WIFI-stuurprogramma’s van Intel hebben Windows 10 BSOD veroorzaakt, hier is een oplossing

WIFI-stuurprogramma’s van Intel voor Windows 10 hebben ervoor gezorgd dat Windows 10 BSOD crasht bij het afspelen van video, bij het verbinden met openbare hotspots en bij het gebruik van de ingebouwde internet deelfunctie van Windows 10. Het goede nieuws is dat het bedrijf een stuurprogramma-update heeft uitgebracht waarmee het probleem wordt verholpen.

Het 21.120.0 pakket installeert de Windows® 10 Wi-Fi-stuurprogramma’s voor de volgende Intel® Wireless Adapters:

  • 21.120.0.9  voor AX201 / AX200 / 9560/9260/9462/9461 (alleen beschikbaar in 64-bit versie)
  • 20.70.18.2  voor 8265/8260 (alleen beschikbaar in 64-bits versie)
  • 19.51.30.1  voor 7265 ( Rev.D ) / 3165/3168

Dit is er veranderd:

  • Afsluitfouten (BSOD) veroorzaakt door het Intel Wireless-stuurprogramma.
  • Afsluitfouten (BSOD) kunnen optreden bij het afspelen van online video en het inschakelen van mobiele hotspots in Windows 10.
  • Afsluitingsfouten (BSOD) kunnen optreden wanneer het systeem opnieuw opstart.
  • In sommige gevallen kan een systeem mogelijk niet automatisch opnieuw verbinding maken met het toegangspunt nadat het is teruggekeerd naar het bereik van radiofrequenties.
  • Wake on Wireless LAN kan mislukken op een systeem met Wireless AMT (Intel-Active Management Technology).
  • Bij sommige HW / SW-configuraties kan het netwerk willekeurig worden verbroken en wilt u wellicht handmatig opnieuw verbinding maken.
  • De prestaties van de gegevensoverdracht kunnen afnemen wanneer de pc-naar-mobiel-verbinding overschakelt van directe Wi-Fi naar 2,4 GHz toegangspunt.
  • Wanneer u de slaapstand hervat op systemen met moderne stand-by, worden Windows-Stop Afsluit fouten (BSOD) veroorzaakt door het draadloze Intel-stuurprogramma.
  • Stopfouten (BSOD) kunnen optreden op systemen met moderne stand-by, samen met het Event Event ID 5010 WiFi-stuurprogramma in Event Viewer.
  • Nadat de slaapstand is hervat op systemen met moderne stand-by, kan de doorvoersnelheid afnemen.
  • De netwerkverbinding kan worden verbroken nadat het systeem is uitgeschakeld.
  • Mogelijk ervaart u een netwerkverbinding, samen met het Event Id 5005 Wi-Fi-stuurprogramma, wanneer u 2,4 GHz online video streamt.
  • Met Cisco AnyConnect-software kunt u problemen ondervinden met de draadloze verbinding.
  • Intel® Wireless-adapters maken mogelijk geen verbinding met toegangspunten met TKIP-codering.
  • Intel® PROSet / Wireless Software 21.120.0 is bijgewerkt met functies en beveiligingsupdates. Gebruikers moeten upgraden naar de nieuwste versie.

De beste manier om het stuurprogramma te installeren is door Intel® Driver & Support Assistant te downloaden, zodat u zeker weet dat u de juiste stuurprogramma voor uw hardware hebt, maar als u meer hands-on bent, kunt u het pakket rechtstreeks downloaden.

Een nieuwe functie van Windows Defender baart beveiligingsonderzoekers zorgen

Wat u moet weten

Een LoLBin is een binair bestand dat door het besturingssysteem wordt geleverd en dat normaal gesproken voor legitieme doeleinden wordt gebruikt, maar ook kan worden misbruikt door kwaadwillende actoren. Verschillende standaard systeem binaire bestanden hebben onverwachte bijwerkingen, waardoor aanvallers hun activiteiten na uitbuiting kunnen verbergen.

In één van de laatste updates van de Microsoft Defender-antivirusoplossing van Windows 10 stelt het ironisch genoeg in staat om malware en andere bestanden naar een Windows-computer te downloaden.

Legitieme besturingssysteembestanden die voor kwaadwillende doeleinden kunnen worden misbruikt, staan ​​bekend als binaire bestanden van het land of LOLBINS.

In deze update van Microsoft Defender is de opdrachtregelprogramma MpCmdRun.exe bijgewerkt met de mogelijkheid om bestanden te downloaden vanaf een externe locatie, die door aanvallers kunnen worden misbruikt.

Wat is MpCmdRun.exe?

Het echte MpCmdRun.exe- bestand is een softwarecomponent van Microsoft Malware Protection door Microsoft Corporatie . “MpCmdRun.exe” is het Microsoft Malware Protection Command Line Utility. Onder beheerdersrechten, het stelt command-line, parameter gecontroleerde aanroeping van de aldaar gevestigde Microsoft antimalware product van de computer (Windows Defender, Microsoft Security Client of Microsoft Security Essentials). 

Door middel van scripts of door directe opdrachtprompt van de console kan alles, van een enkel bestand tot het hele systeem, worden gescand, met herstelmaatregelen inbegrepen of uitgeschakeld. Het bevindt zich in “C: \ Program Files \ …\ MpCmdRun.exe, “(soms met een extra laatste sub-map genaamd” Anti-malware “), en kan niet worden verwijderd zonder het volledige antimalware product te verwijderen. Het bestond van Windows XP tot en met Windows 10. Sommige Microsoft-documentatie suggereert dat het automatisch uitschakelen van MSE of Windows Defender real-time bescherming wanneer antimalware van derden is geïnstalleerd, verhindert MpCmdRun.exe mogelijk niet om scans te starten. Microsoft Corporatie is in 2016 gerangschikt (naar omzet) als ’s werelds grootste softwaremaker, het werd in april 1975 opgericht door twee mannen, Paul Allen en Bill Gates.

MpCmdRun staat voor Microsoft M alware P rotection C o m man d – Run Utility

De .exe-extensie op een bestandsnaam geeft een exe- bestand aan dat kan worden geknipt. Uitvoerbare bestanden kunnen in sommige gevallen uw computer beschadigen. Lees daarom hieronder om zelf te beslissen of de MpCmdRun.exe op uw computer een Trojaans paard is dat u moet verwijderen of dat het een bestand is dat behoort tot het Windows- besturingssysteem of tot een vertrouwde applicatie.

Met deze nieuwe functie maakt Microsoft Defender nu deel uit van de lange lijst met Windows-programma’s die kunnen worden misbruikt door lokale aanvallers.

Microsoft Defender kan worden gebruikt als een LOLBIN

Ontdekt door een beveiligingsonderzoeker genaamd Mohammad Askar, bevat een recente update van de opdrachtregel hulpprogramma van Microsoft Defender nu een nieuw DownloadFileopdrachtregelargument.

Met deze instructie kan een lokale gebruiker het Microsoft Antimalware Service Command Line Utility (MpCmdRun.exe) gebruiken om een ​​bestand van een externe locatie te downloaden met behulp van de volgende opdracht:

MpCmdRun.exe -DownloadFile -url [url] -path [path_to_save_file]

Windows Defender heeft een nieuwe functie toegevoegd en beveiligingsonderzoekers zijn daar niet zo blij mee, aangezien het het aanvalsoppervlak van Windows heeft vergroot.

Versie 4.18.2007.9 of 4.18.2009.9 van de app heeft de mogelijkheid toegevoegd om bestanden te downloaden via de opdrachtregel met behulp van de app, bijv.

MpCmdRun.exe -DownloadFile -url [url] -pad [pad_naar_save_file]

Het kan nu worden gebruikt om een ​​binair bestand van internet te downloaden.

Bron: bleepingcomputer.com

Hoewel het op zichzelf geen exploit is, staat de functie een script toe dat de opdrachtregel kan starten om meer bestanden van internet te halen met behulp van native zogenaamde living-off-the-land binaries of LOLBINS.

Het toevoegen van de functie aan Windows Defender betekent dat er nog een app-beheerder in de gaten moet worden gehouden en een andere app die hackers kunnen misbruiken.

Gelukkig scant Windows Defender nog steeds de apps die het downloadt, maar dit is zeker niet onfeilbaar.

Daarom kunt u nog steeds gratis upgraden naar Windows 10

Windows 7 ondersteuning eindigt op 20 januari 2020 , en in theorie zou dit betekenen dat iedereen die nog vastzit aan Windows 7 € 120 moet betalen om te upgraden naar het nieuwste besturingssysteem, Windows 10.

In de praktijk lijkt het echter dat als u een interne upgrade uitvoert met de Media Creation-tool, u uw nieuwe Windows 10-installatie zonder enig probleem kunt activeren (merk op dat dit niet werkt met een schone installatie).

Volgens iemand die beweert een Microsoft-medewerker te zijn, heeft Microsoft er de voorkeur aan om thuisgebruikers op Windows 10 te hebben, zelfs als dit technisch gezien een onbetaalde kopie is. Microsoft heeft in 2016 een gratis upgrade naar Windows 10 aangeboden, die zogenaamd zou zijn beëindigd, maar Microsoft heeft nooit de moeite genomen om de MCT-lacune te repareren, ondanks dat deze door de jaren heen op grote schaal wordt uitgebuit.

Coke robot schrijft op Reddit :

Nou, ik denk dat de kat uit de zak is …..

Ik werk bij Microsoft en ben sinds voor de lancering van Windows 10 geweest. Die hele “gratis” upgrade voor een jaar was volledig marketingpluis. Nadat de afsluiting was gebeurd, was de gegeven richting dat het een betaalde licentie vereist. Dit werd echter door de fysieke winkels naar voren gebracht dat ze eenvoudige klokveranderingen op apparaten van klanten aan het doen waren tijdens de upgrade-uitdaging om het te omzeilen en uiteindelijk was twee jaar later duidelijk dat alles wat Windows 7 en hoger zou gaan naar 10 volledig geactiveerd en nog steeds tot op de dag van vandaag.

WDG kon het helemaal niets schelen, omdat Terry Meyerson destijds meer om zijn upgrade-statistieken dan om licentie-inkomsten gaf, omdat Windows niet meer de koe van Microsoft is. Het is dezelfde houding terug in de dag dat Microsoft Windows-updates op illegale kopieën van Windows 7 zou toestaan, omdat het grotere geheel was om beveiligingsrisico’s op basis van die kopieën te dwarsbomen.

Je kunt dit nog steeds geen probleem doen, maar wees voorzichtig, doe een upgrade en houd alles alsof je ervoor kiest alles te starten en opnieuw te beginnen, je verliest je gratis upgrade. Die oude 7 licentie converteert naar een 10 digitale licentie en vanaf daar kun je schoon installeren geen probleem. Wat audits betreft, dit is voornamelijk voor volumelicenties dan wat dan ook. Een MKB met 10-200 Windows 7-machines met OEM-licentie doet er niet echt toe. Als je dit met 1000 computers probeert, dubieus. Aan het eind van de dag had Microsoft vier jaar om die maas in de wet te dichten en deed dat nooit als het erger werd, je zou technisch door juridische wegen kunnen gaan, omdat de EULA voor 10 letterlijk hier helemaal geen clausule voor heeft. Je kunt niet schijten dat iemand voordeel haalt uit een activeringsmethode terwijl je het als fabrikant nooit hebt gesloten.

Of Coke Robot geloofwaardig is of niet, het feit is dat u relatief eenvoudig kunt upgraden naar Windows 10 vanuit Windows 7 met behulp van de Media Creation Tool , en als u zich zorgen maakt over het naderende einde van de ondersteuning van Windows 7, met een goede back-up van uw gegevens heeft u echt niets te verliezen als u probeert de gratis upgrade naar Windows 10 uit te voeren voordat Microsoft de ‘maas in de wet’ sluit.

Als Data Execution Prevention niet werkt

Data Execution Prevention is een belangrijke Windows-beveiliging subsysteem; hieronder leggen we uit hoe het werkt en hoe u het kunt repareren als het zich misdraagt of niet werkt​​.

Verder behandelen we nog:

Hoe kan ik in Windows drie verschillende timestamps gebruiken om verloren bestanden te lokaliseren?

DEP probleem maakt surfen op het web moeilijk

Lezer Robert is gefrustreerd. Windows ‘Data Execution Prevention is voortdurend defect en het veroorzaakt problemen met de browser.

“Ik gebruik IE 11 met 64-bits Windows 7 De browser komt constant met het bericht ‘Kan pagina niet openen’.
“Ik heb herhaaldelijk gebruik gemaakt van Microsoft fixit voor IE; ik denk dat DEP steeds wordt uitgeschakeld en weer ingeschakeld. IE lijkt dan voor een tijdje te werken. Maar dan is de [foutmeldingen terug]. “Alles wat ik heb gelezen over DEP wordt beschreven hoe u het uit te schakelen. Hoe krijg je hem aanzet – maar hoe zet ik DEP aan?
“Ik zet alle IE add-ons uit (het systeem, moet tot vervelens toe opnieuw opstarten) en zette daarna een ieder add-on achtereenvolgens]weer aan. Maar het probleem blijft bestaan​​. “Elke hulp is welkom.”

Tuurlijk, Robert. Ik kan me drie mogelijke oplossingen – en een tijdelijke oplossing bedenken.
Maar laten we eerst eens zorgen dat we over hetzelfde praten.

Windows Data Execution Prevention (DEP) is een beveiligingsfunctie bedoeld om te voorkomen dat bepaalde vormen van verdachte code wordt uit gevoerd.
Bijvoorbeeld, op een manier dat antimalware beschermd tegen infectie door het actief volgen van het geheugen (RAM) en locaties met uitvoerbare code. Maar sommige malware vermijdt detectie door het invoegen van een live nuttige lading op een onbewaakt geheugenplaats – dat wil zeggen, locaties die niet verondersteld worden uitvoerbare code te bevatten. De infectie kan dan wortel schieten in het systeem, uit het zicht van uw antimalware programma.

DEP kan alle uitvoerbare code bijhouden, door het blokkeren van code (dat wil zeggen, het afsluiten van een applicatie) die probeert weg te komen van een onbevoegde locatie. Windows heeft een software- en hardware-gebaseerde versie van DEP. De software-implementatie beschermt sleutel systeem software en diensten; het laat ook een aantal speciaal geschreven applicaties monitoren in hun eigen geheugen ruimte. Internet Explorer, bijvoorbeeld, werkt met DEP; het helpt voorkomen dat malware een steunpunt in uw systeem kan krijgen via uw browser.

Op hardware gebaseerde DEP werkt op het hele systeem en is ingebouwd in de CPU (Processor). De technologie heeft verschillende namen: NX (No Execute), XD (Execute handicap), XN (Execute nooit), en verschillende anderen.

De meeste huidige PC’s ondersteunen een van deze technologieën.
Op hardware gebaseerde DEP laat Windows alle geheugenlocaties als expliciet uitvoerbare of nonexecutable markeren. De CPU zal code die komt van “nonexecutable” gebieden van het geheugen niet draaien en helpt voorkomen dat een breed scala aan back-door-aanvallen die mogelijk afkomstig zijn van een obscure hoek, worden uitgevoerd.

Oorzaken en behandelingen:

1. Malware: Kwaadaardige hackers kennen DEP en vaak proberen ze dit te omzeilen. Bijvoorbeeld, sommige malware bevat een kleine component die eerst probeert DEP uit te schakelen. Als dat lukt, kan een groter laadvermogen van kwaadaardige code vervolgens worden gevuld – en uitvoert van – nu onbewaakte geheugen locaties.
De eerste indicatie van een infectie zou kunnen zijn dat DEP wordt uitgeschakeld zonder uw medeweten of toestemming. Dit kan het probleem, goed zijn Robert!
Dus mijn eerste suggestie is om uw systeem grondig te scannen met verschillende standalone, (op zichzelf staande pc) antimalware programma’s.

Gebruik een merk van malware scanner anders dan uw dag-tot-dag AV software. Een merk kan kwaadaardige code missen dat door een ander merk wordt gespot. Er zijn tal van on-demand antimalware programma’s beschikbaar – velen van hen zijn gratis.

  • Controleer of de interne DEP voor IE is ingeschakeld: Controleren dat DEP werkt met IE is snel en eenvoudig.

Open Internet Explorer, ga naar opties in het menu Bewerken (of klik op het tandwiel-pictogram) en klik op Internet-opties. Klik op het tabblad Geavanceerd en ga naar de sectie Beveiliging. In Vista (IE 9) en Win7 (IE 9, 10, 11), zorg ervoor dat de bescherming van het geheugen is ingeschakeld (memory protection)om online aanvallen te beperken.
In Win8 (IE 11), zorg ervoor dat Enhanced Protection Mode is aangevinkt. (Windows 8 heeft Enhanced Protection Mode [EPM] bevat DEP plus een aantal andere beschermende technologieën).

Voor meer informatie over EPM, zie deze MSDN Dev Guide artikel en een gerelateerd MSDN IEBlog bericht.

3. Installeer gratis EMET van Microsoft: De Enhanced Mitigation Experience Toolkit (meer info / download) versterkt DEP, zodat het werkt met alle software – niet alleen apps die speciaal zijn geschreven ter ondersteuning van DEP. Het gebruikt ook andere beschermende technologieën om het kwaadaardige payloads moeilijker maken om stiekem in je systeem te komen (zie Figuur 1).

Figuur 1Microsoft Enhanced Mitigation Experience Toolkit is gratis en geeft u meer beveiligingsopties en fijnere controle dan de standaard ingebouwde DEP in Windows.

EMET komt met redelijke voorinstellingen, maar het is ook gemakkelijk aan te passen.
Een nieuwe versie van EMET kwam onlangs uit; Microsoft Windows 8 geeft ondersteuning voor EMET.

4. Gebruik de handleiding noodoplossingen. Deze laatste optie is belangrijk om u te helpen als u moeite heeft de implementatie van een permanente oplossing te krijgen.
DEP inschakelen op elk gewenst moment via de volgende opdracht, maak gebruik van de opdrachtprompt met adminrechten:

bcdedit.exe / set {current} nx AlwaysOn

Voor uw gemak, stel ik voor dat u de opdracht plaatst in een scriptlet of batch-bestand en deze het op uw bureaublad zet. U kunt vervolgens op het script klikken, elke keer wanneer u ervoor wilt zorgen dat DEP is ingeschakeld.
Met een beetje geluk heeft u geen lapmiddelen nodig. In plaats daarvan zal een grondige anti-malware scan, instellingen controle van uw browser, en een nieuwe EMET installatie krijgt u waarschijnlijk de DEP problemen onder controle.

Meer informatie:

  • “Change Data Execution Prevention instellingen” – Microsoft how-to
  • “Data Execution Prevention: veel gestelde vragen” – MS FAQ
  • “DEP of niet DEP” – TechNet blog

Vind verloren bestanden met verschillende timestamps in Windows

Een lezer had een ongeluk met de muis waardoor een groot aantal van haar bestanden is verspreid over een onbekend aantal mappen. Ze is op zoek naar een manier om deze bestanden terug te krijgen.

“Helpt u mij alstublieft! Gisteravond was ik bestanden aan het verplaatsen met behulp van knip-en-plak optie. Wanneer ik een stel bestanden wilde plakken, gleed mij muis weg. Ik vond ongeveer de helft van de bestanden in een map systeem, maar de rest is verdwenen. Dit is voor acht jaar werk! Hoe kan ik ze terug vinden, en hoe zet ik de bestanden weer terug? Alsjeblieft, help me! “

Goed nieuws: Als u waarschijnlijk al vermoedt uw bestanden zijn er nog steeds. Immers, u was ze niet aan het verwijderen – maar u was ze aan het verplaatsen. Ze zijn waarschijnlijk gewoon op de verkeerde plaats belandt.

(Als u ze verwijdert, belanden ze waarschijnlijk in de Prullenbak van Windows. Zodat u de bestanden daar niet uit hoeft te halen).

U vertelde dat u op ongeveer de helft van de bestanden gevonden heeft ik vermoed dat de rest van de bestanden zijn in de buurt van de Systeemmap staan. – Misschien zelfs in een van de aangrenzende mappen – afhankelijk hoe ver de cursor weggleed toen het met de muis mis ging.

Ik stel voor dat u opnieuw de setup gebruikt die u had toen u het de bestanden ging verplaatsen. Open dezelfde windows en dezelfde mappen in Windows / Verkenner. Zoek de systeemmap waar de helft van de bestanden in terecht kwamen. Vervolgens opent u nabijgelegen mappen in de verkenner – die boven en onder de systeemmap staan. Als u geluk heeft, staat de rest van uw bestanden in een of meer van die omliggende mappen.

Als de bestanden er niet zijn – of als u niet zeker weet dat u ze allemaal gevonden heeft – gebruik een goede zoekfunctie om uw hele schijf doorzoeken. Gebruik de geschatte datum en het tijdstip van de muis ongeval als een van de zoektocht beperkingen.

Het helpt dat Windows drie verschillende data en tijden (timestamps) voor elk bestand bijhoud: wanneer het bestand voor het eerst werd gemaakt, wanneer het bestand voor het laatst werd gewijzigd, en wanneer het voor het laatst werd geopend.

Deze timestamps zijn ongelooflijk handig voor het vinden van verloren bestanden, omdat het kopiëren of verplaatsen van een bestand ten minste een van de drie timestamps verandert. Dus, heeft u een time-based manier om u op het spoor te zetten van de misplaatste bestanden.

Begin met het zoeken naar het type (of typen) van bestanden die u bent verloren, dan is het verkleinen van de zoektocht naar de datum en tijd waarop de bestanden werden verplaatst dus de datum en het tijdstip van het muis ongeluk. De kansen zijn uitstekend u zult al uw bestanden op korte termijn terug kunnen vinden.

U kunt de ingebouwde zoekfunctie van Windows te gebruiken, als u dat wenst.
Ik vind Zoeken in Windows ietwat log. Bij alles wat ik nodig heb is snel en eenvoudig zoeken, ik heb liever een tool zoals Mythicsoft gratis Agent Ransack (site).

Hier is een overzicht van hoe de timestamps gebruiken in uw zoekopdrachten met Agent Plundering. (Natuurlijk kunt u een zoektocht applicatie kunt gebruiken en gewoon de volgende stappen aan te passen.)

* Open Agent Ransack en vink het vakje Expert modus aan in de rechterbovenhoek. (Maak je geen zorgen: ondanks de naam, Expert-modus is gemakkelijk te gebruiken).

* Het veld Bestandsnaam is het belangrijkste dialoogvenster, hier voert u het type bestand in dat u zoekt. Bijvoorbeeld, als u foto’s heeft verloren, zou u waarschijnlijk *.jpg invoeren als bestandstype. Als u Office-documenten bent verloren, kunt u * .doc of *.docx in voeren; wanneer u muziekbestanden bent verloren, kunt u * .mp3 voeren; enzovoort.
Voer C: \ in het veld Zoeken in en vink het vakje submappen. (Zie Figuur 2).

Figuur 2Voor een eenvoudige bestanden zoeken met Agent Ransack, voert u het type bestand (bestandsnaam) en locatie, vervolgens het vakje submappen.

Vervolgens selecteert u het tabblad Datum. Bij de vakken ModifiedGemaakt, en Laatst geopend is een datum-invoerveld, voer de datum in wanneer u uw bestanden bent kwijt geraakt. (Het hoeft niet precies te zijn – gewoon proberen om dichtbij te komen). Bijvoorbeeld, als u uw bestanden verloren heeft op 31 juli kunt u een datum van 30 juli, 29, of 28 selecteren, zoals weergegeven in figuur 3.

Figuur 3 selecteren zoek data enkel voorafgaand aan de dag waarop de bestanden zijn misplaatst

Wanneer u de zoekopdracht start, zal Agent Ransack uw gehele primaire partitie (C: \ en alle submappen) onderzoeken voor alle bestanden die eindigen op .jpg die zijn aangemaakt, gewijzigd of geopend na 30 juli.

Nogmaals, uw verloren bestanden kregen nieuwe timestamps toen ze werden verplaatst. Dus zolang de bestanden nog steeds op uw systeem zijn, moet met de hierboven zoekopdracht de bestanden gemakkelijk te vinden zijn!

Pin It on Pinterest