TF-Systems Icon

Microsoft Sicherheitsupdates vom Jänner 2022 verursachen massive Schäden

Software Fehler

Jänner Sicherheitsupdates machen Probleme: Es werden Domain Controller in Boot Schleifen gezwungen, Hyper-V startet nicht mehr und... und... und...

Microsoft hat zum 11. Januar 2022 für alle unterstützten Windows-Versionen Sicherheitsupdates freigegeben, die diverse Schwachstellen und Bugs beseitigen sollten. Unter anderem gibt Microsoft an, ein Windows Server-Problem behoben zu haben, bei dem Active Directory-Attribute während eines LDAP-Änderungsvorgangs (Lightweight Directory Access Protocol) mit mehreren spezifischen Attributänderungen nicht korrekt geschrieben werden. Allerdings sorgt das Update auch für erhebliche Probleme.

Domain Controller fallen in Boot Schleifen

Bereits in der Nacht zum 12. Januar 2022 traten Schwierigkeiten bei Domain Controllern unter Windows Server 2012 R2 in Verbindung mit dem Update KB5009624 (Monthly Rollup for Windows 8.1 and Windows Server 2012 R2) und Update KB5009595 (Security Only Quality Update for Windows 8.1 and Windows Server 2012 R2) auf.

Der Prozess lsass.exe (oder wininit.exe) löst bei betroffenen Maschinen einen zyklischen Neustart des betreffenden Windows-Servers aus, weil ein Zugriffskonflikt den Fehler 0xc0000005 erzeugt. Neustarts können dadurch sogar alle 15 Minuten erzwungen werden. War zuerst nur von Windows Server 2012 R2 in Verbindung mit Domain Controllern die Rede, liegen inzwischen auch Meldungen vor, dass Domain Controller (DC) unter Windows Server 2016, 2019 und 2022 betroffen seien.

Betroffene Administratoren haben aktuell nur die Möglichkeit, die jeweiligen Updates vom 11. Januar 2022 zu deinstallieren. Dies kann in einer administrativen Eingabeaufforderung mit diesen Befehlen erfolgen:

wusa /uninstall /kb:5009595 /quiet
wusa /uninstall /kb:5009624 /quiet

Dabei sind die betreffenden KB-Nummern für die jeweilige Server-Version in obigem Befehlen einzusetzen. Administratoren raten in den Kommentaren im Blog des Autors (sowie auf reddit.com) davon ab, Snapshots zurückzurollen, um keine USN-Rollbacks zu provozieren. Falls die Neustarts zu schnell erfolgen, hilft gegebenenfalls, die Netzwerkverbindung des Domain Controllers zu kappen. Dann soll genügend Zeit zur Deinstallation der Updates bleiben. Ein Windows Server 2019 Domain Controller kann nach Deinstallation des Updates etwa 20 Minuten nach dem Neustart bei 100 Prozent in der Fortschrittsanzeige stehen bleiben. Hier heißt es Geduld haben, bis die Deinstallation abgeschlossen ist.

Update KB5009624 entfernt ReFS-Unterstützung

Administratoren erlebten eine große Überraschung nach der Installation des Update KB5009624 für Windows Server 2012 R2, wenn Datenträger im ReFS-Dateisystem formatiert sind. Im Blog des Autors hat sich ein Administrator gemeldet, der angibt, dass nach der Installation des Updates „alle ReFs Datenträger im RAW Format“ vorliegen. Die Deinstallation dieses Updates holt die Unterstützung für ReFS wieder zurück.

Update KB5009624 verhindert Start des Hyper-V-Hosts

Das Update KB5009624 für Windows Server 2012 R2 bewirkt bei vielen Systemen, dass die Hyper-V Hosts nicht mehr starten können. Ähnliches trifft auch für Update KB5009586 für Windows Server 2012 zu. Der Hyper-V Host löst beim Start folgenden Fehler aus: „Fehler beim Initialisieren: Der virtuelle Computer konnte nicht gestartet werden, da der Hypervisior nicht ausgeführt wird.“ Die Deinstallation der betreffenden Updates löst dieses Problem, wie Betroffene bestätigen.

L2TP over IPSEC VPN Verbindungen in Windows 10 und 11 kaputt

Die Updates KB5009566 für Windows 11 und KB5009543 für Windows 10 20H2 – 21H2 verhindern die VPN Verbindungsaufnahme mit L2TP over IPSEC über die betreffenden Windows-Clients. Beim Versuch einer Verbindungsaufnahme kommt der Fehler „The L2TP connection attempt failed because the security layer encountered a processing error during initial negotiations with the remote computer“.

Das Problem wird inzwischen auch auf reddit.com sowie im Techcommunity-Post Windows 11 Update (KB5009566) inhibits VPN connection bestätigt. Der Fehler hat zur Folge, dass beispielsweise VPN Verbindungen zu Cisco Meraki MX-Appliances, Ubiquiti oder Meraki MX scheitern. Auch die Gateways von Mikrotik und Fortigate sowie SonicWall-Instanzen können nicht mehr erreicht werden. Bisher hilft in allen Fällen nur die Deinstallation der oben genannten Sicherheitsupdates vom 11. Januar 2022.

Na toll – Microsoft beschert uns ein frohes neues Jahr 2022. Danke!

Kategorie: Sicherheit
Schlagwörter: Softwarefehler

Nichts mehr verpassen!

Melde dich bei unserem Newsletter an.