Microsoft Security Update Summary (11. Juli 2023)

Update[English]Am 11. Juli 2023 hat Microsoft Sicherheitsupdates für Windows-Clients und -Server, für Office – sowie für weitere Produkte  – veröffentlicht. Die Sicherheitsupdates beseitigen 130 Schwachstellen, fünf sind 0-Days. Nachfolgend findet sich ein kompakter Überblick über diese Updates, die zum Patchday freigegeben wurden.Eine Liste der Updates finden Sie auf dieser Microsoft-Seite. Details zu den Update-Paketen für Windows, Office etc. sind in separaten Blogbeiträgen verfügbar.


Anzeige

Hinweise zu den Updates

Windows 10 Version 21H2 bis 22H2 verwenden einen gemeinsamen Kern und besitzen einen identischen Satz von Systemdateien. Daher werden für diese Windows 10 Versionen die gleichen Sicherheitsupdate ausgeliefert. Informationen zur Aktivierung der Features von Windows 10, welches durch ein Enablement Package-Update erfolgt, finden sich diesem Techcommunity-Beitrag.

Beachtet auch, dass Microsoft am 11. Juli 2023 die erste Stufe des Enforcement Modus beim Netlogon- und Kerberos-Protokoll aktiviert (siehe November 2022-Updates für Windows: Änderungen am Netlogon- und Kerberos-Protokoll).

Windows 10/11, Windows Server

Alle Windows 10/11-Updates (sowie die Updates der Server-Pendants) sind kumulativ. Das monatliche Patchday-Update enthält alle Sicherheitsfixes für diese Windows-Versionen – sowie alle nicht sicherheitsbezogenen Fixes bis zum Patchday. Zusätzlich zu den Sicherheitspatches für die Schwachstellen enthalten die Updates auch Fixes zur Behebung von Fehlern oder Neuerungen.  Für Windows 11 22H2 wird das sogenannte Moments 3 Update im Juli 2023 allgemein freigeschaltet.

Microsoft integriert die Servicing Stack Updates (SSUs) in den aktuellen kumulativen Updates (Latest Cumulative Updates, LCUs) für neuere Windows 10-Versionen. Eine Liste der aktuellen SSUs findet sich unter ADV990001 (wobei die Liste nicht immer aktuell ist). Am 13. Juni 2023 hat Windows 10 Version 21H2 in den Varianten Home und Pro das End-of-live erreicht.

Windows 7 SP1/Windows Server 2012 R2

Windows 7 SP1 wird seit Januar 2020 nicht mehr unterstützt. Nur Kunden mit einer ESU-Lizenz für das 4. Jahr (oder Umgehungsmaßnahmen) erhalten noch Updates. Updates können auch aus dem Microsoft Update Catalog heruntergeladen werden. Windows 8.1 ist im Januar 2023 aus dem Support gefallen. Windows Server 2012 /R2 erhält bis Oktober 2023 Sicherheitsupdates.

Gefixte Schwachstellen

Bei Tenable gibt es diesen Blog-Beitrag mit einer Übersicht der gefixten Schwachstellen. Hier einige der kritischen Schwachstellen, die beseitigt wurden:


Anzeige

  • CVE-2023-36884: Office and Windows HTML Remote Code Execution Vulnerability,  CVEv3 Score 8.3, important; Es ist eine RCE-Schwachstelle in Microsoft Windows und Office, die in freier Wildbahn (Nato-Treffen, bezichtigt wird die Gruppe Storm-0978 aus Russland) als Zero-Day ausgenutzt wurde. Bis jetzt gibt es kein Update, sondern nur Anleitungen zur Schadensbegrenzung bzw. zur Vermeidung einer Ausnutzung. Nach Angaben von Microsoft-Forschern wird die Ausnutzung von CVE-2023-36884 einem Bedrohungsakteur namens Storm-0978 (aka DEV-0978 oder RomCom), der auf Ransomware-Kampagnen (Undergrund Ransomware) und Erpressung spezialisiert ist, zugeschrieben. Die Gruppe führt auch Informationsbeschaffungsoperationen durch, die auf dem Diebstahl von Anmeldeinformationen beruhen. Die Ausnutzung von CVE-2023-36884 begann im Juni 2023. Zu den Zielregionen gehören die Ukraine, Nordamerika und Europa, während zu den Zielbranchen Telekommunikation und Finanzen gehören (siehe Microsofts Blog-Beitrag). Ergänzung: Blackberry hat gerade eine Analyse veröffentlicht, Admins sollten auf ausgehenden Datenverkehr im Netzwerk schauen. Uns es gibt einen separaten Beitrag Office und Windows HTML RCE-Schwachstelle CVE-2023-36884 erlaubt Systemübernahme.
  • CVE-2023-35311: Microsoft Outlook Security Feature Bypass Vulnerability; CVEv3 Score 7.8; important; Die EoP-Schwachstelle in Microsofts MSHTML (Trident)-Engine wird in freier Wildbahn als Zero-Day ausgenutzt. Es sind Patches für alle unterstützten Windows-Versionen verfügbar. Um diese Schwachstelle auszunutzen, muss ein Angreifer eine speziell gestaltete Datei erstellen und Social-Engineering-Techniken anwenden, um die Zielperson zum Öffnen des Dokuments zu bewegen. Der Microsoft-Bericht enthält auch einen Hinweis darauf, dass Benutzer, die nur Sicherheitsupdates installieren, auch das kumulative Internet Explorer-Update installieren sollten, um diese Sicherheitslücke vollständig zu schließen.Die Entdeckung von CVE-2023-32046 folgt auf CVE-2021-40444, eine weitere Zero-Day-Schwachstelle in Microsofts MSHTML, die in freier Wildbahn ausgenutzt und im September 2021 gepatcht wurde. Sie wurde von einer Vielzahl von Bedrohungsakteuren ausgenutzt, von Advanced Persistent Threats bis hin zu Ransomware-Gruppen.
  • CVE-2023-36874: Windows Error Reporting Service Elevation of Privilege Vulnerability; CVEv3 Score 7.8, important; Es ist eine EoP-Schwachstelle im Microsoft Windows Error Reporting Service, die als Zero-Day ausgenutzt wird. Um diese Schwachstelle auszunutzen, muss ein Angreifer bereits lokalen Zugriff auf ein Zielsystem erhalten haben und über bestimmte grundlegende Benutzerrechte verfügen. Bei erfolgreicher Ausnutzung könnte der Angreifer administrative Rechte auf dem Zielsystem erlangen. Die Entdeckung dieser Schwachstelle wird Vlad Stolyarov und Maddie Stone zugeschrieben, Forscher bei der Threat Analysis Group (TAG) von Google. Zum Zeitpunkt der Veröffentlichung dieses Blogeintrags waren aber noch keine spezifischen Details über die Ausnutzung der Schwachstelle bekannt.
  • CVE-2023-32049: Windows SmartScreen Security Feature Bypass Vulnerability; CVEv3 Score 8.8 , important; Die Schwachstelle ermöglicht die Umgehung von Sicherheitsfunktionen, die sich auf den Windows SmartScreen auswirkt (ein Frühwarnsystem zum Schutz vor bösartigen Websites, die für Phishing-Angriffe oder die Verbreitung von Malware genutzt werden). Um diese Sicherheitslücke auszunutzen, muss ein Angreifer einen Benutzer dazu bringen, eine speziell gestaltete URL zu öffnen. Dadurch könnte der Angreifer die Warnmeldung "Datei öffnen" umgehen und den Computer des Opfers kompromittieren. Diese Sicherheitslücke wurde als Zero-Day.Diese Sicherheitslücke ähnelt anderen von Microsoft gepatchten MOTW-Schwachstellen (Mark of the Web), bei denen bösartige Dateien die MOTW-Abwehr umgehen können. CVE-2022-44698 ist ein aktuelles Beispiel für eine weitere Zero-Day-Schwachstelle, die in freier Wildbahn ausgenutzt und mit der Patch Tuesday-Veröffentlichung vom Dezember 2022 gepatcht wurde. Ich hatte gestern auf Twitter einen Post gesehen, dass vermutlich diese Schwachstelle (der CVE-Wert blieb ungenannt) für "nur" 5.000 US-Dollar im Verkauf ist.
  • CVE-2023-29347: Windows Admin Center Spoofing Vulnerability; CVEv3 Score 8.7 , important; Es ist eine Spoofing-Schwachstelle in Windows Admin Center (WAC). Die Schwachstelle befindet sich in der Webserver-Komponente von WAC, bösartige Skripte werden jedoch im Browser des Opfers ausgeführt, so dass die CVSS-Bewertung von Microsoft dies als Bereichsänderung widerspiegelt. Es gibt mehrere Möglichkeiten, wie ein entfernter, authentifizierter Angreifer die Schwachstelle ausnutzen kann: durch ein bösartiges Skript, das in das WAC-HTML-Formular importiert wird, durch eine in die Benutzeroberfläche importierte .csv-Datei oder durch die WAC-API. Bei erfolgreicher Ausnutzung kann der Angreifer Operationen auf dem WAC-Server mit den Rechten des Opfers durchführen.
  • CVE-2023-35365, CVE-2023-35366, CVE-2023-35367: Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability; CVEv3 Score 9.8 , critical; Das sind RCE-Schwachstellen im Windows Routing and Remote Access Service (RRAS) von Windows-Betriebssystemen. RRAS ist ein Dienst in Windows, der als VPN-Gateway oder Router verwendet werden kann. Zur Ausnutzung der Schwachstelle muss ein Angreifer manipulierte Pakete an einen betroffenen Server senden. RRAS ist in Windows nicht standardmäßig installiert oder konfiguriert, und Benutzer, die diese Funktion nicht aktiviert haben, sind von diesen Sicherheitslücken nicht betroffen. Microsoft hat diese Sicherheitsanfälligkeiten mit Hilfe des Microsoft Exploitability Index mit "Exploitation weniger wahrscheinlich" eingestuft.
  • CVE-2023-32057: Microsoft Message Queuing Remote Code Execution Vulnerability; CVEv3 Score 9.8 , critical; Eine RCE-Schwachstelle in der Microsoft Message Queuing (MSMQ)-Komponente von Windows-Betriebssystemen, die als "kritisch" bewertet wurde. Ein entfernter, nicht authentifizierter Angreifer kann diese Schwachstelle ausnutzen, indem er bösartige MSMQ-Pakete an einen anfälligen MSMQ-Server sendet, was zur Ausführung von beliebigem Code führt. Um die Schwachstelle erfolgreich auszunutzen, muss der Message Queuing-Dienst auf dem anfälligen Server aktiviert sein. Wenn der Dienst aktiviert ist, läuft er laut Microsoft unter dem Dienstnamen "Message Queuing" und lauscht am TCP-Port 1801. Microsoft stuft diese Sicherheitsanfälligkeit mit dem Microsoft Exploitability Index als "Exploitation weniger wahrscheinlich" ein.

Eine Liste aller abgedeckten CVEs finden Sie auf dieser Microsoft-Seite, Auszüge sind bei Tenable abrufbar. Nachfolgend noch die Liste der gepatchten Produkte:

  • ASP.NET and.NET
  • Microsoft Dynamics
  • Microsoft Graphics Component
  • Microsoft Media-Wiki Extensions
  • Microsoft Office
  • Microsoft Office Access
  • Microsoft Office Excel
  • Microsoft Office Outlook
  • Microsoft Office SharePoint
  • Microsoft Power Apps
  • Microsoft Printer Drivers
  • Microsoft Windows Codecs Library
  • NET and Visual Studio
  • Paint 3D
  • Role: DNS Server
  • Windows Active Template Library
  • Windows Admin Center
  • Windows App Store
  • Windows Authentication Methods
  • Windows CDP User Components
  • Windows Cluster Server
  • Windows Cloud Files Mini Filter Driver
  • Windows Common Log File System Driver
  • Windows Connected User Experiences and Telemetry
  • Windows CryptoAPI
  • Windows Cryptographic Services
  • Windows CNG Key Isolation Service
  • Windows Deployment Services
  • Windows EFI Partition
  • Windows Failover Cluster
  • Windows Geolocation Service
  • Windows HTTP.sys
  • Windows Image Acquisition
  • Windows Installer
  • Windows Kernel
  • Windows Layer-2 Bridge Network Driver
  • Windows Layer 2 Tunneling Protocol
  • Windows Local Security Authority (LSA)
  • Windows Message Queuing
  • Windows MSHTML Platform
  • Windows Netlogon
  • Windows ODBC Driver
  • Windows OLE
  • Windows Online Certificate Status Protocol (OCSP) SnapIn
  • Windows Partition Management Driver
  • Windows Peer Name Resolution Protocol
  • Windows PGM
  • Windows Power Apps
  • Windows Print Spooler Components
  • Windows Printer Drivers
  • Windows Remote Desktop
  • Windows Remote Procedure Call
  • Windows Server Update Service
  • Windows SmartScreen
  • Windows SPNEGO Extended Negotiation
  • Windows Transaction Manager
  • Windows Update Orchestrator Service
  • Windows VOLSNAP.SYS
  • Windows Volume Shadow Copy
  • Windows Win32K

Ergänzung: Bisher aufgetretene Probleme sind im nachfolgend verlinkten Blog-Beitrag mit der Patchday-Nachlese zusammen gefasst.

Ähnliche Artikel:
Microsoft Security Update Summary (11. Juli 2023)
Patchday: Windows 10-Updates (11. Juli 2023)
Patchday: Windows 11/Server 2022-Updates (11. Juli 2023)
Windows 7/Server 2008 R2; Server 2012 R2: Updates (11. Juli 2023)
Microsoft Office Updates (11. Juli 2023)

Microsoft: Patchday-Nachlese Juli 2023

Office und Windows HTML RCE-Schwachstelle CVE-2023-36884 erlaubt Systemübernahme
Windows: Weiterhin Malware in Kernel-Treibern ladbar (RedDriver-Angriff)
China-Hacker (Storm-0558) in Microsofts Cloud, Outlook Online-Konten gehackt

Windows 10 22H2 Preview Update KB5028244 (25. Juli 2023)
Windows 11 21H2: Preview-Update KB5028245 (25. Juli 2023)
Windows 11 22H2: Preview Update KB5028254 (25. Juli 2023)


Anzeige

Dieser Beitrag wurde unter Office, Sicherheit, Software, Update, Windows abgelegt und mit , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

36 Antworten zu Microsoft Security Update Summary (11. Juli 2023)

  1. Gerold sagt:

    SSU-Update KB5028264 für Windows Server 2008 R2 SP1, sollte man das auch für Windows 7 installieren oder besser nicht?

  2. Sebastian sagt:

    Moin,

    es kamen noch 7 Updates für Office 2013 … ich dachte, das sei EOL?

    Schönen Mittwoch

    • Michael sagt:

      ähnlich wie bei Office 2010, das erhielt backported auch noch einige Zeit lang Updates, aber nur für Security issues die in supporteten Versionen auftraten und auch dafür anfällig war. Wird hier jetzt wahrscheinlich ähnlich sein.

  3. Dominik sagt:

    jemand schon DC gemacht?

    VM Server 2019 und 2016 alles in Ordnung

  4. AHeyne sagt:

    2019 DC bisher keine Auffälligkeiten.

  5. Per sagt:

    Wir haben hier einen OpenLDAP-Server als DC (NT-Modus, nur zur Benutzerverwaltung). Nach Installation von KB5028166 unter Windows 10 22H2 können sich Domänenbenutzer nicht mehr direkt und via RDP am Client anmelden (Fehler 0xC000018D): "Die Vertrauensstellung zwischen dieser Arbeitsstation und der primären Domäne konnte nicht hergestellt werden"
    Den Client aus der Domöne entfernen und wieder neu hinzufügen funktioniert, aber dann taucht der Fehler wieder auf.
    Deinstallation von KB5028166 behebt das Problem (temporär).

    Test-ComputerSecureChannel -verbose:

    AUSFÜHRLICH: Ausführen des Vorgangs "Test-ComputerSecureChannel" für das Ziel "COMPUTERNAME".
    False
    AUSFÜHRLICH: Der sichere Kanal zwischen dem lokalen Computer und der Domäne "DOMÄNENNAME" ist unterbrochen.

    Kann mir jemand helfen?

    • 1ST1 sagt:

      Das Problem ist LDAP-Signing, das machen mit dem Patchday-Update alle Windows-Systeme, dein OpenLDAP kann das aber nicht, auch SAMBA als DC kann es nicht.

      Wieviele Euros hast du eigentlich jetzt schon gegenüber einem Windows basierten Domaincontroller mit deiner Bastellösung schon gespart? Ist es das wert, dass du jetzt auf sämtlichen Windows-Systemen die Updates wieder deinstallieren darfst, und Updates ausschalten musst? Die nächsten Ransomware-Angreifer werden hocherfreut über deine Umgebung sein!

      Zum Vergleich: Ein einzelner Windows Server 2022 Standard Lizenz kostet aktuell um die 1350 Euro. Wieviel Arbeit / Zeit / Euros hast du schon in deinen OpenLDAP gesteckt, und wirst es noch müssen, um das zu kompensieren?

      • Joachim sagt:

        @1ST1: Ich habe Deine Antwort an OpenLDAP weitergeleitet und sie stellen sofort die Entwicklung ein. Sie fühlen sich sehr schlecht, denn wie konnten Sie Deine Expertenmeinung nur bisher übersehen?

        Internationale Umfragen haben ebenfalls ergeben, dass es wirklich niemanden gibt, der etwas anderes benötigt als einen "Windows Server 2022 Standard Lizenz".

        Danke also für Deinen tollen Ratschlag.

        • 1ST1 sagt:

          Dass vollständiges LDAP-Signing kommen wird, ist seit gut einem Jahr bekannt und vor 1/2 Jahren wurde successiv damit begonnen, das umzusetzen, das heißt, alle Windows-Gegenstellen konnten schonmal LDAP-Signing Pakete entgegen nehmen. Und man konnte es zum Testen auch Client-Seitig per Richtlinie aktivieren. Jetzt nutzt halt auch der Client zwangsweise LDAP-Signing.

          Die Frickler bei OpenLDAP und SAMBA haben also mindestens 6 Monate gepennt, wenn nicht sogar ein ganzes Jahr. Die hätten das die ganze Zeit schon testen können, denn man konnte die Client-Seite von LDAP-Signing auch schon vorher einschalten. Viele haben es gemacht, manche halt nicht. Und jetzt hast du den Salat.

          • Anonymous sagt:

            Wenn es bei Samba Frickler sind, was sind die bei M$Soft?, die jede Woche Patches liefern, weil Ihre Software nit richtig, bzw. fehlerfat tut?

    • Osamu KIMURA sagt:

      日本語で失礼します。
      私も同じ現象で一日悩まされました。
      マイクロソフトの「Show or hide updates」を使って「KB5028166」をインストールしないことで対応しました。

      I had the problem for a day.
      I solved it by not installing "KB5028166" using Microsoft's "Show or hide updates".

  6. Dominik sagt:

    Heraus stechen aktiv missbrauche Lücken in Microsoft Office (CVE-2023-36884, CVSS 8.3, hoch) – die CVE-Nummer wird uns noch häufiger begegnen. In der Sicherheitsmeldung dazu erläutern die Microsoft-Entwickler, dass sie eine Reihe von Codeschmuggel-Lücken in Windows und Office untersuchen, die in gezielten Angriffen mit sorgsam präparierten Microsoft-Office-Dateien missbraucht würden. Diese Dokumente könnten Schadcode einschleusen, der mit den Rechten von Opfern laufe; allerdings müsse ein Opfer zunächst zum Öffnen eines Dokuments verleitet werden. Nach Abschluss der Untersuchung will Microsoft angemessene Maßnahmen zum Schutz der Kunden ergreifen, das könne etwa ein Update zu einem der kommenden Patchdays oder sogar eines außer der Reihe sein. Die Sicherheitslücke steht derzeit also weiter offen, Microsoft berichtet lediglich davon.

    In einem Blog-Beitrag erläutert Microsoft, dass Mitglieder der russischen, Storm-0978 genannten Cybergang die Lücken ausnutzen, um eine Backdoor namens RomCom zu verteilen. Die kriminelle Bande sei auf Ransomware-Angriffe und Cyber-Erpressung spezialisiert. Am Ende des Blog-Beitrags erläutern die Entwickler ab dem Abschnitt "Recommendations", wie IT-Verantwortliche ihre Nutzer vor diesen Angriffen schützen können. Zudem geben sie konkrete Hinweise, die Auswirkungen von CVE-2023-36884 abzumildern. Unter anderem findet sich der Hinweis, dass Nutzer von Microsoft Defender für Office 365 vor den bösartigen Dateianhängen geschützt seien. Das Aktivieren der Richtlinie "Block all Office applications from creating child processes" respektive das Anlegen des Registry-Schlüssels Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_BLOCK_CROSS_PROTOCOL_FILE_NAVIGATION mit den jeweiligen Registry-Einträgen

    Excel.exe
    Graph.exe
    MSAccess.exe
    MsPub.exe
    PowerPoint.exe
    Visio.exe
    WinProj.exe
    WinWord.exe
    Wordpad.exe

    als DWORD mit dem Wert 1 solle das Ausnutzen der Sicherheitslücke verhindern.

    • Martin sagt:

      Danke für den Hinweis, den hatte ich auch schon gesehen, aber mir sind die Folgen nicht ganz so klar, die MS ja auch erwähnt:

      […] Please note that while these registry settings would mitigate exploitation of this issue, it could affect regular functionality for certain use cases related to these applications.

      Hat von euch schon jemand die Keys gesetzt und Probleme feststellen können, oder läuft alles wie bisher? Oder kann das hier jemand genauer benennen, was Probleme machen könnte.

      • Stefan A. sagt:

        Wir sind seit heute morgen dabei die Mitigation (Registry Keys) schrittweise auszurollen. Bisher noch nichts negatives festgestellt.

        Ich habe aber auch die Vorbereitungen zum wieder entfernen getroffen (falls nötig). Würde ich aber nur machen, wenn es wirklich massiven impact hat. Ansonsten sehe ich das Thema Security vorrangig!

        Wir haben einfach zu viele User, dass Gefahr besteht, dass so eine Datei durchkommt und ausgeführt wird.

      • flo sagt:

        Ich habe sie heute nacht per gpo ausgerollt, bisher keine Probleme. Müsste ich raten trifft das weniger die Feld-Wald-Wiesen-Benutzer sondern Organisationen bei denen Excel zentrale Trägermasse für ihre Softwarekonstrukte ist.

  7. Anonymous sagt:

    \Internet Explorer\Main\FeatureControl\FEATURE_BLOCK_CROSS_PROTOCOL_FILE_NAVIGATION

    Muss das noch angelegt werden, da ich den reg mit Internet Explorer gar nicht habe.

    • Hans sagt:

      Den ganzen Pfad gibt es nur wenn man schonmal ein FeatureControl hatte.

      Beispiel im MS Security Guide ADMX File das "Restrict legacy JScript execution for Office" setzt auch in dem Pfad aber unter Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Internet Explorer\Main\featurecontrol\FEATURE_RESTRICT_LEGACY_JSCRIPT_PER_SECURITY_ZONE

  8. 1ST1 sagt:

    Das mit den schnüffelnden Kernel-Mode-Treibern aus China ist übrigens auch eine böse Sache. Nur schade, dass bisher noch niemand eine Liste der zurückgezogenen Treiber/Zertifikate bhzw. betroffene Hardware im Klartext hat.

    Hackers exploit Windows policy to load malicious kernel drivers
    Malware in über 100 signierten Windows-Treibern gefunden: Microsoft reagiert
    —–
    GB: Ist im Beitrag Windows: Weiterhin Malware in Kernel-Treibern ladbar (RedDriver-Angriff) behandelt.

    • PeDe sagt:

      Gibt es einen Weg die STL auszulesen? hier wären sie drin:
      windows10.0-kb5027222cab\amd64_microsoft-windows-codeintegrity_31bf3856ad364e35_10.0.17763.4492_none_ee02ff9ad68feea4\f
      windows10.0-kb5027222cab\amd64_microsoft-windows-codeintegrity_31bf3856ad364e35_10.0.17763.4492_none_ee02ff9ad68feea4\r

  9. Wollmaus sagt:

    Microsoft selbst hat es unterschiedlich an 2 Stellen dokumentiert.

    https://www.microsoft.com/en-us/security/blog/2023/07/11/storm-0978-attacks-reveal-financial-and-espionage-motives/
    Powerpoint.exe im Bild

    https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-36884
    Powerpnt.exe

    Powerpnt.exe ist für Office 2016 korrekt, ich vermute, für andere Versionen auch.
    Einfach im entsprechenden MS Office Pfad nachschauen.

  10. niwo sagt:

    Hat jemand nähere Infos zu dem VPN Issue aus dem 05/2023 Update?
    Wir haben das Problem weiterhin im 06/2023 gehabt und jetzt bei dem 07/2023 wieder einige Rechner die extrem langsame Verbindungen bei l2tp VPN haben und ein arbeiten nicht möglich ist. Hier jedoch nicht grundsätzlich alle Rechner. Auf zwei Testsystemen trat der Fehler nicht auf.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.