Schlagwort: Bug

  • Windows Aufgabenplanung bremst jeden Computer aus

    Egal wie schnell dein Rechner ist. In der Windows Aufgabenplanung hat er seinen Meister gefunden. Bei einer Funktion hat Microsoft offensichtlich einen groben Fehler gemacht und stattdessen einen Performance-Bug eingebaut. Er verbirgt sich auf der Registerkarte Trigger bei der Aufgabenerstellung.

    Der Auslöser des Leistungsabfalls ist der Button Neu. Wird er angeklickt, dann sind flüssige Mausbewegungen kaum noch möglich. Es dauert ein ganze Weile, bis sich der Rechner wieder gefangen hat und den neu erzeugten Trigger anzeigt. Da helfen auch keine schnellen i7-CPU´s, 32 GB RAM oder SSD-Festplatten.

    Auf meinem Computer mit Windows 7 Betriebssystem hängte sich die Aufgabenplanung für fast zwei Minuten auf.

    Fehler lässt sich testen

    Wenn du möchtest, kannst du auch auf deinem Rechner einen Test durchführen. Öffne das Fenster Ausführen mit den Tasten [Windows][R], gib den Befehl taskschd.msc ein, und klicke auf OK.

    Im Programmfenster der Aufgabenplanung klickst du auf Aktion | Aufgabe erstellen und wechselst im nächsten Dialogfenster zum Register Trigger. Drücke dann die Taste [Tab] solange, bis du zum Button Neu gelangst.

    Bewege deine Maus schnell hin und her und drücke die [Enter]-Taste. Der Performance-Bug sorgt sofort für eine langsame oder stotternde Bewegung des Mauszeigers.

    Fazit:

    Wer die Windows-Aufgabenplanung nutzen will, sollte etwas Zeit mitbringen und gleichzeitig keine anderen Tätigkeiten auf dem Rechner durchführen. Besser ist es aber, zu einem besser durchdachten Konkurrenzprodukt wie Z-Cron oder dem Aborange Scheduler zu greifen.

    Eine Lösung für den Performance-Bug des Microsoft-Tools gibt es bisher leider nicht.

  • 250.000 Dollar Prämie: Microsoft zahlt für Sicherheitslücken

    Du liebst es, Windows auf den Kopf zu stellen und Sicherheitslücken zu finden? Dann kannst du dir das auch bezahlen lassen. Microsoft zahlt für das Auffinden von Sicherheitslücken ein Kopfgeld bis zu 250.000 USD. Schon unter Windows 8.1 wurden über das Bug-Bounty-Programm für schwerwiegende Sicherheitslücken bis zu 100.000 Dollar ausgeschüttet. Das neue Kopfgeld-Programm wurde erweitert und startete am 27.07.2017.

    Natürlich gibt es nicht für jede Kleinigkeit so viel Geld. Die Prämien sind gestaffelt und beginnen bei 500 Dollar. Neu ist dabei, dass auch Prämien für das Auffinden von Sicherheitslücken in Windows Insider Previews (Beta-Versionen) gezahlt werden, die für jedermann zugänglich sind.

    Die höchsten Beträge, zwischen 5.000 und 250.000 USD, werden für Lücken in Microsoft Hyper-V der Betriebssysteme Windows 10, Windows Server 2012/2012 R2 und Windows Server Insider Preview gezahlt.

    Selbst für integrierte Missbrauchstechniken von Schutzvorrichtungen in der aktuellen Windows-Version zahlt Microsoft bis zu 200.000 Dollar.

    Weitere Informationen zum Microsoft Bug-Bounty-Programm findest du auf der Technet-Seite von Microsoft.

  • Windows 10: Die Uhr in der Taskleiste wieder komplett sichtbar machen

    Etliche Windows-10-User berichten über einen Fehler, der die Taskleisten-Uhr nur teilweise anzeigt. Bis dieser Bug von Windows behoben wird, kannst du mit ein paar unterschiedlichen Lösungsansätzen das Problem beheben.

    Am einfachsten kann der Darstellungsfehler durch Anklicken eines der anderen Systemschaltflächen, wie beispielsweise dem Lautsprecher, behoben werden.

    Fixierung der Taskleiste

    Wenn das keinen Erfolg bringt, liegt der Fehler eventuell an der Funktion der Taskleistenfixierung. Schalte die Funktion aus, indem du einen Rechtsklick auf eine freie Stelle in der Taskleiste durchführst und im Kontextmenü das Häkchen vor dem Feature entfernst. Dann änderst du die Taskleistenhöhe, was oftmals schon den gewünschten Erfolg bringt.

    Fehlerhafte Skalierung

    Wenn die Skalierungseinstellung verantwortlich für den Darstellungsfehler ist, dann öffnest du per Rechtsklick auf den Desktop die Anzeigeeinstellungen. Stelle dann den Schieberegler Größe von Text, Apps und anderen Elementen ändern wieder zurück auf 100 Prozent.

    Sollte der Schieber schon auf 100 Prozent stehen, dann ändere die Skalierung beliebig und stelle sie nach kurzer Zeit wieder auf 100 Prozent zurück.

  • Windows 10: Probleme bei der Aktivierung von Office 365 beheben

    Fehlercodes sind bei Windows nichts neues. Auch nicht bei Windows 10. In der letzten Zeit trat häufig der Fehlercode 0x8004FC12 auf. Der Code bezeichnet eine Fehlfunktion bei der Aktivierung von Office 365 unter Windows 10. Der Fehler lässt sich mit Hilfe des kostenlosen Tools UltraSurf schnell und einfach beseitigen.

    UltraSurf baut über eigene Server einen Proxy-Tunnel auf und trickst mit dieser Direktverbindung das Office-Authentifizierungsproblem aus.

    Das Tool wurde von chinesischen Dissidenten entwickelt um das Golden Shield Project (Great Firewall of China) der chinesischen Regierung zu umgehen.

    UltraSurf ist kostenlos auf der Webseite www.ultrasurf.us als Download erhältlich. Nachdem du es heruntergeladen und installiert hast, ist die Aktivierung von Office 365 nur noch eine Kleinigkeit.

    Starte UltraSurf per Doppelklick auf das Desktop-Icon oder die Startdatei und warte bis die Meldung Successfully connected erscheint.

    Dann startest du Office 365 und führst die Aktivierung erneut durch. Die Fehlermeldung 0x8004FC12 sollte nun nicht mehr auftauchen.

    Tipp:

    Benutzt du bereits Proxy-Tunnel anderer Anbieter, dann versuche es mit diesen zuerst, bevor du ein weiteres Tool herunterlädst.

  • Windows 10: Neue Anordnung der Desktop-Symbole verhindern

    So lange es Windows gibt, tritt immer wieder mal ein bekannter Fehler auf: Die Desktop-Symbole, die man mit viel Mühe in eine gewisse Ordnung gebracht hat, wurden automatisch neu angeordnet. Besonders ärgerlich ist dieser Bug wenn er öfters auftritt und dich dazu zwingt, deine Ordnung immer wieder neu herzustellen. Zum Abstellen dieses unerwünschten Verhaltens können zwei Tricks Verwendung finden.

    Die einfachste Möglichkeit führt über den Desktop selber. Mit der rechten Maustaste klickst du auf eine freie Stelle des Desktops und wählst im Kontextmenü Ansicht aus und entfernst im Untermenü das Häkchen bei Symbole automatisch anordnen.

    Sollte diese Änderung nicht den gewünschten Erfolg bringen, dann ist ein Eingriff in die Registry erforderlich um den Fehler zu beheben.

    Öffne den Registrierungseditor über das Fenster Ausführen, das du mit der Tastenkombination [Windows][R] startest. Gib dort den Befehl regedit ein und bestätige mit OK.

    Navigiere in der Registry zu folgendem Eintrag:

    HKEY_CLASSES_ROOT\CLSID\{42aedc81-2188-41fd-b9a3-0c966feabec1}\InProcServer32\

    Mit der rechten Maustaste klickst du auf den Ornder InProcServer32 und wählst den Befehl Berechtigungen im Kontextmenü aus.

    Im Dialogfenster Berechtigungen markierst du dein Windows-Konto im Bereich Gruppen- oder Benutzernamen und setzt ein Häkchen Vollzugriff Zulassen im Feld der Berechtigungen. Mit OK speicherst du die Änderungen.

    Nachdem sich das Dialogfenster geschlossen hat, führst du in der Registry einen Doppelklick auf den Eintrag Standard des Ordners InProcServer32 aus und tippst den Wert %systemRoot%\system32\windows.storage.dll in die Dialogbox ein. Dann speicherst du wieder mit OK, beendest den Registrierungsedtor und startest deinen Computer neu.

    Bei 64-Bit-Windows-Versionen musst du nach der Änderung der Berechtigungen in der Registry zum Eintrag HKEY_CLASSES_ROOT\Wow6432Node\CLSID\{42aedc87-2188-41fd-b9a3-0c966feabec1}\InProcServer32\ navigieren, um dort den Eintrag Standard nach obigem Vorbild zu bearbeiten.

    Ab sofort sollte der Fehler nicht mehr auftreten.

  • Microsoft ignoriert eine Schwachstelle seit 18 Jahren

    Microsoft ignoriert eine Schwachstelle seit 18 Jahren

    In allen Windows Betriebssystemen, einschließlich dem neuen Windows 10 existiert die gleiche Sicherheitslücke seit nunmehr mindestens 18 Jahren. Wiederentdeckt wurde die Schwachstelle Redirect to SMB von der Firma Cylance.

    sicherheitsleck-windows-alle-versionen-seit-1997-bekannt-bug-redirect-to-smb-server

    Bereits im Jahr 1997 wurde der Bug von Aaron Spangler entdeckt und entsprechend beschrieben.

    redirect-to-smb-bug-aaron-spangler-entdeckt-win95-1997-umleitung-man-in-the-middle-angriff

    Erst 2009 bestätigte Microsoft diese Sicherheitslücke.

    Lauschangriff per Man-in-the-Middle-Methode

    Angreifer können durch diese Lücke Teile des Datentransfers von Netzwerken auf SMB-Server (Server Message Block) umleiten. Dies kann zum Beispiel dann geschehen, wenn ein Nutzer oder eine Software nach Updates sucht. Hiervon ist sogar die Updatefunktion verschiedener Antivirenprogramme betroffen.

    Mit einem Man-in-the-Middle-Angriff wird diese http-Verbindung umgeleitet, damit Zugangsdaten abgefangen und somit der betreffende User identifiziert werden kann.

    Gewollte Sicherheitslücke?

    Doch statt ein entsprechendes Sicherheitsupdate bereit zu stellen, verweist Microsoft lapidar darauf, auf unbekannten Webseiten keine Zugangsdaten einzugeben und regelmäßig die Passwörter zu wechseln.

    Verschwörungstheoretiker könnten bei diesem Verhalten eine sehr starke Zusammenarbeit mit amerikanischen Geheimdiensten vermuten. Jedenfalls sieht das nicht gerade danach aus, die Sicherheitslücke zukünftig schließen zu wollen.

    Gegenmaßnahmen

    Als Gegenmaßnahme, bis die Lücke geschlossen ist, rät Cylance die von SMB verwendeten Ports TCP 139 sowie 445 per Firewall für ausgehende Verbindungen zu blockieren.

    cert-institute-rat-ntlm-nicht-nutzen-kerberos-sicherer-alternative-gruppenrichtlinien-anpassen-avg-antiviren-software-betroffen-smb

    Cert rät zusätzlich, die Gruppenrichtlinien für NTLMv2, dem Authentifizierungsverfahren für SMB-Server, entsprechend anzupassen oder direkt auf das sicherere Kerberos umzusteigen.

  • So schützt du dich vor der gefährlichen Android-Sicherheitslücke „Stagefright“

    So schützt du dich vor der gefährlichen Android-Sicherheitslücke „Stagefright“

    Vor kurzem wurde die Sicherheitslücke Stagefright bekannt, die fast eine Milliarde Smartphones (mit Android 2.2 oder höher) in höchstem Maße angreifbar macht. Ein effektiver Schutz ist aber auch ohne Zusatzsoftware möglich.

    Schadhafter Multimedia-Code

    Bei dem Sicherheitsleck handelt es sich gleich um eine ganze Reihe ähnlicher Fehler, die Lücken im Multimedia-Code des Android-Betriebssystems erzeugen. In Multimedia-Nachrichten (z. B. bei WhatsApp) versteckte Trojaner oder Viren können so auf das Gerät gelangen.

    google-android-sicherheitsleck-virus-stagefright-beheben-absichern

     

    Als besonders kritisch ist dabei Google Hangouts zu bewerten. Um Schadsoftware auf einem Gerät zu platzieren, ist nicht einmal die geöffnete Hangouts-App erforderlich.

    Gegenmaßnahmen

    Es lässt sich aber leicht verhindern, dass infizierte Multimedia-Nachrichten ungefragt auf dem Handy oder dem Tablet landen. Du schaltest einfach den automatischen Download von Multimedia-Dateien ab.

    Dies geht zum Beispiel bei WhatsApp im Bereich Medien Auto-Download. Hier wählst du bei allen Verbindungsarten einfach die Option Keine Medien.

    stagefrigt-beheben-bug-abschalten-auto-download-multimedia-datei-android

    Hangouts und andere Multimedia-Messenger lassen sich auf die gleiche Weise anpassen. Wenn nicht, solltest du sicherheitshalber auf einen anderen Nachrichtendienst ausweichen.

    Google hat auch schon reagiert

    Google hat zwar bereits entsprechend reagiert und den Smartphone-Herstellern einen Sicherheitspatch zur Verfügung gestellt. Bis dieser aber für die Kunden aufbereitet ist, wird wohl noch einige Zeit ins Land gehen.

    Unsicher bleibt es für die Nutzer von Geräten der unteren Preisklasse. Vermutlich werden die Hersteller dieser Geräte keine Firmware-Updates anbieten.

    Vorsicht vor dem Sicherheitsupdate CVE-2015-1538.apk

    Verschiedene Online-Abzocker können angeblich schon ein Sicherheitsupdate liefern. Die vermeintliche Sicherheitssoftware CVE-2015-1538.apk ist aber ein klassischer Trojaner und kommuniziert mit russischen Domains.

    heise-security-trojaner-stagefright-android-versteckt-sicherheitsupdate

    Der Trojaner verschafft sich den Zugang zu den GPS-Koordinaten, der Kamera und dem Mikrofon. Die Rechte für SMS, Telefonie und dem Auslesen von Speicherkarten werden ebenfalls umgangen. Diese und weitere Informationen wurden von Heise Security vor ein paar Tagen veröffentlicht.

    Über die Webseite von Heise gelangt man auch zu einer Stagefright Detector App (kostenlos), die dein Gerät auf Anfälligkeit testet.

  • Wie schließe ich Sicherheitslücken, die nach einem Microsoft Patch-Day bekannt werden?

    Jeden zweiten Dienstag im Monat ist der sogenannte Patch-Day bei Microsoft. An diesem Tag werden Windows-Updates bereitgestellt, die in den vergangenen vier Wochen bekannt gewordene Programmfehler und Sicherheitslücken beheben. Aber was tun, wenn kurz nach einem Patch-Day weitere Schwachstellen, sogenannte Zero-Day-Lücken, bekannt werden? Sofern dies keine eklatanten Sicherheitslücken sind, müßte man bis zum nächsten Windows-Update warten. Eigentlich. In diesen Fällen lohnt ein Besuch der Webseite Chip.de. Hier werden recht schnell Reparaturdateien von Microsoft als Download bereitgestellt.

    Erste Hilfe für Zero-Day-Sicherheitslücken

    Die FixIt-Reparaturdateien sind eine Art Erste Hilfe für betroffene Computer. Auf der Webseite von Chip.de gelangst du über das Suchfeld schnell zu den benötigten Reparaturdateien. Gib dort den Suchbegriff Fixit ein und starte den Suchvorgang.

    chip-zero-day-luecke-patchday-microsoft-dienstag-windows-updates-patch-download-herunterladen

    Danach suchst du dir die passende FixIt-Datei aus und klickst sie an um zu dessen Artikelseite zu gelangen.

    download-button-weiterleitung-microsoft-support-fixit-reparaturdatei-webseite-zero-day-patchday

    FixIt-Reparaturdatei installieren

    Der Button Zum Download leitet dich zur Webseite des Microsoft Supports weiter und du landest direkt bei der benötigten FixIt-Seite. Hier werden auch noch weitere Informationen zu dem Problem oder der Sicherheitslücke bereitgestellt.

    microsoft-windows-support-weiterleitung-chip-computerzeitschrift-webseite

    Am unteren Ende der Webseite befindet sich neben den Informationen noch Download- und Installationshinweise sowie die Reparaturdatei selbst.

    informationen-installationshinweise-anleitung-microsoft-windows-fixit

    Nach der Installation der FixIt-Datei, ist es empfehlenswert, trotzdem auf der Microsoft-Support-Seite nach aktuellen Updates für dein Betriebssystem zu suchen. Der Patch-Day sorgt eigentlich nur dafür, dass alle erarbeiteten Updates an einem Tag automatisch veröffentlicht werden.

    Wichtig: Regelmäßig die Firewall und Antivirensoftware aktualisieren

    Außerdem solltest du bis zu den endgültigen Updates deine Firewall und die Antivirensoftware aktuell halten.

  • DropBox-Sicherheitslücke: Unberechtigter Zugriff auf geteilte Dateien möglich

    Im DropBox-Blog informiert der CloudAnbieter über eine aktuelle Sicherheitslücke bei Links zu geteilten Dateien. Bei geteilten Links zu DropBox-Dateien kann normalerweise nur derjenige auf die Datei zugreifen, der über den geteilten Link verfügt. Ein Bug sorgt allerdings dafür, dass auch andere auf die Datei zugreifen können – selbst wenn diese den Link zur geteilten Datei nicht kennen.

    Kritisch: Links in der Datei

    In der DropBox können Sie zu Dateien und Ordner Links teilen und an Freunde und Bekannte weitergeben. Nur wer den Link hat, kann auf die Datei zugreifen. Problematisch wird es, wenn das Dokument einen Link zu einer anderen Webseite enthält. Wird die Datei zum Beispiel vom Freund geöffnet und klickt dieser auf den Link innerhalb des Dokuments, kann der Webseitenbetreiber (der Webseite, zu der der Link führt) im Referer Header den Link zur Dropbox-Dateien sehen – und ebenfalls auf die geteilte Webseite zugreifen.

     

    dropbox-sicherheitsluecke-geteilte-links

    Bislang konnte Dropbox noch kein Ausnutzen der Sicherheitslücke feststellen, informiert im Blog aber vorsorglich über die Lücke. Dropbox hat bereits reagiert und die Lücke geschlossen. Für alle ab sofort neu generierten Links zu geteilten Dateien besteht die Sicherheitslücke nicht mehr. Zudem hat hat Dropbox vorsorglich alle bisher geteilten Links, die von der Lücke betroffen sind, deaktiviert. Wer den Link weiter nutzen möchte, muss einen neuen Link anlegen und teilen, der wieder wie gewohnt funktioniert, aber nicht mehr von der Sicherheitslücke betroffen ist.