Windows 8.1, Windows Server 2012 R2 und Windows RT 8.1: 4534297; reines Sicherheitsupdate für Windows 8.1 und Windows Server 2012 R2: 4534309; monatlicher Rollup für Windows Server 2012: 4534283; reines Sicherheitsupdate für Windows Server 2012: 4534288; monatlicher Rollup für Windows 7 und Windows Server 2008 R2: 4534310; reines Sicherheitsupdate für Windows 7 und Windows Server 2008 R2: 4534314; monatlicher Rollup für Windows Server 2008: 4534303; reines Sicherheitsupdate für Windows Server 2008: 4534312
Internet Explorer Kritisch Remotecodeausführung Kumulatives Update für Internet Explorer: 4534251
Software im Zusammenhang mit Microsoft Office Hoch Remotecodeausführung KB-Artikel im Zusammenhang mit Office: 4484217, 4484243, 4484234, 4484223, 4484221, 4484236, 4484227
Software im Zusammenhang mit .NET Framework Kritisch Remotecodeausführung KB-Artikel im Zusammenhang mit .NET Framework: 4535102, 4534976, 4535104, 4534978, 4535103, 4534977, 4532936, 4532935, 4532933, 4535101, 4532938, 4535105, 4534979, 4534271, 4534306, 4534293
Microsoft Dynamics 365 Field Service (on-premise) Hoch Spoofing Weitere Informationen zu den Microsoft Dynamics Field Service-Updates finden Sie unter https://docs.microsoft.com/de-de/dynamics365/field-service/user-guide.
Microsoft OneDrive für Android Hoch Umgehung von Sicherheitsfunktionen Weitere Informationen zu den Microsoft OneDrive für Android-Updates finden Sie unter https://portal.msrc.microsoft.com/de-de/security-guidance

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1909 Build 18363.592
  • Windows 10 Version 1903 Build 18362.592
  • Windows 10 Version 1809 Build 17763.973
  • Windows 10 Version 1803 Build 17134.1246
  • Windows 10 Version 1709 Build 16299.1625
  • Windows 10 Version 1607 Build 14393.3443
  • Windows 10 Version 1507 (RTM) Build 10240.18453