WinPage

Windows, Web, Software, Hardware & Co

  • Home
  • Blog
  • Windows
  • Windows 8
  • Windows 10

Microsoft verlängert Support für Windows 10 Enterprise

4. Februar 2018 Kommentar verfassen

Auch wenn es irgendwie absehbar war, waren die Informationen von Microsoft dann doch interessant. Zwar bleibt für die Nutzer der Windows 10 Varianten Home und Professional alles beim Alten und der Support endet jeweils nach 18 Monaten. Aber für die Enterprise Versionen wird der Supportzeitraum um 6 Monate auf insgesamt 24 Monate Verlängert. Das gilt nebenbei übrigens auch für die Education Version von Windows 10.

Somit haben Geschäftskunden, welche die Enterprise Version einsetzen also etwas länger Zeit um den Wechsel auf die jeweils neuere Build Version vorzubereiten. Theoretisch könnte man zukünftig also sogar zwei Build Versionen überspringen.

Konkret können sich also Nutzer der Build Version 1607 noch bis Oktober 2018 Zeit lassen, um auf eine aktuellere Version zu wechseln. Ursprünglich hätte der Support im März 2018 geendet.

Quelle: Microsoft

Spectre und Meltdown Sicherheitslücken

6. Januar 2018 1 Kommentar

In den letzten Tagen haben sich die Meldungen zur Spectre und Meltdown Sicherheitslücke überschlagen. Ich will einmal versuchen hier die wichtigsten Informationen zusammenzutragen.

Vereinfacht ausgedrückt liegt ein Problem bei der Verwaltung von Speicherbereichen vor, welches einem Angreifer ermöglicht, ohne Berechtigungsnachweis auf Speicherinhalte fremder Prozesse zuzugreifen. Dies bedeutet, aus einem Browser oder einer Anwendung, die mit normalen Rechten laufen, könnte auf Speicherbereiche des Betriebssystemkerns zugegriffen werden.

Dabei werden insgesamt drei Schwachstellen verschiedener Prozessoren ausgenützt. Angegriffen wird zum einen die “spekulative Befehlsausführung” (speculative execution) und die Umsortierung von Befehlen (out-of-order execution). Der wesentliche Unterschied zwischen Meltdown und Spectre ist die Art der Umsetzung. Meltdown zerbricht generell den Mechanismus, der verhindert, dass auf beliebige Teile im Systemspeicher und damit den Systemspeicher selbst zugegriffen werden kann (beschrieben er CVE-Nummer CVE-2017-5754). Spectre hingegen erlaubt es beliebigen Anwendungen, gezielt diesen Sicherheitsmechanismus auszuhebeln (beschrieben unter den CVE-Nummern CVE-2017-5715 und CVE-2017-5753).

 

Hintergrundinformationen

Bei der “speculative execution” werden verschiedene Befehle im Programmablauf während Zeiten in denen der Prozessor nicht ausgelastet ist schon vorab ausgeführt abwohl sie noch gar nicht gebraucht werden und das spekulative Ergebnis im Cache zwischengespeichert. Dies hinterlässt im Cache eine von außen bemerkbare Spur, auch nachdem das Ergebnis der spekulativen Ausführung verworfen wurde. Bei der “Out-of-order execution” können Maschinenbefehle in den Ausführungseinheiten des Prozessors in einer anderen Reihenfolge ausgeführt werden, als sie im Programmcode stehen. Dadurch können die Stufen der Pipeline besser ausgelastet werden. Die Pipeline ist eine Art Fließband, mit dem die Abarbeitung der Maschinenbefehle in einzelne Teilaufgaben zerlegt wird um sie parallel abarbeiten zu können. Auch hier werden bestimmte Befehle oder Teilaufgaben spekulativ ausgeführt, also ohne zu wissen ob sie später gebraucht werden, und das Ergebnis im Cache zwischengespeichert.

 

Angriffsmöglichkeiten

Bei dem Angriffstyp, den alle drei Lücken ausnutzen, handelt es sich um einen sogenannten Seitenkanalangriff oder side-channel attack. Zur Durchführung des Angriffs wird der angegriffene Prozess also dazu gebracht, bestimmte vom Angreifer eingebrachte Anweisungen spekulativ auszuführen und das Ergebnis im Cache zu speichern. Im wesentlich weniger geschützten Cache sollen diese Informationen dann abgegriffen werden. Die Sicherheitslücke umgeht so auch implementierte Sicherheitsmechanismen wie Sandboxing, die Trennung zwischen Programmcode und vom Benutzer bereitgestelltem Code und ASLR (die zufällige Umsortierung von Speicherzellen).

 

Wer ist betroffen?

Nach allem, was bisher bekannt ist, betrifft Meltdown nur Intel-Prozessoren und kann eher auf schlampige Implementierung zurückgeführt werden. Betroffen sind also alle Desktops, Notebooks aber auch Cloud Systeme unabhängig vom Betriebssystem, die Intel Prozessoren einsetzen, welche die “out-of-order execution” nutzen. Spectre hingegen basiert auf einem grundsätzlichen Fehler in der Architektur von Prozessoren und zieht sich quer durch die gesamte Landschaft von Intel über AMD bis ARM, weshalb hier auch zusätzlich Smartphones und andere Geräte betroffen sind.

Außerdem sind die Sicherheitslücken in der Lage, über speziell präparierte Webseiten sensible Daten von anderen Seiten oder dem Browser selbst abzugreifen, wofür dann in aller Regel speziell bei Spectre JavaScript eine zentrale Rolle spielt,  weshalb eben auch die verschiedenen Browsern ins Blickfeld geraten. Aber auch durch den Download manipulierter Bilder oder ähnlichem kann entsprechender Schadcode auf die Rechner gelangen.

 

Wie kann man sich schützen?

Der momentane Schutz sieht aktuell so aus, die verfügbaren Updates für die Betriebssysteme und die Browser zu installieren. Auch das Blockieren von JavaScript im Browser kann eine Lösung sein. Alle aktuellen Maßnahmen können einen Angriff aber nicht komplett verhindern sondern nur erschweren. Für einen hundertprozentigen Schutz wäre im Moment ein Austausch des Prozessors notwendig. Wobei es bei den meisten Prozessor Herstellern aktuell gar keine Alternative gibt, die von dem Problem nicht betroffen wäre.

Bei den verschiedenen Updates wurde zum einen der SharedArrayBuffer-Standard standardmäßig deaktiviert. Dieser erlaubt die Implementierung hochauflösender Timer in Webanwendungen. Außerdem wurde die Genauigkeit von performance.now(), welcher die präzisen Zeitmessungen erst durchführt, von den üblichen 5 auf mindestens 20 Mikrosekunden verringert. Durch diese Maßnahme sind entsprechende Seitenkanalangriffe nicht mehr in der Lage, die Messung der Zeitintervalle in der gleichen Präzision durchzuführen.

Speziell bei der Installation der Sicherheitsupdates für das Betriebssystem ist allerdings Vorsicht geboten. Da hier Änderungen am Betriebssystem Kernel vorgenommen werden, muss man im Vorfeld sicherstellen, dass der eingesetzte Virenscanner mit der Änderung kompatibel ist. Die Updates für das Betriebssystem werden daher nur installiert, wenn der folgende Registry Eintrag vorhanden ist. Bestimmte Virenscanner setzen diesen Eintrag automatisch, nachdem das entsprechende Update des Virenscanners installiert wurde. Bei anderen Virenscannern muss dieser Registry Eintrag manuell gesetzt werden. Welcher Virenscanner bereits kompatibel ist und welcher Virenscanner den Registry Eintrag automatisch setzt kann unter anderem in DIESER ÜBERSICHT nachgelesen werden.

[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat]
“cadca5fe-87d3-4b96-b7fb-a231484277cc”=dword:00000000

 

Linkverzeichnis

Informationen zu Meltdown: https://meltdownattack.com/meltdown.pdf
Informationen zu Spectre: https://spectreattack.com/spectre.pdf
Empfehlungen von Microsoft: KB4073119
Update für Windows 10 Build 1607: KB4056890
Update für Windows 10 Build 1703: KB4056891
Update für Windows 10 Build 1709: KB4056892
Update für Windows 7: Security only (KB4056897)
Update für Windows 7: Monthly Rollup (KB4056894)
Update für Internet Explorer: KB4056568
Update für Firefox: Security Advisory 2018-01 für den Firefox 57.x dort finden sich auch Informationen zum Firefox ESR 52

Wichtige Termine in 2018 für Windows 10 Nutzer

1. Januar 2018 Kommentar verfassen

Der ein oder andere von uns wird sich für das neue Jahr mehr oder weniger wichtige Ziele gesetzt haben. Die allermeisten werden in kürzester Zeit wieder in Vergessenheit geraten, aber es gibt auch Termine in 2018, die alle Windows 10 Nutzer im Auge behalten sollten.

Nach aktuellem Stand wird im März das Supportende für das Anniversary Update (Version 1607) und im September für das Creators Update (Version 1703) sein. Das heißt, ab diesem Zeitpunkt werden diese beiden Versionen von Windows 10 nicht mehr mit Updates versorgt.

Man sollte sich als jetzt schon überlegen auf die momentan aktuellste Version zu wechseln. In dem Fall auf das Fall Creators Update (Version 1709) oder im März gleich auf die dann neue Version Redstone 4 (Version 1803).

Und alle Windows 7 Nutzer sollten jetzt schon das Jahr 2020 im Hinterkopf behalten. Dann steht das Supportende von Windows 7 vor der Türe…. Immerhin auch nur noch zwei Jahre.

Neuer Registry Prozess in Windows 10

25. Dezember 2017 Kommentar verfassen

Seit der Insider Build Version 17063 taucht im Task Manager von Windows 10 ein neuer Prozess mit dem Namen “Registry” auf. Diesen sollte man nicht mit dem Prozess “Regedit.exe” verwechseln. Zweitgenannter taucht nur auf, wenn man den Registry Editor öffnet. Der neue Registry-Prozess hingegen steht für ein neues Feature, welches wohl ab der neuen Windows Feature Update 1803 Einzug halten soll. Dabei werden Teile der Registry im RAM zum schnelleren Zugriff zwischengespeichert.

Am ehesten lässt sich der neue Prozess mit der SuperFetch Technologie vergleichen, bei welcher häufig benötigte Daten von langsamen Speichermedien (Festplatte) automatisch auf schnellere Speichermedien (vor allem im RAM) zwischengespeichert werden.

In Zukunft werden so zum Beispiel Einträge aus HKEY_LOCAL_MACHINE\SOFTWARE und HKEY_CURRENT_USER die häufig benötigt werden im RAM vorgehalten um schneller darauf zugreifen zu können. Bisher wurden diese Daten im ausgelagerten Speicherpool, also der Pagefile.sys zwischengespeichert, was natürlich deutlicher langsamer ist. Der ausgelagerte Speicherpool verringert sich also in Zukunft um die Größe des neuen Registry-Prozess. In Summe bleiben die gespeicherte Daten also gleich, können aber aus dem RAM deutlich schneller geladen werden.

Quelle: Windows Blogs

TAR und CURL für Windows 10

20. Dezember 2017 Kommentar verfassen

Nach der Linux Bash Shell und dem SSH-Client & Server legt Microsoft nochmal einen nach und integriert mit der aktuellen Insider Preview Build 17063 zwei weitere prominente Werkzeuge direkt in das Betriebssystem. Ab dieser Build Version stehen die Befehle TAR und CURL sowohl in der Eingabeaufforderung als auch in PowerShell zur Verfügung.

Alle Linux oder Unix Benutzer sollten die Tools ohnehin kennen. Mit TAR lassen sich über die Kommandozeile Dateien schnell und einfach packen und entpacken. Mit CURL lassen sich auf einfache Art Dateien aus dem Internet herunter- und hochladen.

Mehr Infos direkt auf blogs.technet.com oder auf die folgenden animierten GIFs kicken.

TAR    CURL

  • « Vorherige Seite
  • 1
  • …
  • 8
  • 9
  • 10
  • 11
  • 12
  • …
  • 105
  • Nächste Seite »

Social Media

  • E-Mail
  • Facebook
  • Twitter

Informationen

  • Datenschutzerklärung
  • Impressum

Kategorien

  • Blog
  • WinBoard
  • Windows
  • Windows 10
  • Windows 8

Archiv

Partner

  • PCShow.de
  • Yet another IT Blog

Links

  • Facebook
  • WinBoard

Informationen

  • Datenschutzerklärung
  • Impressum
  • Kontakt

Copyright © 2025 · WinPage