Forefront Client Security: Full Scan von Removable Drives

Hi,

Forefront Client Security führt einen Scan von Removable Drives, also z.B. USB Sticks und Festplatten aus, wenn diese angesteckt werden und auf Dateien zugegriffen wird. Leider werd bei einem Full Scan angeschlossene Geräte leider nicht mit gescannt.

Wenn man diesen Scan mit Forefront Client Security wünscht, muss man dies nach KB Artikel 971026 oder Blogartikel “Scanning removable drives” manuell einrichten per GPO oder Verteilung per Registry.

Es muss eine ADM (z.B. FCSScanRemovableDrives.adm) Datei, z.B. mit Notepad, erstellt und folgender Text eingefügt werden:

CLASS MACHINE
CATEGORY !!FCSCategory
              POLICY !!RemovableDriveScanning_Name
                     KEYNAME "SOFTWARE\Policies\Microsoft\Microsoft Forefront\Client Security\1.0\AM\Scan"
                     EXPLAIN !!RemovableDriveScanning_Explain
                     ;; Note that instead of disabling a disable we flip-flop the logic to make it proactive
                     VALUENAME DisableRemovableDriveScanning
                       VALUEON NUMERIC 0
                       VALUEOFF NUMERIC 1
               END POLICY
END CATEGORY

[strings]
FCSCategory="Microsoft Forefront Client Security"
RemovableDriveScanning_Name="Enabling removable drive scanning"
RemovableDriveScanning_Explain="This setting instructs the FCS antimalware client to scan removable drives during full scans" 

Diese dann in die GPO importieren und die Settings aktivieren.

Sonst muss z.B. eine FCSScanRemovableDrives.reg Datei mit Notepad erstellt werden mit folgendem Inhalt:

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Microsoft Forefront\Client Security\1.0\AM\Scan]

"DisableRemovableDriveScanning"=dword:0

Die Regdatei dann per GPP auf die Clients verteilen oder fcslocalpolicytool.exe /i ‌policyname.reg auf den Clients ausführen.

Na dann, Viel Spass beim selber Testen!
CU

Windows 7 / Server 2008 R2: neue Version von NTBackup für Restore von Dateien

Hi,

Microsoft hat eine neue Version von NTBackup für Windows 7 / Server 2008 R2: veröffentlich, welche das Wiederherstellen von Sicherungen, die in Windows XP und Windows Server 2003 erstellt wurden, ermöglicht!

Update für Windows 7 (KB974674)
Update für Windows 7 für x64-basierte Systeme (KB974674)
Update für Windows Server 2008 R2 x64 Edition (KB974674)

Na dann Viel Spass beim selber Testen!
CU

Windows 7: Stabilität und Zuverlässigkeitsupdate

Hi,

Microsoft hat außerhalb des Patchdays ein Stabilität und Zuverlässigkeitsupdate für Windows veröffentlicht.

Das Stabilität und Zuverlässigkeitsupdate KB977074 verbessert Windows 7 und Windows Server 2008 R2 und behebt follgende Probleme:

  • Funktion der Tasten oder Tastenkombinationen, z. B. Stummschaltung oder Rechner, funktioniert möglicherweise nicht richtig.
  • Das Benachrichtigungssymbol für eine Anwendung möglicherweise verschoben oder verloren gehen, wenn die ausführbare Anwendung aktualisiert wird.
  • Auf einem Computer, auf dem Windows 7 ausgeführt wird, konfigurieren Sie die Einstellungen für den Bildschirmschoner, um bei der Wiederaufnahme der Anmeldebildschirm angezeigt. Außerdem konfigurieren Sie den Computer in den Ruhezustand wechseln. Der Computer kann nicht gehen jedoch in den Ruhezustand, nachdem der Bildschirmschoner gestartet wird. Stattdessen wird ein schwarzer Bildschirm angezeigt. Dieses Problem führt dazu, dass das Betriebssystem nicht mehr reagiert. Sie müssen den Computer neu starten, indem Sie den Netzschalter gedrückt halten.

Das Update wird über Windows Update zur Verfügung und hier zum Download bereit gestellt.

Na dann, Viel Spass beim selber Testen!

Windows 7, Vista und XP Multiboot USB Stick

Hi,

mit meinem neuen OCZ Rally 2 16 GB USB Stick habe ich mir jetzt einen Multiboot USB Stick erstellt, dass ich von diesem UDB Stick booten und die Windows 7, Vista und Windows XP Installationen starten kann und keine CD oder DVDs mehr benötige.

Als erstes muss der UDB Stick vorbereitet werden, damit dieser bootfähig wird:

  1. Die Eingabeaufforderung (cmd) oder PowerShell als Administrator öffnen
  2. diskpart
  3. list disk
  4. select disk 1 (1 für den USB Stick, 0 für meine Festplatte)
  5. clean
  6. create partition primary
  7. list partition
  8. select partition 1
  9. active
  10. format fs=fat32
  11. assign
  12. exit

Jetzt den Windows 7 Bootloader von der DVD auf den USB Stick kopieren: X:\BOOT\BOOTSECT /NT60 O:

Wenn man jetzt die Windows 7 Dateien von der DVD/dem ISO Image auf den USB Stick kopiert:

Xcopy X:\*.* /s/e/f O:\

Xcopy X:\ – DVD-ROM-Laufwerksbuchstabe
*.* – Alle Dateien
/s – Kopiert rekursiv auch (nicht-leere) Unterverzeichnisse
/e – Kopiert rekursiv, auch leere Unterverzeichnisse
/f – Zeigt Quell- und Ziel-Dateiname für jede kopierte Datei an.
U:\  – USB-Stick-Laufwerksbuchstabe

kann man schon mal davon booten und eine Windows 7 Installation starten, sofern um BIOS des Rechners die USB Boot Option aktiviert ist

Jetzt geht es aber einen Schritt weiter und ich packe die zusätzliche Betriebssysteme auf den Stick:

Man legt auf dem USB-Stick ein Verzeichnis z. B. MD U:\SourcesVista
an, in welches mittels XCOPY  X:\SOURCES\*.*  U:\SOURCESVISTA  /s  /h

Die Daten von einer Vista-DVD (am besten mit integriertem SP2) auf den Stick kopiert werden.

Jetzt der der BCD-Speicher um einen weiteren Eintrag erweitert werden, da man sonst mit den zusätzlichen Vista-Dateien nichts anfangen kann. Also startet von der Eingabeaufforderung cmd mit Adminrechten:

bcdedit /store U:\BOOT\BCD /copy {default} /d „Windows Vista Setup starten“

Dieser Eintrag hängt eine weitere Startkonfiguration an, welche auf dem vom ersten Artikel per BOOTSECT.EXE erzeugten Starteintrag basiert an. Wenn das erfolgreich war erhält man die Meldung:

Der Eintrag wurde erfolgreich in {06a8eb09-2c8c-11df-96b7-001d60dcf94c} kopiert.

Der Bezeichner (ID bzw. GUID) aus diesem Eintrag ist wichtig und wird gleich benötigt, denn nun muss man den zuvor kopierten Bereich noch auf das VistaSources-Verzeichnis umbiegen;

bcdedit /store U:\BOOT\BCD /set {06a8eb09-2c8c-11df-96b7-001d60dcf94c} device ramdisk=[boot]\sourcesVista\boot.wim,{7619dcc8-fafe-11d9-b411-
000476eba25f}
Der Vorgang wurde erfolgreich beendet.

bcdedit /store U:\BOOT\BCD /set {06a8eb09-2c8c-11df-96b7-001d60dcf94c} osdevice ramdisk=[boot]\sourcesVista\boot.wim,{7619dcc8-fafe-11d9-b41
1-000476eba25f}
Der Vorgang wurde erfolgreich beendet.

Das war es und klappt für jedes zusätzliche Betriebssystem ab Windows Vista (also auch Windows Server 2008 und R2) ohne Extraaufwand. Beim Booten vom Stick wird nun erkannt, dass es mehrere Möglichkeiten gibt und es wird automatisch ein Auswahlmenü angezeigt.

Für Windows XP legt man ein Verzeichnis \i386 an und kopiert da den Inhalt von einer XP SP3 CD aus dem i386 Verzeichnis rein.

MD U:\I386
XCOPY X:\I386\*.* /S U:\I386

So nun kann man von seinem USB-Stick booten. Man startet das Windows 7 Setup. Beim Auswahlbildschirm mit der Regions- und Sprachauswahl drückt man Shift-F10 für die Eingabeaufforderung. Jetzt ruft man DISKPART auf und wendet folgende Befehle an:

LIST DISK
SELECT DISK 0 –> ACHTUNG bei DISK 0 muss die Nummer der Disk angegeben
werden welche nachher die XP-Installation erhalten soll.

CLEAN
CREATE PARTION PRIMARY
FORMAT FS=NTFS QUICK
ASSIGN
LIST VOLUME

Nun sieht man welchen Laufwerksbuchstaben der USB-Stick hat und welchen Laufwerksbuchstaben die neue Partition bekommen hat und wechselt ins i386-Verzeichnis:

D: –> aktuelle Laufwerksbuchstabe des USB-Sticks
CD \i386

Start der XP-Installation:

WINNT32 /syspart:C: /tempdrive:C: /noreboot –> Laufwerksbuchstabe von der neu erstellten Partition

Danach muss man noch ein paar Fragen beantworten. Wenn das erste grafische Setup beendet ist, landet man wieder in der Windows 7 Installationsumgebung. Nun kann man per Eingabe von den Neustart des Rechners auslösen und es beginnt das Windows XP Textmodus Setup

wpeutil reboot

Na dann, Viel Spass beim selber Testen!
CU

Windows 7/Server2008 R2: Hotfix für 30 Sekunden Timeout beim Login

Hi,

Artikel von Daniel Melachthon zum Problem bei Windows 7 und Windows Server2008 R2 und dem Problem des 30 Sekunden Timeout beim Login:

Wer unter Windows 7 anstatt einer Grafik eine einheitliche Farbe als Hintergrundbild verwendet, wird vieleicht bemerkt haben, dass der Rechner länger zum Anmelden braucht. Während der Loginphase zeigt er 30 Sekunden lang den Willkommensbildschirm an, ohne irgend etwas sichtbares zu tun.

Durch einen Bug wartet das System bei Verwendung einer Farbe als Hintergrundbild auf den Ablauf des DelayedDesktopSwitchTimeout, bis der Loginprozess abgeschlossen wird. Das Problem tritt nicht auf, wenn man sich per RDP auf den Rechner aus der Ferne verbindet oder wenn man den Desktop Window Manager (DWM) nicht benutzt. Das ist zum Beispiel der Fall, wenn man Aero Glass ausschaltet.

Es gibt verschiedene Lösungsansätze zur Umgehung dieses Bugs, die in dem Knowledge Base Artikel The Welcome screen may be displayed for 30 seconds during the logon process after you set a solid color as the desktop background in Windows 7 or in Windows Server 2008 R2 beschrieben sind. Zur Behebung des Problems gibt es auch einen Hotfix, den man kostenfrei von Microsoft erhält und unter http://support.microsoft.com/hotfix/KBHotfix.aspx?kbnum=977346&kbln=de-de anfordern kann.

Na dann, Viel Spass beim selber Testen!
CU

Realtek HD Audio 2.41 Treiber verfügbar

Hi,

der Realtek HD Audio 2.41 Treiber wurde zum Download bereit gestellt!

Change-Log:

  1. Vista/Windows 7 WHQL Supporting: ALC882, ALC883, ALC885, ALC888, ALC889, ALC892, ALC861VD, ALC660, ALC662, ALC663, ALC665, ALC260, ALC262,ALC267, ALC268, ALC269, ALC270, ALC272, ALC273, ALC887,ALC670, ALC275, ALC680
  2. Windows 2000/XP WHQL Supporting: ALC880, ALC882, ALC883, ALC885, ALC888, ALC889, ALC892, ALC861VC, ALC861VD, ALC660, ALC662, ALC663, ALC665, ALC260, ALC262, ALC267,ALC268, ALC269, ALC270, ALC272, ALC273, ALC887,ALC670, ALC275, ALC680
  3. HDMI Device WHQL Support: ATI HDMI Devices
  4. OS Supporting: Microsoft WindowsXP, Widnows2000, Windows Server 2003, Vista, Windows Server 2008, Windows7 – x86/x64
  5. Pack with Microsoft High Definition Audio UAAV1.0a(5013)
  6. Add/Fix
    1.) Driver:
    1. Customizations.

Realtek HD Audio 2.41

Na dann, Viel Spass beim selber Testen!
CU

Internet Explorer: Sicherheitsupdate KB978207 verfügbar

Hi,

wie angekündigt heute Microsoft heute das Sicherheitsupdate KB978207 für den Internet Explorer zu Verfügung gestellt.

Der Patch für den Internet Explorer schließt 8 Sicherheitslöcher, wovon 7 Sicherheitslücken für Codeausführung missbraucht werden können. Die Lücke wovon auch andere Microsoft Produkte betroffen sind, weil sie die Rendering Engine des Internet Explorers verwenden, was für Outlook, Outlook Express, Windows Mail, Windows Live Mail, das Hilfesystem und die Sidebar gilt, wurde somit geschlossen und sichert somit wieder das Arbeiten mit den Produkten ab ohne Workarounds.

ie_update_kb978207_01

Na dann, Viel Spass beim selber Testen!
CU

Mozilla Firefox 3.6 verfügbar

Hi,

nach 5 Beta und 2 Release Candidate Versionen ist heute die Final von Firefox 3.6 erschienen!

Firefox 3.6 soll schneller, stabiler und und äußerlich flexibler soll er sein. Zudem werden neue Funktionen aus HTML5, CSS3 und ECMAScript 5 unterstützt. Eine schnellere Javascript-Engine  soll dafür sorgen, dass der Browser schneller reagiert.

Change-Log:

  • Verfügbarkeit in über 70 Sprachen – holen Sie sich Ihre lokalisierte Version.
  • Unterstützung für eine neue Art von Themes namens Personas, die es Benutzern ermöglicht, das Aussehen von Firefox mit nur einem Klick zu ändern.
  • Schutz vor veralteten Plugins, um Nutzer beim Surfen zu schützen.
  • Offene, integrierte Videos können jetzt als Vollbild angezeigt werden und unterstützenVorschaubilder.
  • Verbesserte JavaScript-Geschwindigkeit, bessere Reaktionsgeschwindigkeit des Browsers insgesamt und kürzere Startdauer.
  • Die Möglichkeit für Web-Entwickler anzugeben, dass Skripte asynchron ablaufen sollen, um die Ladezeit von Webseiten zu verkürzen.
  • Weitere Unsterstützung für herunterladbare Schriftarten unter Verwendung des neuen WOFF-Schriftartenformats.
  • Unterstützung für neue CSS-Attribute wie Verläufe, Hintergrundgröße und Pointer-Ereignisse.
  • Unterstützung für neue DOM- und HTML5-Spezifikationen wie der Drag&Drop-API und der Datei-API, das interaktiviere Webseiten ermöglicht.
  • Änderungen an den Möglichkeiten, mit denen sich Software von Dritten in Firefox integrieren kann, um Abstürze zu verhindern.
  • firefox36_01 firefox36_02

    Na dann, Viel Spass beim selber Testen!
    CU

    Windows Vista: Hotfix für Blackscreen während des Vista Media Center Setup

    Hi,

    wer als Nutzer von Windows Vista während des während des Vista Media Center Setup einen Blackscreen erhält, für den hat Microsoft nun einen Hotfix KB978862 zur Verfügung gestellt!

    You run Windows Media Center Setup on a computer that is running Windows Vista. You click the Watch Video button when you configure the display characteristics in Windows Media Center, and then minimize or maximize the window. In this situation, a black screen is displayed.

    Hotfixes nicht präventiv einspielen, sondern nur wenn man auch das dazugehörige Problem hat!

    Na dann, Viel Spass beim selber Testen!
    CU

    Windows Sicherheitslücke in Virtual DOS Machine

    Hi,

    nun wurde noch eine Lücke in Windows bekannt, die von Tavis Ormandy (Google-Sicherheitsteam) öffentlich gemacht wurde.

    Die Ursache für dieses Problems sind Fehler in Virtual DOS Machine (VDM, 1993 eingeführt) zur Unterstützung von 16-Bit-Anwendungen (Real-Mode-Anwendungen für 8086). Die VDM beruht auf dem Virtual 8086 Mode (VM86) der 80386-Prozessoren und fängt unter anderem Hardware-Zugriffe wie BIOS-Aufrufe ab. Betroffen davon sind vermutlich alle 32-Bit-Windows-Versionen von Windows NT 3.1 bis sogar  Windows 7. Durch die diese Lücke können Anwender (oder auch ein nicht-privilegiertes 16-Bit-Programm) mit eingeschränkten Rechten an System-Rechte gelangen und mit mehreren Tricks den zu jedem Prozess gehörenden Kernel-Stack manipulieren. Damit ist es möglich, Code mit Systemrechten auszuführen.

    Der Exploit den Ormandy dazu veröffentlicht hat funktioniert wohl unter unter Windows XP, Windows Server 2003 und 2008, Windows Vista und Windows 7. Dabei wurde ein Eingabeaufforderung im System-Kontext, also mit den höchsten Rechten augerufen.

    Ein Workarounds dazu ist einfach zu realisieren sind: Man schaltet das MSDOS-Subsystem ab.

    Dazu muss man im die Gruppenrichtliniemeditor unter Computerkonfiguration/Administrative Vorlagen/Windows-Komponenten/Anwendungskompatibilität“ die Option „Zugriff auf 16-Bit-Anwendungen verhindern“ aktivieren. Dies funktioniert aber erst seit Windows Server 2003.

    Alternativ kann man auch in der Registry den Schlüssel „HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\AppCompat“ erzeugen und dort als D-Word-Wert „VDMDisallowed“ mit dem Wert 1 anlegen oder sich die Datei „vdmdisallow.reg“ mit folgenden Inhalt anlegt:

    Windows Registry Editor Version 5.00

    [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\AppCompat] „VDMDisallowed“=dword:00000001

    und die Datei mit Adminrechten ausführt.

    Na dann, Viel Spass beim selber testen!
    CU