Joerg´s IT-Tech Blog

Microsoft Technologien und über den Tellerrand hinaus, Aber vorher das TESTEN nicht vergessen!

Posts Tagged ‘Windows Server’

Windows NPS Server und Root Certificate Update KB931125 (Dez2012)

Posted by JoergS - 13. Dezember 2012

Hi,

heute hatten wir durch das Root Certificate Update KB931125 (Dez2012) auch ein Problem mit Windows NPS (Radius) Server.

Hier war der Fehler im Eventlog durch das zu sehen:

Log Name:      System
Source:        Schannel
Date:          13.12.2012 09:20:28
Event ID:      36887
Task Category: None
Level:         Error
Keywords:
User:          SYSTEM
Computer:      NPS1.domain.local
Description:
The following fatal alert was received: 47.

Event Xml:
<Event xmlns=“http://schemas.microsoft.com/win/2004/08/events/event„>
<System>
<Provider Name=“Schannel“ Guid=“{1F678132-5938-4686-9FDC-C8FF68F15C85}“ />
<EventID>36887</EventID>
<Version>0</Version>
<Level>2</Level>
<Task>0</Task>
<Opcode>0</Opcode>
<Keywords>0x8000000000000000</Keywords>
<TimeCreated SystemTime=“2012-12-13T08:20:28.224687400Z“ />
<EventRecordID>565797</EventRecordID>
<Correlation />
<Execution ProcessID=“616″ ThreadID=“5788″ />
<Channel>System</Channel>
<Computer> NPS1.domain.local</Computer>
<Security UserID=“S-1-5-18″ />
</System>
<EventData>
<Data Name=“AlertDesc“>47</Data>
</EventData>
</Event>

Es konnten keine Clients mehr per NPS/RADIUS authentifiziert werden!

Hier half auch nur das Löschen der Root Certificates aus dem Store, von 367 sind es jetzt nur noch kanpp 50.

Trusted-Root-CAs

Trusted-Root-CA´s

Na dann, Viel Spass beim selber Testen!
CU

Posted in Fehler, Windows Server, Windows Server 2003, Windows Server 2008 | Verschlagwortet mit: , , , , | Leave a Comment »

Windows 7 /Server 2008 R2: Service Pack 1 Informationen

Posted by JoergS - 18. März 2010

Hi,

Daniel Melanchthon hat in seinem Blog erste Informationen zum kommenden Windows 7 Service Pack 1 veröffentlicht:

Windows_7_SP1

In den letzten Wochen gab es schon viele Gerüchte rund um Windows 7 Service Pack 1. Natürlich ist es kein Geheimnis, dass wir im Rahmen des Softwareentwicklungsprozesses mit der Fertigstellung eines Produkts nicht stehen bleiben, sondern nahtlos mit der Weiterentwicklung anschließen. Nun können wir erste Informationen und um das kommende Service Pack 1 veröffentlichen.

Service Pack 1 wird (analog zu Service Pack 2 für Windows Vista und Windows Server 2008) sowohl für Windows 7, als auch für Windows Server 2008 R2 zeitgleich zur Verfügung stehen. Dank des neuen Servicing Stacks und der Verwendung der gleichen Kernelversion wird es nur eine Version geben, mit der beide Produkte aktualisiert werden können.

Für Windows 7 bedeutet das Service Pack 1 keine gravierenden Neuerungen. Es wird alle relevanten Hotfixes und Updates seit der Veröffentlichung der RTM-Version enthalten. Somit sind keine Kompatibilitätsprobleme mit bestehender Soft- oder Hardware zu erwarten. Wenn Windows 7 RTM läuft, läuft auch Windows 7 SP1. Windows 7 kann problemlos schon heute ausgerollt werden. Man muss nicht auf das erste Service Pack warten (wie einige Ewiggestrige immer noch orakeln ;-).

Windows Server 2008 R2 dagegen bekommt zwei neue Features im Bereich Desktopvirtualisierung: RemoteFX und Dynamic Memory.

RemoteFX
RemoteFX basiert auf Ideen, welche wir Anfang 2008 mit dem Kauf von Calista Technologies erwarben. Mit der Weiterentwicklung dieser Technologien und der Integration in Windows Server 2008 R2 SP1 erweitern wir nun die bisherigen Remote Desktop Services um eine sehr gute Unterstützung für Rich Media. Durch Virtualisierung der Grafikressourcen und verbesserte Codecs realisieren wir eine Hardware-beschleunigte 3D Grafikausgabe auch in Virtual Desktop Infrastructure-Szenarien. RemoteFX erlaubt dabei die noch effizientere Nutzung von Audio, Video, Animationen wie Flash und 3D-Anwendungen über eine Remote Desktop Session. Damit kommen wir dem Ziel eines lokalen Anwendungserlebnis Remote Desktop für die unterschiedlichsten Client- und Netzwerkkonfigurationen einen großen Schritt näher.

Dynamic Memory
Die zweite Neuerung betrifft eine neue Verwaltungsfunktion für Hauptspeicher im Windows Server 2008 R2 Hyper-V. Dynamic Memory erlaubt das intelligente Zuweisen eines Hauptspeicherbereichs (Minimum und Maximum) an virtuelle Maschinen in Zusammenarbeit mit dem gastbetriebssystem, wodurch im laufenden Betrieb die Hauptspeichernutzung einer virtuellen Maschine nach Bedarf verändert werden kann. Neben mehr Konsistenz bei der Systemperformance erlaubt diese neue Funktion vor allem eine bessere Verwaltbarkeit von virtuellen Maschinen für Administratoren.

Ein offizielles Datum für die Veröffentlichung des Service Pack 1 ist noch nicht bekannt, es wird aber Ende des Jahres erwartet.

Na dann, Viel Spass beim selber Testen!
CU

Posted in Neuerungen, Neuigkeiten, Virtualisierung, Windows 7, Windows Server 2008 | Verschlagwortet mit: , , , , , , , , | Leave a Comment »

Microsoft Patchday Februar 2010

Posted by JoergS - 9. Februar 2010

Hi,

heute war wieder Microsoft Patchday! Es wurde nur 13 Updates für 26 Sicherheitslücken veröffentlicht. Betroffen sind folgende Applikationen:

  • Windows 2000 Service Pack 4
  • Windows XP Service Pack 2 & 3 *
  • Windows Vista Service Pack 1 & 2 *
  • Windows Server 2003 Service Pack 2 *
  • Windows Server 2008 Service Pack 2 *
  • Windows 7 *
  • Windows Server 2008 R2
  • Microsoft Office XP
  • Microsoft Office 2003
    * 32bit and 64bit Architektur

Microsoft Security Bulletin Summary für Februar 2010

KB978251: Sicherheitsanfälligkeiten in SMB können Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Angreifer eine speziell gestaltete SMB-Antwort auf eine vom Client initiierte SMB-Anforderung sendet. Um diese Sicherheitsanfälligkeiten auszunutzen, muss ein Angreifer den Benutzer dazu verleiten, eine SMB-Verbindung zu einem schädlichen SMB-Server zu

KB975713: Sicherheitsanfälligkeit in Windows Shell kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows 2000, Windows XP und Windows Server 2003. Andere Versionen von Windows sind nicht von diesem Sicherheitsupdate betroffen. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn eine Anwendung wie ein Webbrowser speziell gestaltete Daten über den Windows Shell Handler an die ShellExecute API-Funktion übergibt.

KB978262: Kumulatives Sicherheitsupdate von ActiveX-Kill Bits
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit für Microsoft-Software. Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Microsoft Windows 2000 und Windows XP als Kritisch eingestuft und als Hoch für alle unterstützten Editionen von Windows Vista und Windows 7, Mittel für alle unterstützten Editionen von Windows Server 2003 und Niedrig für alle unterstützten Editionen von Windows Server 2008 und Windows Server 2008 R2.
Diese Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite anzeigt, die mit Internet Explorer ein ActiveX-Steuerelement instanziiert. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten. Dieses Update beinhaltet außerdem Kill Bits für vier ActiveX-Steuerelemente von Drittanbietern.

KB974145: Sicherheitsanfälligkeiten in Windows TCP/IP können Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt vier vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn speziell gestaltete Pakete an einen Computer gesendet werden, auf dem IPv6 aktiviert ist. Ein Angreifer kann versuchen, die Sicherheitsanfälligkeit auszunutzen, indem er speziell gestaltete ICMPv6-Pakete erstellt und diese dann an ein System sendet, auf dem IPv6 aktiviert ist. Diese Sicherheitsanfälligkeit kann nur ausgenutzt werden, wenn der Angreifer on-link ist.

KB977935: Sicherheitsanfälligkeit in Microsoft DirectShow kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft DirectShow. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete AVI-Datei öffnet. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er die vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

KB978214: Sicherheitsanfälligkeit in Microsoft Office (MSO) kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Office, die Remotecodeausführung ermöglichen kann, wenn ein Benutzer eine speziell gestaltete Office-Datei öffnet. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er die vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

KB975416: Sicherheitsanfälligkeiten in Microsoft Office PowerPoint können Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt sechs vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Office PowerPoint. Die Sicherheitsanfälligkeiten können eine Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete PowerPoint-Datei öffnet. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

KB977894: Sicherheitsanfälligkeit in Windows Server 2008 Hyper-V kann Denial-of-Service ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Windows Server 2008 Hyper-V und Windows Server 2008 R2 Hyper-V. Die Sicherheitsanfälligkeit kann Denial-of-Service ermöglichen, wenn von einem authentifizierten Benutzer eine fehlerhafte Sequenz von Computeranweisungen auf einem der virtuellen Gastcomputer ausgeführt wird, die vom Hyper-V Server gehostet werden. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal bei einem virtuellen Gastcomputer anmelden können, um diese Sicherheitsanfälligkeit auszunutzen. Die Sicherheitsanfälligkeit kann nicht per Remotezugriff oder von anonymen Benutzern ausgenutzt werden.

KB978037: Sicherheitsanfälligkeit im Windows Client/Server-Runtime-Subsystem kann Erhöhung von Berechtigungen ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit im Microsoft Windows Client/Server-Runtime-Subsystem (CSRSS) in Microsoft Windows 2000, Windows XP und Windows Server 2003. Andere Versionen von Windows sind nicht betroffen. Die Sicherheitsanfälligkeit kann Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer sich beim System anmeldet und eine speziell gestaltete Anwendung startet, die dafür entwickelt wurde, weiter ausgeführt zu werden, nachdem der Angreifer sich wieder abgemeldet hat. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen. Die Sicherheitsanfälligkeit kann nicht von anonymen Benutzern ausgenutzt werden.

KB971468: Sicherheitsanfälligkeiten in SMB-Server können Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt mehrere vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Angreifer ein speziell gestaltetes SMB-Paket erstellt und das Paket an ein betroffenes System sendet. Mithilfe empfohlener Vorgehensweisen für die Firewall und standardisierten Firewallkonfigurationen können Netzwerke vor Remoteangriffen von außerhalb des Unternehmens geschützt werden, mit denen versucht wird, diese Sicherheitsanfälligkeiten auszunutzen.

KB977290: Sicherheitsanfälligkeit in Kerberos kann zu einem Denial-of-Service-Angriff führen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann einen Denial-of-Service ermöglichen, wenn eine speziell gestaltete Ticketerneuerungsanforderung von einem authentifizierten Benutzer in einem vertrauenswürdigen Nicht-Windows-Kerberos-Bereich an die Windows-Kerberos-Domäne gesendet wird. Der Denial-of-Service kann bestehen bleiben, bis der Domänencontroller neu gestartet wird.

KB977165: Sicherheitsanfälligkeiten im Windows-Kernel können Erhöhung von Berechtigungen ermöglichen
Dieses Sicherheitsupdate behebt eine öffentlich und eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Diese Sicherheitsanfälligkeiten können eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer bei dem System anmeldet und eine speziell gestaltete Anwendung ausführt. Um eine dieser Sicherheitsanfälligkeit auszunutzen, muss ein Angreifer über gültige Anmeldeinformationen verfügen und sich lokal anmelden können. Die Sicherheitsanfälligkeiten können nicht per Remotezugriff oder von anonymen Benutzern ausgenutzt werden.

KB978706: Sicherheitsanfälligkeit in Microsoft Paint kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Paint. Diese Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete JPEG-Bilddatei mit Microsoft Paint anzeigt. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

Natürlich wurden auch die Junk-E-Mail-Filter von Outlook und Windows Mail und das Tool zum Entfernen bösartiger Software aktualisiert.

Na dann, Viel Spass beim selber Testen!
CU

Posted in Patchday, Windows 7, Windows Home Server, Windows Server 2003, Windows Server 2008, Windows Vista, Windows XP | Verschlagwortet mit: , , , , , | Leave a Comment »

Windows Sicherheitslücke in Virtual DOS Machine

Posted by JoergS - 20. Januar 2010

Hi,

nun wurde noch eine Lücke in Windows bekannt, die von Tavis Ormandy (Google-Sicherheitsteam) öffentlich gemacht wurde.

Die Ursache für dieses Problems sind Fehler in Virtual DOS Machine (VDM, 1993 eingeführt) zur Unterstützung von 16-Bit-Anwendungen (Real-Mode-Anwendungen für 8086). Die VDM beruht auf dem Virtual 8086 Mode (VM86) der 80386-Prozessoren und fängt unter anderem Hardware-Zugriffe wie BIOS-Aufrufe ab. Betroffen davon sind vermutlich alle 32-Bit-Windows-Versionen von Windows NT 3.1 bis sogar  Windows 7. Durch die diese Lücke können Anwender (oder auch ein nicht-privilegiertes 16-Bit-Programm) mit eingeschränkten Rechten an System-Rechte gelangen und mit mehreren Tricks den zu jedem Prozess gehörenden Kernel-Stack manipulieren. Damit ist es möglich, Code mit Systemrechten auszuführen.

Der Exploit den Ormandy dazu veröffentlicht hat funktioniert wohl unter unter Windows XP, Windows Server 2003 und 2008, Windows Vista und Windows 7. Dabei wurde ein Eingabeaufforderung im System-Kontext, also mit den höchsten Rechten augerufen.

Ein Workarounds dazu ist einfach zu realisieren sind: Man schaltet das MSDOS-Subsystem ab.

Dazu muss man im die Gruppenrichtliniemeditor unter Computerkonfiguration/Administrative Vorlagen/Windows-Komponenten/Anwendungskompatibilität“ die Option „Zugriff auf 16-Bit-Anwendungen verhindern“ aktivieren. Dies funktioniert aber erst seit Windows Server 2003.

Alternativ kann man auch in der Registry den Schlüssel „HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\AppCompat“ erzeugen und dort als D-Word-Wert „VDMDisallowed“ mit dem Wert 1 anlegen oder sich die Datei „vdmdisallow.reg“ mit folgenden Inhalt anlegt:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\AppCompat] „VDMDisallowed“=dword:00000001

und die Datei mit Adminrechten ausführt.

Na dann, Viel Spass beim selber testen!
CU

Posted in Fehler, Probleme, Windows 7, Windows Home Server, Windows Server 2003, Windows Server 2008, Windows Vista, Windows XP | Verschlagwortet mit: , , , , , , , , , , , | Leave a Comment »

Virenscanner: Empfehlungen für Windows und Auschlusslisten für DCs, SQL, Sharepoint, Exchange und Lync

Posted by JoergS - 29. Dezember 2009

Hi,

Microsoft hat im KB Artikel 822158 Empfehlungen gegeben, wie man Anti Virenscanner für die Windows Betriebssysteme Windows Server 2008 R2, Windows Server 2008, Windows Server 2003, Windows 2000, Windows XP, Windows Vista, und Windows 7 konfiguriert und welche Dateien, Ordner und Prozesse man auf Auschlusslisten setzen sollte.

For computers that are running Windows Server 2008 R2, Windows Server 2008, Windows Server 2003, Windows 2000, Windows XP, Windows Vista, or Windows 7

Do not scan the following files and folders. These files are not at risk of infection. If you scan these files, serious performance problems may occur because of file locking. Where a specific set of files is identified by name, exclude only those files instead of the whole folder. Sometimes, the whole folder must be excluded. Do not exclude any one of these based on the file name extension. For example, do not exclude all files that have a .dit extension. Microsoft has no control over other files that may use the same extensions as the following files:

Microsoft Windows Update or Automatic Update related files

  • The Windows Update or Automatic Update database file. This file is located in the following folder:%windir%\SoftwareDistribution\DatastoreExclude the Datastore.edb file.
  • The transaction log files. These files are located in the following folder:%windir%\SoftwareDistribution\Datastore\LogsExclude the following files:
    • Edb*.log
      Note The wildcard character indicates that there may be several files.
    • Res1.log. The file is named Edbres00001.jrs for Windows Vista, Windows 7, Windows Server 2008, and Windows Server 2008 R2.
    • Res2.log. The file is named Edbres00002.jrs for Windows Vista, Windows 7, Windows Server 2008, and Windows Server 2008 R2.
    • Edb.chk
    • Tmp.edb
    • The following files in the %windir%\security path should be added to the exclusions list:
      • *.edb
      • *.sdb
      • *.log
      • *.chk

      Note If these files are not excluded, security databases are typically corrupted, and Group Policy cannot be applied when you scan the folder. The wildcard character indicates that there may be several files. Specifically, you must exclude the following files:

      • Edb.chk
      • Edb.log
      • *.log
      • Security.sdb in the <drive>:\windows\security\database folder
  • Group Policy related files
  • Group Policy user registry information. These files are located in the following folder:%allusersprofile%\Exclude the following file: NTUser.pol
  • Group Policy client settings file. These files are located in the following folder:%Systemroot%\system32\GroupPolicy\Exclude the following file: registry.pol
For Windows Server 2008 R2, Windows Server 2008, Windows Server 2003, and Windows 2000 domain controllers

Because domain controllers provide an important service to clients, the risk of disruption of their activities from malicious code from a virus must be minimized. Antivirus software is the generally accepted way to lessen the risk of virus infection. Install and configure antivirus software so that the risk to the domain controller is reduced as much as possible and so that performance is affected as little as possible. The following list contains recommendations to help you configure and install antivirus software on a Windows Server 2008 R2, Windows Server 2008, Windows Server 2003, or on a Windows 2000 domain controller:
Warning We recommend that you apply the following specified configuration to a test configuration to make sure that in your specific environment it does not introduce unexpected factors or compromise the stability of the system. The risk from too much scanning is that files are inappropriately flagged as having been changed. This results in too much replication in Active Directory. If testing verifies that replication is not affected by the following recommendations, you can apply the antivirus software to the production environment.
Note Specific recommendations from antivirus software vendors may supersede the recommendations in the article.

  • Antivirus software must be installed on all domain controllers in the enterprise. Ideally, try to install such software on all other server and client systems that have to interact with the domain controllers. It is optimal to catch the virus at the earliest point, such as at the firewall or at the client system where the virus is first introduced. This prevents the virus from ever reaching the infrastructure systems that the clients depend on.
  • Use a version of antivirus software that is designed to work with Active Directory domain controllers and that uses the correct Application Programming Interfaces (APIs) to access files on the server. Older versions of most vendor software inappropriately change file metadata as it is scanned. This causes the File Replication Service engine to recognize a file change and therefore schedule the file for replication. Newer versions prevent this problem. For more information, click the following article number to view the article in the Microsoft Knowledge Base:815263 (http://support.microsoft.com/kb/815263/ ) Antivirus, backup, and disk optimization programs that are compatible with the File Replication service
  • Do not use a domain controller to browse the Web or to perform any other activities that may introduce malicious code.
  • When you can, do not use the domain controller as a file sharing server. Virus scanning software must be run against all files in those shares, and this can put an unsatisfactory load on the processor and the memory resources of the server
  • Do not put Active Directory or FRS database and log files on NTFS file system compressed volumes.
    For more information, click the following article number to view the article in the Microsoft Knowledge Base:318116 (http://support.microsoft.com/kb/318116/ ) Issues with Jet Databases on compressed drives
  • Do not scan the following files and folders. These files are not at risk of infection, and if you include them, this may cause serious performance problems because of file locking. Where a specific set of files is identified by name, exclude only those files instead of the whole folder. Sometimes, the whole folder must be excluded. Do not exclude any of these based on the file-name extension. For example, do not exclude all files that have a .dit extension. Microsoft has no control over other files that may use the same extension as those shown here.
    Important This section, method, or task contains steps that tell you how to modify the registry. However, serious problems might occur if you modify the registry incorrectly. Therefore, make sure that you follow these steps carefully. For added protection, back up the registry before you modify it. Then, you can restore the registry if a problem occurs. For more information about how to back up and restore the registry, click the following article number to view the article in the Microsoft Knowledge Base:322756(http://support.microsoft.com/kb/322756/ ) How to back up and restore the registry in Windows

    • Active Directory and Active Directory-related files:
      • Main NTDS database files. The location of these files is specified in the following registry key:HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\NTDS\Parameters\DSA Database FileThe default location is %windir%\ntds. Exclude the following files:Ntds.dit
        Ntds.pat
      • Active Directory transaction log files. The location of these files is specified in the following registry key:HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\NTDS\Parameters\Database Log Files PathThe default location is %windir%\ntds. Exclude the following files:EDB*.log (The wildcard character indicates that there may be several files.)
        Res1.log (The file is named Edbres00001.jrs for Windows Server 2008, and Windows Server 2008 R2.)
        Res2.log (The file is named Edbres00001.jrs for Windows Server 2008, and Windows Server 2008 R2.)
        Ntds.patNote Windows Server 2003 no longer uses the Ntds.pat file.
      • The NTDS Working folder that is specified in the following registry key:HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\NTDS\Parameters\DSA Working DirectoryExclude the following files:Temp.edb
        Edb.chk
    • SYSVOL files:
      • The File Replication Service (FRS) Working folder that is specified in the following registry key:HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\NtFrs\Parameters\Working DirectoryExclude the following files:FRS Working Dir\jet\sys\edb.chk
        FRS Working Dir\jet\ntfrs.jdb
        FRS Working Dir\jet\log\*.log
      • The FRS Database Log files that are located in the following registry key:HKEY_LOCAL_MACHINE\system\currentcontrolset\services\NtFrs\Parameters\DB Log File DirectoryThe default location is %windir%\ntfrs. Exclude the following files:FRS Working Dir\jet\log\*.log (if the registry key is not set)
        FRS Working Dir\jet\log\edbres00001.jrs (Windows Server 2008, and Windows Server 2008 R2)
        FRS Working Dir\jet\log\edbres00002.jrs (Windows Server 2008, and Windows Server 2008 R2)
        DB Log File Directory\log\*.log (if the registry key is set)
      • The Staging folder that is specified in the following registry key and all the Staging folder’s sub-folders:HKEY_LOCAL_MACHINE\system\currentcontrolset\services\NtFrs\Parameters\Replica Sets\GUID\Replica Set StageThe current location of the Staging folder and all its sub-folders is the file system reparse target of the replica set staging folders. Staging defaults to the following location:
        %systemroot%\sysvol\staging areas
        The current location of the SYSVOL\SYSVOL folder and all its sub-folders is the file system reparse target of the replica set root. The SYSVOL\SYSVOL folder defaults to the following location:
        %systemroot%\sysvol\sysvol
      • The FRS Preinstall folder that is in the following location:Replica_root\DO_NOT_REMOVE_NtFrs_PreInstall_DirectoryThe Preinstall folder is always open when FRS is running.

      In summary, the targeted and excluded list of folders for a SYSVOL tree that is placed in its default location would look similar to the following:

      1. %systemroot%\sysvol                                                  Exclude
      2. %systemroot%\sysvol\domain                                           Scan
      3. %systemroot%\sysvol\domain\DO_NOT_REMOVE_NtFrs_PreInstall_Directory  Exclude
      4. %systemroot%\sysvol\domain\Policies                                  Scan
      5. %systemroot%\sysvol\domain\Scripts                                   Scan
      6. %systemroot%\sysvol\staging                                          Exclude
      7. %systemroot%\sysvol\staging areas                                    Exclude
      8. %systemroot%\sysvol\sysvol                                           Exclude

      If any one of these folders or files have been moved or placed in a different location, scan or exclude the equivalent element.

    • DFSThe same resources that are excluded for a SYSVOL replica set must also be excluded when FRS is used to replicate shares that are mapped to the DFS root and link targets on Windows Server 2008-based, Windows Server 2003-based, or Windows 2000-based member computers or domain controllers.
    • DHCPBy default, DHCP files that should be excluded are present in the following folder on the server:%systemroot%\System32\DHCPNoteYou should exclude all files and subfolders that exist in this folder.The location of DHCP files can be changed. To determine the current location of the DHCP files on the server, check the DatabasePath, DhcpLogFilePath, and BackupDatabasePath parameters under the following registry subkey:

      HKEY_LOCAL_MACHINE\System\CurrentControlSet\services\DHCPServer\Parameters

For Windows Server 2008, Windows Server 2003, and Windows 2000 domain controllers
  • DNS: You should exclude all files and subfolders that exist in the following folder:%systemroot%\system32\dns
  • WINS: You should exclude all files and subfolders that exist in the following folder:%systemroot%\system32\wins

File-Level Antivirus Scanning on Exchange 2010

Guidelines for choosing antivirus software to run on the computers that are running SQL Server

Anti-Virus Exclusions for Windows Server 2008 or Windows Server 2008 R2 based computer that has Hyper-V Role installed

Certain folders may have to be excluded from antivirus scanning when you use a file-level antivirus program in SharePoint

Specifying Antivirus Scanning Exclusions for Lync Server 2010

Na dann, Viel Spass beim selber Testen!
CU

Posted in Virenscanner, Windows 7, Windows Home Server, Windows Server 2003, Windows Server 2008, Windows Vista, Windows XP | Verschlagwortet mit: , , , , , , , , , , , | 1 Comment »

Office 2010: 64 Bit Version nur auf Windows Vista und 7

Posted by JoergS - 17. Dezember 2009

Hi,

das neue Office 2010 erscheint im Juni nächstes Jahr. Office 2010 wird die erste Office Suite sein, die als 32- und 64-Bit-Version erscheint, die 64 Bit Versionen alle Office 2010 Suites, setzt allerdings ein neueres Windows voraus, also Vista oder 7, sowie Windows Server 2003 R2 mit installiertem MSXML 6.0). Windows XP x64 wird nicht unterstützt! Bei der 32-Bit-Version von Office 2010 wird es keine Einschränkung diesbezüglich geben. Daher lassen sich alle Office 2010 Suite auch auf Windows XP (und Windows Server 2003) x86 nutzen.

„For the Microsoft Office 2010 release, we will not support Windows XP 64-bit. For the best productivity and user experience, the benefits of 64-bit computing with Office 2010 is best experienced by utilizing the newly introduced 64-bit version of Office 2010 with Windows 7 (64-bit) or Windows Vista (64-bit) version.“
Na dann, Viel Spass beim selber Testen!
CU

Posted in Neuerungen, Neuigkeiten, Office | Verschlagwortet mit: , , , , , , | Leave a Comment »

Kumulatives Zeitzonenupdate Dezember 2009 für alle Microsoft Windows Betriebssysteme

Posted by JoergS - 24. November 2009

Hi,

heute hat Microsoft das Kumulatives Zeitzonenupdate Dezember 2009 KB976098 für alle Microsoft Windows Betriebssysteme zur Verfügung gestellt!

Wichtig Dieses Update ersetzt, und ersetzt aktualisieren 970653, die wurde im August 2009 freigegeben. Dieses Update enthält außerdem zusätzliche Zeitzonenänderungen, die in nach Update 970653 erstellt wurde.
Wenn Sie bereits bereitgestellt haben 970653, aktualisieren, lesen die Beschreibungen der bestimmten Zeitzonenänderungen, die in diesem Artikel, um zu überprüfen, ob Sie dieses Update sofort bereitstellen müssen behoben werden. Wenn Systeme nicht direkt betroffen sind, können Sie die Bereitstellung bei der nächsten Gelegenheit einplanen.
Es wird empfohlen, dass Sie das aktuelle kumulative Zeitzonenupdate für Windows zu garantieren die Konsistenz der Zeitzonendatenbank auf allen Systemen bereitstellen.

Wichtig Bevor Sie das Update, das in diesem Artikel beschrieben wird anwenden, achten Sie potenzielle Probleme, die auf Microsoft Outlook auswirken können.
Weitere Informationen zu diesen Problemen finden Sie die folgende KB-Artikelnummer:

931667 (http://support.microsoft.com/kb/931667/ ) Wie Sie die Sommerzeitänderungen in 2007 mithilfe des Zeitzone Data Update-Tools für Microsoft Office Outlook

Wichtig

  • Wenn Sie Microsoft Exchange Server in einer IT-Umgebung ausführen, müssen Sie zusätzliche Maßnahmen gewährleisten Sie den ordnungsgemäßen Betrieb von Exchange Server ausführen.
    Weitere Informationen zum Exchange Sommerzeit (DST) Update klicken Sie auf die folgende KB-Artikelnummer:

    941018 (http://support.microsoft.com/kb/941018/ ) Gewusst wie: Sommerzeit adressieren, mithilfe des Exchange Kalender-Update-Tools

  • Kumulative Zeitzonenupdates enthalten nur Daten, die für eine bestimmte Region geändert hat oder, wurde hinzugefügt, um die Parität mit anderen Betriebssystemversionen beizubehalten. Daher, wenn ein Zeitzonenschlüssel gelöscht wurde, möglicherweise einige ursprüngliche Werte nicht wiederhergestellt werden nach der Installation des kumulativen Zone Updates.
    Wird nicht empfohlen, dass Sie alle Registrierungsschlüssel zu löschen, die sich auf Zeitzonen beziehen. Auf einem Computer, auf dem unvollständige Zeitzone Schlüssel verfügt, zuerst wiederherstellen Sie die Zeitzone Schlüssel aus einer als funktionierend bekannten Sicherung. Wenden Sie dann das Update.

Na dann, Viel Spass beim selber Testen!
CU

Posted in Neuerungen, Neuigkeiten, Windows 7, Windows Home Server, Windows Server 2003, Windows Server 2008, Windows Vista, Windows XP | Verschlagwortet mit: , , , , , , , , | Leave a Comment »

Microsoft Patchday November 2009

Posted by JoergS - 10. November 2009

Hi,

heute war wieder Microsoft Patchday! 6 Updates schließen damit die 15 Sicherheitslücken. Betroffen sind folgende Applikationen:

  • Windows 2000 Service Pack 4
  • Windows XP Service Pack 2 & 3 *
  • Windows Vista Service Pack 1 & 2 *
  • Windows Server 2003 Service Pack 2 *
  • Windows Server 2008 Service Pack 2 *
  • Microsoft Office XP
  • Microsoft Office 2003
  • Microsoft Office 2007
  • Microsoft Office 2004 (Mac)
  • Microsoft Office 2008 (Mac)
    * 32bit and 64bit Architektur

Windows 7 & Server 2008 R2 sind nicht betroffen!

Microsoft Security Bulletin Summary für November 2009

KB973565: Vulnerability in Web Services on Devices API Could Allow Remote Code Execution
This security update resolves a privately reported vulnerability in the Web Services on Devices Application Programming Interface (WSDAPI) on the Windows operating system. The vulnerability could allow remote code execution if an affected Windows system receives a specially crafted packet. Only attackers on the local subnet would be able to exploit this vulnerability.

KB974783: Vulnerability in License Logging Server Could Allow Remote Code Execution
This security update resolves a privately reported vulnerability in Microsoft Windows 2000. The vulnerability could allow remote code execution if an attacker sent a specially crafted network message to a computer running the License Logging Server. An attacker who successfully exploited this vulnerability could take complete control of the system. Firewall best practices and standard default firewall configurations can help protect networks from attacks that originate outside the enterprise perimeter.

KB969947: Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Remote Code Execution
This security update resolves several privately reported vulnerabilities in the Windows kernel. The most severe of the vulnerabilities could allow remote code execution if a user viewed content rendered in a specially crafted Embedded OpenType (EOT) font. In a Web-based attack scenario, an attacker would have to host a Web site that contains specially crafted embedded fonts that are used to attempt to exploit this vulnerability. In addition, compromised Web sites and Web sites that accept or host user-provided content could contain specially crafted content that could exploit this vulnerability. An attacker would have no way to force users to visit a specially crafted Web site. Instead, an attacker would have to convince the user to visit the Web site, typically by getting them to click a link in an e-mail message or Instant Messenger message that takes the user to the attacker’s site.

KB973309: Vulnerability in Active Directory Could Allow Denial of Service
This security update resolves a privately reported vulnerability in Active Directory directory service, Active Directory Application Mode (ADAM), and Active Directory Lightweight Directory Service (AD LDS). The vulnerability could allow denial of service if stack space was exhausted during execution of certain types of LDAP or LDAPS requests. This vulnerability only affects domain controllers and systems configured to run ADAM or AD LDS.

KB972652: Vulnerabilities in Microsoft Office Excel Could Allow Remote Code Execution
This security update resolves several privately reported vulnerabilities in Microsoft Office Excel. The vulnerabilities could allow remote code execution if a user opens a specially crafted Excel file. An attacker who successfully exploited any of these vulnerabilities could gain the same user rights as the local user. Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights.

KB976307: Vulnerability in Microsoft Office Word Could Allow Remote Code Execution
This security update resolves a privately reported vulnerability that could allow remote code execution if a user opens a specially crafted Word file. An attacker who successfully exploited this vulnerability could take complete control of an affected system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights. Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights.

Natürlich wurden auch die Junk-E-Mail-Filter von Outlook und Windows Mail und das Tool zum Entfernen bösartiger Software aktualisiert.

Microsoft Patchday November 2009 anzeigen

Na dann, Viel Spass beim selber Testen!
CU

Posted in Patchday, Windows Server 2003, Windows Server 2008, Windows Vista, Windows XP | Verschlagwortet mit: , , , , | Leave a Comment »

SkyDrive Explorer: Zugriff auf Windows Live SkyDrive vom Windows Explorer

Posted by JoergS - 30. Oktober 2009

Hi,

über ithinkdifferent bin ich auf den SkyDrive Explorer aufmerksam geworden. Damit ist der Zugriff auf Windows Live SkyDrive vom Windows Explorer aus möglich!

Der SykDrive Explorer kann Microsoft Windows XP, Windows Vista, Server 2003, 2008 und Windows 7 genutzt werden. Zurzeit ist die Version noch in Beta 1 Statium.

Download SkyDrive Explorer

Hier noch ein paar Impressionen:

Na dann, Viel Spass beim selber Testen!
CU

Posted in Betatest, Tools, Windows 7, Windows Líve, Windows Server 2003, Windows Server 2008, Windows Vista, Windows XP | Verschlagwortet mit: , , , , , , , | Leave a Comment »

Group Policy Preferences (GPP) und Windows XP/Windows Server 2003

Posted by JoergS - 16. September 2009

Hi,

da wir heute einen solchen Support Fall hatten hier nochmal der Hinweis: Um die neuen Group Policy Preferences (GPP) auf Windows XP/Windows Server 2003 und Vista anwenden zu können, MÜSSEN die Client Side Extensions (CSE) aus dem Artikel KB943729, auf den Windows XP/Server 2003 und Vista Systemen installiert sein!

Man kann die CSE´s (KB943729) manuelle installieren:
allerdings gibt keine lokalisierten Versionen, sondern nur nur englisch, was aber problos auf einem deutschen OS installiert werden kann. Hier die Downloads:

Windows Vista, 64-bit edition
Windows Vista, 32-bit edition
Windows Server 2003, 64-bit edition
Windows Server 2003, 32-bit edition
Windows XP, 64-bit edition
Windows XP, 32-bit edition

oder über die Automatische Installation des WSUS:
Dazu muss in den Download Optionen des WSUS unter “Optionen -> Produkte und Klassifizierungen -> Produkte: 2008 und Klassifizierung: Features” aktiviert sein , damit der Patch zur Installation angeboten wird. Nach einer WSUS Synchronisation mit Windows Update muss nach 943729 gesucht und zur Installation frei gegeben werden.

Zur Verwaltung der GPP´s benötigt man Windows Vista SP1/Windows 7 oder Server2008/R2, da man mit der GPMC aus den RSAT Tools die GPP´s konfiguriert! Die RSAT Tools müssen zunächst für Vista/Windows 7 runtergladen und installiert werden und dann überSystemsteuerung – Programme – Windows Funktionen Ein- und Ausschalten aktivieren.

Microsoft Remoteserver-Verwaltungstools für Windows Vista SP1 32-Bit Edition (KB941314)
Microsoft Remoteserver-Verwaltungstools für Windows Vista SP1 64-Bit Edition (KB941314)
Remote Server Administration Tools for Windows 7

rsat_gpmc GPPs

Na dann, Viel Spass beim selber Testen!
CU

Posted in Neuerungen, Probleme, Windows 7, Windows Server 2003, Windows Server 2008, Windows Vista, Windows XP | Verschlagwortet mit: , , , , , , , , , , , | 1 Comment »

 
%d Bloggern gefällt das: