Inhaltsverzeichnis
  1. Rezept - Karottensuppe mit Ingwer 2
  2. Windows Eleven oder Vista 2.0? 3 - 5
  3. Bielefeld 2021 Aug 6
  4. Windows Server 2022 veröffentlicht 7
  5. Remote Desktop Connection Manager Wiedergeburt 8 - 9
  6. OpenAudit Classic - Neue Funktionen 10 - 11
  7. JAVA - kostenlose Alternative 12 - 14
  8. Datensicherungen richtig 15 - 18
  9. Windows Unattended installation 19 - 20
  10. MirrorOp 2.5.4.70 21
  11. Sicherheitslücke in HP-Druckertreibern 22
  12. Jetzt auch noch HIVE Nightmare 23 - 24

Rezept - Karottensuppe mit Ingwer

Für 4 Personen.

Zutaten:

  • 60 g Ingwer (von der Wurzel, fein gerieben)
  • 600 ml Gemüsebrühe
  • 400 g Karotten
  • 50 g Butter
  • 1 EL Zucker
  • 150 ml Orangensaft
  • 1 Prise Salz und Pfeffer

Zubereitung:

Karotten (geschält, in kleine Stücke gehackt), Zucker und Brühe ca. 20-25 Minuten in einem Topf dünsten. Restliche Zutaten zugeben und nochmals 10 Minuten dünsten. Am Ende mit einem Pürierstab fein pürieren, bis eine cremige Konsistenz entsteht.


Windows Eleven oder Vista 2.0?

Windows Eleven oder Vista 2.0

Mein Kommentar: Microsoft hatte im Juni 2021 beschlossen, die Aussage (Windows 10 ist die letzte Windows Version - wir machen kontinuierliche Updates) zu revidieren. Nunmehr sind das Supportende (und damit die Sicherheits-Updates) im Oktober 2025 und es gibt einen Nachfolger: #Windows 11 (Eleven - altdeutsch für die Weihnachtsmann-Gehilfen).

Das entspricht exakt der lange üblichen LTSC (Long Term Service Channel) Dauer, die Microsoft für alle Produkte vorsah. 10 Jahre Sicherheitsupdates gibt es aktuell nur noch für den gerade erschienenen Server 2022 LTSC. Alle anderen Produkte haben nach 5 Jahren Supportende und nach spätestens 7 Jahren (manchmal auch 5) das Ende der Sicherheits-Updates.

Windows 11 Enterprise LTSC wird einen "lifecycle" von nur noch 5 Jahren haben, also bis Oktober 2026.

Windows 10 Client LTSC will change to a 5-year lifecycle, aligning with the changes to the next perpetual version of Office. This change addresses the needs of the same regulated and restricted scenarios and devices.

Microsoft

Ebenso konsequent ist die Strategie von Microsoft, das jede zweite Produktversion bei Windows gelinde gesagt "für die Tonne" ist. Das bestätigen die Verkaufszahlen und das Feedback der Benutzer.

Genau wie nur die ungeraden Service-Packs (als es die noch gab) gut waren, ergibt sich folgende Linie bei Windows:

Windows xp - Windows Vista - Windows 7 - Windows 8 und 8.1 - Windows 10 - Windows 11 - Windows 12

Die rot markierten Versionen sind die, die bisher nicht funktioniert haben (also unbeliebt wegen fehlendem Bedienkomfort und schlechter Usability waren).

Etwa einen Monat vor Release von Windows 11 (ab Oktober werden neue PCs mit diesem Betriebssystem verkauft) zeichnet sich - wenn man den Stimmen der Windows User-Gemeinde und deren heftigen Kommentaren im Feedback Hub und der User Voice glaubt - ein ähnliches Debakel ab. So bleibt zu hoffen, dass die OEM-Hersteller wie Lenovo (mit Tochter Fujitsu) und HP weiterhin das Downgraderecht auf Windows 10 ausgehandelt haben. Damit lassen sich neue PCs zumindest mit einem beliebten OS namens Windows 10 Pro betreiben.

Neben der eingeschränkten "unterstützten" Hardware (bei allen anderen Geräten sind Updates (auch Sicherheitsupdates) nur manuell möglich gibt es Verschlechterungen bei der Bedienung der Oberfläche:

* Warum nicht wie beim Microsoft Launcher, wo man Widgets und App-Shortcuts frei platzieren und kombinieren kann.
– Windows 11 macht beim Startmenü nur die Appverknüpfungen auf, für die Widgets gibt es nur eine Tastenkombo – das sind schon 2 Taten, die man auch noch kennen muss (Windows und W?)
* Dass in der Taskleiste nur noch Icons zu sehen sind und nicht die Beschreibung einblendbar ist, wenn noch Platz ist, ist auch ein Rückschritt.
– habe noch keinen Reg-key gefunden, wo man das wieder einschalten kann
* TNA-Icons: Man muss nun einzeln aktivieren, welche Icons man sehen will, ansonsten gibt’s das Dreieck mit Flyout Menü
– besser war: Alle Systemsymbole anzeigen

Bei den Enterprise Lizenzen aus dem Volumenlizenzvertrag e-Open und Select bestand auch immer ein Downgraderecht, bei Windows 365 kann man (im Moment noch) wählen, ob man en Cloud-PC mit 10 oder 11 hat.

Ich hoffe die Verkaufszahlen und die geringen Zahlen der Geschäfts (und am Besten auch Privatkunden), die auf Windows 11 (Pro, Enterprise) umsteigen, wird Microsoft bewegen, bei Windows 12, das vermutlich im Herbst 2024 erscheinen wird, wieder eine "gute" Version rauszubringen. Wie es im Moment aussieht, schreibe ich Windows 11 erstmal ab und bleibe bei Windows 10.


Bielefeld 2021 Aug

Transportmittel:opelastra-st2018
Teilnehmer:P
Jahr:2021 (Mittwoch, 25. August 2021)
Dauer:2   2 Tage (Übernachtungen)
Land:Deutschland (DE)   [ipflag iso=DE]
Landinfo: Euro (EUR)  83.797.985  Berlin  4.890.363  +49  Germany (Europe)
Ziele:Bielefeld  
Hotel, Infos:(2x, nicht übernachtet, A: Poolfahrzeug)
Fz-Details:[carlogo brand="opel"]  Opel Astra ST Kombi (Modell 2018) (Münster - Nordrhein-Westfalen) 4 Tage  
Bewertung:0   0 von 10

Windows Server 2022 veröffentlicht

#Microsoft gab heute den Supportbeginn für Windows #Server 2022 #LTSC bekannt. Damit bekommt sollte man, wenn man einen Server kauft, vom Hersteller auch eine passende OEM-Lizenz bekommen (Standard enthält auch hierbei Lizenzen für die Windows Betriebssysteme von 2 virtuellen Maschinen, Datacenter für beliebige viele VMs, die auf dem Host laufen.

Server 2022 ist besser in die Azure Cloud integriert, so dass beispielsweise Hybrid-Szenarien (einige Server lokal, der Rest in der Cloud) vereinfacht wurden.

Zudem setzt die Server GUI etwa auf dem Stand auf, wie Windows 10 Version 21H2. Es steht aber ein neuerer Kernel-Build zur Verfügung (20348). Das für Windows 10 geplante, aber wegen Windows 11 nie veröffentlichte Ferrum Release trägt beim Server noch diesen Namen.

Wenn Volumenlizenzen mit einer Software-Assurance vorliegen, ist ein Inplace Upgrade technisch möglich. Bei dem OEM-Versionen nur dann, wenn man innerhalb von 90 Tage nach Kauf eine SA dazugebucht hat, die aktiv bleiben muss für das Upgrade.

Es ist zu erwarten, dass Microsoft die Installations-Images auch für das Deployment von Servern in Microsoft Azure bereitstellt. Somit können Admins entscheiden, ob Sie in Azure einen neuen Server 2019 oder einen Server 2022 aufsetzen (im IaaS-Betrieb).

Fakten-Überblick:

LTSC-Version (Long Term Service Channel), Sicherheitsupdates 1x pro Monat, Start-build: 20348.169 (ferrum Release). Neue Funktionen, GUI aktualisiert, entspricht etwa Windows 10 21H2. Lizenzmodell wird beibehalten (OEM oder Volumenlizenzen, alles aber nur als LTSC Versionen), Supportzeit auf 5 Jahre verkürzt, Sicherheitsupdates nach wie vor 10 Jahre). Supportende ist: 13.10.2026, Updates bis 14.10.2031

Remote Desktop Connection Manager Wiedergeburt

Getreu dem Motto "Der König ist tot - lang lebe der König" hat die #Microsoft Sysinternals Entwicklergruppe das Werkzeug "RDCMan" wiederbelebt. Die entdeckte Sicherheitslücke wurde geschlossen und ein paar Cloud-Features und Powershell-Funktionen integriert. Wird ein 64-Bit System festgestellt, ist RDCMan.exe nun eine reinrassige 64-Bit-Anwendung. Die erste neue Version ist: 2.83.1411.0.

Offensichtlich nutzen so viele Admins (auch Microsoft-Mitarbeiter) den RDCMan, dass man sich entschieden hat, ihn als Werkzeug weiter zur Verfügung zu stellen. Der Leistungsumfang ist ohnehin größer als in der Windows "Remote Desktop"-App aus dem Microsoft Store.

Im Vergleich zu vorher kommt der #RDCMan nicht mehr mit einem .MSI-Installer, sondern kann direkt ausgeführt werden. Nicht ganz portable, weil er im Benutzerprofil globale Einstellungen abspeichert, aber direkt aufrufbar. Die Lizenzbedingungen (eula.txt) sind dieselben wie für alle Sysinternals Produkte (wie BGInfo, Process Monitor und die Sysinternals Suite).

Das Speicherformat sind wieder .RDG Dateien, allerdings weist Sysinternals darauf hin, dass sich alte Dateien zwar öffnen lassen, danach aber in einem neuen Format gespeichert wird. Globale einstellungen werden

Das Aussehen und die Bedienung ist wie vorher, d. h. Einstellungen lassen sich von oben vererben und die Server werden als live Thumbnail pro Gruppe oder global alle angezeigt.

Tipp: Wer seine globalen Einstellungen sichern möchte, findet diese nun in der Datei RDCMan.settings im Benutzerprofil.

C:\Users\%username%\AppData\Local\Microsoft\Remote Desktop Connection Manager

RDCMan.settings

Download

https://docs.microsoft.com/en-us/sysinternals/downloads/rdcman

Microsoft Docs Sysinternals Seite

Alternative

Als Alternative (mit der Möglichkeit, nicht nur RDP-Verbindungen, sondern auch VNC, TELNET, HTTP(s) Verbindungen in einer zentralen Oberfläche zu verwalten, gilt mRemoteNG. Das Projekt wurde zuletzt im Juli 2021 aktualisiert. Auch hier ist offensichtlich Bewegung drin. Im Gegensatz zum schlanken RDCMan ist mRemote aber umfangreicher und größer und erfordert eine Installation.


OpenAudit Classic - Neue Funktionen

#OpenAudit Classic ist ein quelloffenes Werkzeug zum Erfassen von Hard- und Software-Inventar im eigenen Netzwerk. Es basiert auf einem Apache Webserver, PHP und einer MariaDB (MySQL) Datenbank. Auf einem Windows Server installiert, lassen sich über einen WMI-Scan die Windows Geräte (PCs und Server) und über einen Scan mit der ebenfalls quelloffenen Software NMAP auch Netzwerk-Switches und Router, Kameras, Thin-Clients und andere "Nicht-Windows" Geräte. Die Auswertung erfolgt über das Browser-Interface. Listen können beispielsweise nach Microsoft Excel exportiert werden. Zahlreiche Auswertungen stehen zur Verfügung. Lizenzpflichtige Produkte können in einer Lizenzbilanz dokumentiert werden.

Erfasst werden auch „Windows apps", die aus dem Microsoft Store installiert wurden (von allen lokalen Benutzern). Zusätzlich werden die im Benutzer-Kontext installierten Programme gelistet, wenn der Scan-User identisch ist (z.B. beim Clientseitigen Scan). Hintergrund: Wenn ein Nutzer sich über den Microsoft Store Windows Apps im Startbereich installiert, können diese nun inventarisiert werden und erscheinen in einer neuen Tabelle von Openaudit unter Software/Modern Apps. Man kann die Version sehen und auf welchen Maschinen die Apps installiert sind.

Ein weiteres Feature ist der Ordner „softwarelogos“. Legt man hier PNG-Dateien in 16×16 Pixel ab, die den Namen der Software tragen (Die ersten Zeichen bis zum Leerzeichen im Namen, z.B. microsoft.png), werden alle Softwareprodukte, die namentlich so beginnen, im Software-Register und den Softwareauflistungen mit dem Logo versehen.

Die aktuelle Version erfordert allerdings das Entfernen der vorhandenen Installation und eine Neuinstallation, da die Datenbank von Oracle MySQL Community auf MariaDB Community 10.4 umgestellt wurde. Sichern Sie sich zuvor die Datei "pc-list-file.txt" aus dem scripts Unterordner. Danach muss wieder neu inventarisiert werden. Ist dafür bereits eine Aufgabe im Windows Taskplaner vorhanden, die Aufgabe bearbeiten und die Zugangsdaten des Admin-Benutzers neu eingeben.

Wir haben Open-Audit als installierbare Version im Downloadbereich. Die Quellcodes sind auf Github abgelegt:

[ddownload id="6779"]

Quellcodes


JAVA - kostenlose Alternative

Seit April 2019 (und Java Version 8 Update 211) dürfen Geschäftskunden #JAVA nur noch verwenden, wenn Sie über eine aktive Subscription (Wartungsvertrag) von Oracle verfügen. Pro "named User" kostet die Java Runtime rund 28 € pro Jahr.

Da Java aber ohne die Oracle Komponenten weiterhin Open Source Projekte sind, gibt es zahlreiche Abspaltungen (forks) aus dem kostenlosen OpenJDK. Das flexibelste Projekt, das sich auch noch über eine .msi Installer Datei einfach verteilen lässt, ist dabei AdoptOpenJDK - jetzt #Adoptium .

Auf der Projektseite kann man sich dann den passenden Installer herunterladen oder aber bestehen Java-basierte Software aktualisieren, indem man die .ZIP-Datei herunterlädt und in der Software den Inhalt des Unterordners /JRE austauscht.

Praxistipps zu Java

Ermitteln Sie zunächst, welche JAVA-Versionen bei Ihnen in Betrieb sind. Hierbei kann Ihnen das Open Source Inventarwerkzeug "Open-Audit Classic" helfen, das wir im Download Bereich für Sie anbieten.

Varianten: "Hotspot" ist derzeit weiter verbreitet als "OpenJ9". Daher bitte zunächst mit der Hotspot-Variante ausprobieren. Wenn es Fehler beim Aufruf der Software gibt, die OpenJ9 Variante installieren.

Die meisten JAVA-Anwendungen basieren auf JAVA Version 8 in 32-Bit (x86). Auf der Projektseite demnach die Windows x86 Variante herunterladen.

Laden Sie immer das Produkt herunter, wo JRE hinter steht, nicht das JDK. Wir wollen ja nicht in JAVA entwickeln, sondern nur die Runtime nutzen. Die Runtime ist zwischen 30 und 40 MB groß, das JDK über 100 MB.

Im Installationsprogramm dann bitte alles ankreuzen. Nur so werden die Umgebungsvariablen und die Registry-Einstellungen gesetzt, die helfen, dass die Software auch ohne Oracle funktioniert. Silent-Installationen lassen sich über die bekannten .MSI Parameter erstellen. Hierbei müssen die anzukreuzenden Komponenten per Befehlszeile mitgegeben werden:

msiexec /i OpenJDK8-jdk_xxx.msi /qn ADDLOCAL=FeatureMain,FeatureEnvironment,FeatureJarFileRunWith,FeatureJavaHome

Führt die von Ihnen verwendete Software JAVA mit, enthält das Software-Verzeichnis meist einen Unterordner /JRE, den es neu zu befüllen gibt. Laden Sie dazu die JRE 8 in 32 Bit der passenden Variante (meist ist das allerdings OpenJ9 und nicht Hotspot) herunter, entpacken die ZIP Datei und ersetzen den Inhalt des JRE Verzeichnisses Ihrer Software. Normalerweise sollte nun auch die Software den aktuellen Sicherheitsstand von Java haben und funktionieren

Was tun, wenn alles nicht funktioniert?

Lässt sich Ihre JAVA-basierte Software nicht mit den oben genannten Mitteln in Betrieb nehmen, nutzt sie vermutlich Komponenten von Oracle, die nicht Open Source, also lizenzpflichtig sind. In dem Fall nehmen Sie bitte Kontakt mit Ihrem Software-Lieferanten auf, ob er Versionen ohne JAVA oder ohne Oracle Komponenten anbietet. Wenn nicht, muss mit Oracle ein Wartungsvertrag abgeschlossen werden (für alle named User, die diese Software nutzen) und dann das Oracle SETUP mit der aktuellen Version ausgeführt werden.

Warnung: Vermeiden Sie bitte, unlizensierte Oracle Versionen geschäftlich zu nutzen. Da der enthaltene Updater "nach Hause telefoniert", ist es für Abmahn-Anwälte mit Oracle Mandat ein Leichtes, Sie in Regress zu nehmen.

Umzug des AdoptOpenJDK Projekts

Das AdoptOpenJDK Projekt hat angekündigt, zur Eclipse-Foundation zu wechseln. Seit Juli 2021 gibt es auch schon die "neue Seite" im Eclipse Projekt. Dort findet man aber nur das JDK, nicht die JRE Runtime. Ferner wird unter dem neuen Namen "Adoptium" nur die OpenJ9-Variante angeboten.

Wegen des Umzugs sind die aktuellen (Update 302) JRE nur unter den Nightly Builds auf der AdoptOpenJDK Seite zu finden. Die Seite aufrufen, dann "Release Archiv und nächtliche Builds" anklicken, dann "nächtliche Builds"...

https://adoptopenjdk.net/nightly.html?variant=openjdk8&jvmVariant=hotspot

Nun nach Windows suchen und die neuste Kombination als .msi Installer herunterladen:

Windows x86jrenormal8 Aug 2021.zip (37 MB).msi

Soll es die ZIP-Datei sein, zuvor oben auf OpenJ9 umstellen.


Datensicherungen richtig

Bedeutung der Datensicherung

Wie wichtig eine effiziente #Datensicherung ist, merkt man leider erst dann, wenn es schon zu spät ist. Erst mit der entsprechenden Vorsorge und den für den Bedarfsfall angepassten Tools können Sie ruhiger schlafen.

Datenverluste drohen Ihnen z.B. bei:

  • Virenbefall
  • Hardwareschäden
  • Überspannung
  • Diebstahl
  • Alterung
  • Feuer
  • Wasser

EDV-Anwendung ohne Datensicherung ist wie Fahren im Straßenverkehr ohne Bremsen!

Gesetzliche Grundlagen

Auszug aus den Verlautbarungen des Institutes der Wirtschaftsprüfer

Datensicherungs- und Auslagerungsverfahren sind Voraussetzungen für die Funktionsfähigkeit der Datenverarbeitung und zudem Voraussetzung zur Sicherung der Vollständigkeit und Verfügbarkeit der Daten und Programme. Sie sind erforderlich, um den Anforderungen nach Lesbarmachung der Daten –auch i. S .e. ordnungsmäßigen Buchführung- gerecht zu werden.

Auszug aus GoDV (Grundsätze ordnungsmäßiger Datenverarbeitung im Rechnungswesen).

Die in der Datenverarbeitung ruhenden Manipulations- und Zerstörungsrisiken hat der Buchführungspflichtige durch geeignete Sicherungsmaßnahmen abzuwehren. Die räumliche und personelle Organisation soll bieten:

  • durch Datenbeständeschutz, auch gegen Katastrophenfälle.

Hinweise aus der deutschen Rechtsprechung

In einem Urteil des LG Karlsruhe vom 13.07.1989 (80 101/89) wird auf die Pflicht zur täglichen oder gar häufigere Datensicherung hingewiesen. Wer die gebotene Sorgfalt in eigenen Angelegenheiten nicht beachtet, nimmt etwaige Datenverluste billigend in Kauf und handelt grob fahrlässig.

Grundsätze einer funktionsfähigen und tauglichen Datensicherung

  • Alle unternehmensrelevanten und computergespeicherten Daten werden regelmäßig auf externe Medien gesichert.
  • Die Daten werden nach jedem abgelaufenen Arbeitstag komplett gesichert (montags bis freitags oder montags bis samstags, ausgenommen Feiertage).
  • Für jeden Wochentag gibt es ein anderes externes Medium (z.B. Streamer Band). Die Medien (Bänder) für die letzte Sicherung werden frühestens nach einer Woche wieder überschrieben. Die Medien für die letzte Sicherung einer Woche werden frühestens nach vier Wochen überschrieben.
  • Mehrere Medien (Bänder) werden außerhalb des Betriebsgebäudes aufbewahrt.
  • Die Vollständigkeit und Lesbarkeit der Medien (Bänder) wird regelmäßig stichprobenweise überprüft.
  • Für jede Datensicherung gibt es ein schriftliches Protokoll, welches Auskunft über den Erfolg oder Misserfolg der Datensicherung gibt. Dieses Protokoll wird täglich am Tag nach der Datensicherung geprüft. Die Person, die es prüft, ist in der Lage fehlerhafte bzw. nicht erfolgreiche Datensicherungen zu erkennen.
  • Es existiert mindestens eine unternehmenseigene Person, die für die ordnungsgemäße Abwicklung der Datensicherung zuständig ist. Für den Fall von Urlaub oder Krankheit gibt es mindestens eine geschulte Ersatzperson.

Tipps zur täglichen Datensicherung

  • Keine Mehrarbeit
    Datensicherungen sollten keine Überstunden kosten- sonst werden sie vergessen.
  • Prüfung der Datensicherung
    Prüfen Sie täglich den korrekten Ablauf der Sicherung (gilt für jede Datensicherung). Das BSI empfiehlt regelmäßige Rücksicherungen monatlich. Hierbei werden Daten vom Band restauriert und eine Konsistenzprüfung der Datenbank(en) durchgeführt.
  • Aufbewahrung der Datensicherungsbänder
    Eine ordnungsgemäße feuer- und entwendungssichere Lagerung der Bänder wird empfohlen. Bei Lagerung in einem Panzerschrank bitte Brandschutz-Datenkassetten verwenden. Auslagerung von mindestens 2 aktuellen Bändern außerhalb des Betriebsgeländes in der Bank oder durch Mitnahme des Systemkoordinators (Aufbewahrung zu Hause) obligatorisch.
  • Anzahl der Sicherungsbänder
    Es gibt für jeden Werktag je ein Band in zwei Generationen (gerade und ungerade Kalenderwoche, d.h. bei 5 Werktagen 10 aktive Bänder). Es gibt Ersatzbänder, welche benutzt werden können, wenn festgestellt wird, dass ein Band defekt ist. Dadurch wird vermieden, dass sich eine am Tage nachzuholende Datensicherung verzögert, weil erst ein Band gekauft werden muss. Empfohlen wird zusätzlich eine Wochen-, Monats- und Jahressicherung (sofern die Anforderung besteht, auf gelöschte Daten zuzugreifen, die vor mehr als 14 Tagen gelöscht wurden). Auf eine ordentliche Beschriftung sollte großen Wert gelegt werden (Beschriften Sie die Bänder mit Wochentag/gerade oder ungerade, z.B. „MI ungerade“).
  • Reinigung
    Reinigen Sie jede Woche das Datensicherungsgerät mit einem Reinigungsband.
  • Austausch der Sicherungsbänder
    Bänder sind Verschleißartikel und die Lebensdauer ist begrenzt. Wechseln Sie alle 12 Monate den kompletten Satz aus.
  • Protokolle der Datensicherungsjobs
    Hilfreich für die Überprüfung der Datensicherungsprotokolle, ist die Einrichtung einer E-mail an den Systemkoordinator bei Fehlern.
  • Verhalten bei Fehlern
    Sorgen Sie mit der Hilfe Ihres Dienstleisters dafür, dass die Datensicherung wieder lauffähig wird.

Es ist im Interesse aller Beteiligten, dass eine Funktionskontrolle der Datensicherung stattfindet und protokolliert wird.

Haftungsausschluss

Die Angaben, die in diesem Artikel zur Verfügung gestellt werden, dienen ausschließlich der allgemeinen Information und dienen nicht der Beratung des Kunden im konkreten Einzelfall. Der Verfasser hat diese Informationen gewissenhaft zusammengestellt, übernimmt jedoch keine Haftung für Aktualität, Korrektheit, Vollständigkeit oder Qualität der bereitgestellten Informationen. Haftungsansprüche gegen den Verfasser, die sich auf Schäden materieller oder ideeller Art beziehen, welche durch die Nutzung oder Nichtnutzung der dargebotenen Informationen bzw. durch die Nutzung fehlerhafter und unvollständiger Informationen verursacht wurden, sind ausgeschlossen.


Windows Unattended installation

Zielsetzung

Vom Hersteller vorinstallierte #Windows 10 Pro Installationen enthalten vielfach nicht benötigte Software-Beigaben und Demoversionen von beworbener Drittsoftware, sowie zahlreiche ungewünschte Werbe-Apps. Mit diesen Unattended Installationsverfahren wird erreicht, dass der Administrator durch Einstecken eines USB-Datenträgers das System löscht und ein bereinigtes, weitgehend werbefreies Windows mit im Firmennetzwerk benötigten Komponenten erhält.

Das Ganze ist anwendbar auf Windows OEM Activated Fujitsu oder lenovo Rechner mit Windows 10 Pro (jeweils in der aktuellen Halbjahres-Version JJMM), bzw. ab Erscheinen Windows 11 Pro.

Wichtiger Lizenz-Hinweis: Wer einen solchen „Betankungs-Stick“ erstellt und einsetzt, muss vorab sicherstellen, dass er über die benötigten Lizenzen für Betriebssystem und Anwendersoftware verfügt.

Das hier benutzte Verfahren ist KEIN RE-IMAGING, sondern basiert auf einer „Entrümpelung“  der frei herunterladbaren Datenträger aus dem Media Creation Toolkit von Microsoft. Es ist daher mit den Nutzungsbedingungen von Microsoft vereinbar. Im Gegensatz dazu bedeutet „Re-Imaging“: Die Lizenzierung bleibt OEM, es wird aber ein Volumenlizenzdatenträger und –Schlüssel zur Installation verwendet (nur dann zulässig, wenn der Lizenznehmer über einen aktiven eOPEN oder SELECT Vertrag mit aktivem Betriebssystempool verfügt).

Werkzeugkiste für Entwickler der Tankstelle

  • Media Creation Toolkit – Website von Microsoft zum Herunterladen der .ISO Betriebssystem-Datenträger
  • Deploy-admin-tools.zip – Sammlung von BATCH- und Powershell- Skripten zum „Debloaten“ und Erstellen eines optimierten Installationsdatenträgers (.ISO)
  • Treiber und kumlative Updates .MSU (zum Herunterladen aus dem Microsoft Update Katalog)

oder optional

  • Windows ADK (Assessment and Deployment Kit) installieren auf Windows 10 Admin-Rechner
  • DISM verwenden, um Treiber einzubinden
  • WSIM verwenden, um autounattended.xml anzupassen
  • ggf. SYSPREP verwenden, wenn ein maschinenspezifisches Image erstellt werden soll, das bereits Software und Tools enthält. Danach mit ImageX eine install.wim aufzeichnen

und optional

  • die lenovo vantage app aus dem Microsoft Store installieren und Systemaktualisienurg starten.

Werkzeuge für Mitarbeiter, die betanken und Anleitung zum Erstellen der Sticks

  • RUFUS – Kostenlose, quelloffene Software zum Erstellen von startfähigen USB-Sticks aus der oben genannten ISO-Datei.
  • vom Admin erstelltes, optimiertes ISO-Image (win10-autoinstall.iso)
  • USB-Stick (USB3 empfohlen) mit mindestens 8 GB Speicherkapazität

Stick einstecken in vorhandenen PC, Rufus aufrufen, ISO-Datei in Rufus auswählen, Stick erstellen.

Windows 10 Installation am Beispiel eines lenovo Thinkpad

  1. Vom USB-Stick starten (F12 beim Kaltstart des zu betankenden Gerätes), damit Windows installiert werden kann. Direkt nach dem Starten die Leertaste drücken, um das Löschen und Setup zu starten
  2. Wenn Installation beendet, den lokalen Administrator mit dem bekannten Kennwort anmelden (lokale Anmeldung am Gerät)
  3. Gerätenamen ändern und Gerät in die Domäne bringen (domain join)
  4. Weitere Software aus dem Deploy Depot installieren
  5. System neu starten und nun als designierter Benutzer anmelden (vorausgesetzt, dieser wurde schon im Active Directory angelegt)
  6. Über \\printservername per Doppelklick alle Drucker anklicken, die der Benutzer verwenden soll und einen davon zum Standarddrucker machen. Die Checkbox „Windows verwaltet Standarddrucker automatisch“ rausnehmen.
  7. Über den Microsoft Store die „lenovo vantage app“ installieren und Systemaktualisierung ausführen

MirrorOp 2.5.4.70

pic
Name:MirrorOp
Version:2.5.4.70
Beschreibung:Software (MirrorOp Sender) zur Ansteuerung der AWIND Bildschirmsteuerungsgeräte (PC-Bildschirm auf Fernseher/Beamer) - Jetzt von BARCO übernommen. Treiber über deren Website
Lizenzgeber:Barco
Lizenz-Art:hardwaregebunden
Lizenzquelle:im Playstore
Installations-Ziele: | Client oder AVD
Herkunft:aus Originalquelle
Installationsart:Deploy
Herstellerseite:https://www.barco.com/en/support/mirrorop/drivers
Bewertung:9   9 von 10
Listen-ID:151

Sicherheitslücke in HP-Druckertreibern

viele von Ihnen setzen Drucker von HP im Unternehmen ein. Für eine größere Anzahl von Modellen wurden nun auch kritische #Sicherheitslücken geschlossen. Schauen Sie bitte im folgenden Artikel ("affected Products" aufklappen) nach, ob ein Drucker aus der Liste bei Ihnen in Betrieb ist. Weil HP die Druckersparte von Samsung aufgekauft hat, sind auch Geräte dieser Marke betroffen.

HP Security Bulletin zur kritischen Lücke

https://support.hp.com/us-en/document/ish_3900395-3833905-16

In der Druckverwaltung auf Ihrem Printserver können Sie sehen, mit welchem Treiber der Drucker betrieben wird. Steht dort NICHT "Universal Printer Driver" - PCL5 oder PCL6, sind Sie von der Sicherheitslücke betroffen und sollten die auf der HP-Seite angebotenen Treiber ersetzen.

Die verwendeten HP Universal-Druckertreiber (PCL5 nur für ältere Modelle, sonst PCL6) sollten bei der Gelegenheit ebenfalls überprüft werden, ob sie aktuell sind:

  • PCL6: 61.250.1.24832
  • PCL5: 61.180.1.20062 (wird nicht mehr weiter entwickelt, sollte aber die letzte unterstützte Version sein

Jetzt auch noch HIVE Nightmare

Elm Street lässt grüßen: Beim Schließen der kritischen #Sicherheitslücken in #Windows hat Microsoft die
Print-Nightmare Lücke nicht vollständig gepatcht. Deshalb kann ein Angreifer, nur wenn er sich bereits im selben IP-Netzwerk befindet, immer noch im System-Kontext Schadprogramme installieren. Die Lücke ist damit nicht mehr ganz so kritisch, aber immer noch vorhanden. Eine andere Lösung, als gänzlich auf das Drucken zu verzichten, gibt es nicht.

Zusätzlich wurde vor wenigen Tagen eine weitere Lücke entdeckt: Der so benannte HIVE Nightmare. Damit kann ein Angreifer Sicherheitsinformationen und Kennwort-Hashes der lokalen Benutzer auslesen und somit sich leichter Adminrechte über das Gerät verschaffen.

Betroffen sind die SAM, SYSTEM, and SECURITY registry hive files, aber auch nur, wenn man die Volumen-Schattenkopien (VSS) nutzt. Ohne diese Schattenkopien bedeutet eine defekte Registry Neuaufsetzen des ganzen Systems.

Für die untere Lücke beschreibt Microsoft eine Art Workaround, die zwar die Sicherheitslücke schließt, die Nebenwirkung hat, dass das System nach einem Fehler neu aufgesetzt werden muss. Registry-Fehler lassen sich so nicht mehr über eine Datensicherung restaurieren.

Systemkoordinatoren sollten selbst entscheiden, zumal die Lücke auch nur dann genutzt werden kann, wenn man sich im selben Netzwerk befindet, ob sie eine Registry ohne Datensicherung (VSS) oder das Restrisiko eines internen Angriffs in Kauf nehmen.

Da die Passwort-Hashes der lokalen Benutzer nicht sonderlich gut verschlüsselt sind, ist es insbesondere bei unsicheren Passwörtern eine Fragen von wenigen Minuten, bis der Angreifer dann lokale Adminrechte über diesen Rechner hat.

Domänencontroller und das Active Directory sind von der Lücke nicht betroffen. Laut Microsoft Artikel sind zwar auch Server 2019 betroffen, sowie Windows 10 (ab Version 1809) und Windows 11, es geht aber nur um die lokalen Benutzer und nicht die Active Directory Datenbank. Ein Angreifer kann damit nicht die Domain admin Rechte hacken.

Quelle: Microsoft Security Bulletin

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36934