Patchday: Windows 8.1/Server 2012 R2-Updates (11. Januar 2022), mögliche Boot-Probleme

Windows[English]Zum 11. Januar 2022 hat Microsoft diverse Updates für Windows 8.1 freigegeben. Diese Sicherheitsupdates sind aber auch für Windows Server 2012 R2 verfügbar. Von einem Blog-Leser liegt mir bereits die Information vor, dass es zu einer Boot-Schleife bei Domain Controllern gekommen ist. Hier einige Informationen zu den Monthly Rollup und Security only Updates für diese Betriebssystem.


Anzeige

Updates für Windows 8.1 und Windows Server 2012 R2

Für Windows 8.1 und Windows Server 2012 R2 wurden ein Rollup und ein Security-only Update freigegeben. Die Update-Historie für Windows 8.1 und Windows Server 2012 R2 ist auf dieser Microsoft-Seite zu finden.

KB5009624 (Monthly Rollup) für Windows 8.1/Server 2012 R2

Update KB5009624 (Monthly Rollup for Windows 8.1 and Windows Server 2012 R2) enthält Verbesserungen und Fixes, und adressiert die folgendes.

Addresses a Windows Server issue in which Active Directory attributes are not written correctly during a Lightweight Directory Access Protocol (LDAP) modify operation with multiple specific attribute changes.

Dieses Update wird automatisch von Windows Update heruntergeladen und installiert, ist aber auch im Microsoft Update Catalog sowie per WSUS erhältlich. Bei einer manuellen Installation ist das neueste Servicing Stack Update (SSU KB5001403) vorher zu installieren – wobei dieses SSU nicht mehr deinstalliert werden kann.

Microsoft ist folgendes Problem in Verbindung mit dem Update bekannt: Bestimmte Operationen, wie z.B. Umbenennen, die Sie für Dateien oder Ordner auf einem Cluster Shared Volume (CSV) durchführen, können mit dem Fehler "STATUS_BAD_IMPERSONATION_LEVEL (0xC00000A5)" fehlschlagen. Dies tritt auf, wenn Sie den Vorgang auf einem CSV-Eigentümerknoten von einem Prozess aus durchführen, der nicht über Administratorrechte verfügt. Im KB-Artikel wird ein Workaround zur Korrektur vorgeschlagen. Details lassen sich dem KB-Artikel entnehmen.


Anzeige

KB5009595 (Security-only update) für Windows 8.1/Server 2012 R2

Update KB5009595 (Security Only Quality Update for Windows 8.1 and Windows Server 2012 R2) adressiert die gleichen Punkte wie Update KB5009624. Das Update  wird per WSUS (nicht jedoch per Windows Update) verteilt oder ist im Microsoft Update Catalog erhältlich. Bei einer manuellen Installation ist vorher das neueste Servicing Stack Update (SSU) KB5001403 zu installieren. Zudem sollte das Internet Explorer 11 Sicherheitsupdate KB5006671 von Okt. 2021 (sofern noch nicht vorhanden) installiert werden.

Bericht über Boot-Schleife auf DCs

Blog-Leser John L. hat mich vor einigen Stunden per Mail kontaktiert und auf Probleme mit dem Update vom Januar 2022 in Verbindung mit Windows Server 2012 R2 hingewiesen. Bei ihm sind 2 Domain Controller in eine Boot-Schleife gegangen, weil LSASS.exe einen Fehler 0xc0000005 (Access violation) auslöst. Hier seine Hinweise (danke dafür).

Moin Günter,

sofern bei Dir mehrere Meldungen (als meine eine) aufschlagen, dass 2012R2 nach dem Patchday in einer Bootloop-Schleife feststeckt, könnte das möglicherweise daran liegen, dass nach dem Einspielen der KB's von heute (noch keine Ahnung welches) LSASS.EXE mit 0xc0000005 abschmiert.

""Name der fehlerhaften Anwendung: lsass.exe, Version: 6.3.9600.17415, Zeitstempel: 0x545042fe
Name des fehlerhaften Moduls: msv1_0.DLL, Version: 6.3.9600.20239, Zeitstempel: 0x61c1a5c8
Ausnahmecode: 0xc0000005
Fehleroffset: 0x0000000000002663
ID des fehlerhaften Prozesses: 0x1f4
Startzeit der fehlerhaften Anwendung: 0x01d8072ac5b2c15a
Pfad der fehlerhaften Anwendung: C:\Windows\system32\lsass.exe
Pfad des fehlerhaften Moduls: C:\Windows\system32\msv1_0.DLL
Berichtskennung: afc36fda-7320-11ec-813a-00155d012601
Vollständiger Name des fehlerhaften Pakets:
Anwendungs-ID, die relativ zum fehlerhaften Paket ist: ""

Das führt zum sofortigen Bootloop.

Ich will davon abraten, Snapshots zurückzurollen, besonders bei DC's, um keine USN-Rollbacks zu provozieren.

Workaround:

Einen der beiden DC's am Hochfahren hindern, dann erst auf dem einen und dann auf dem anderen DC die heutigen Hotfixes deinstallieren.

Ich habe bei einer Suche noch keine weiteren Treffer gefunden. Ergänzung: Inzwischen gibt es zahlreiche Rückmeldungen, trifft wohl alle Server Versionen, die als DC arbeiten (siehe auch Windows Server: Januar 2022-Sicherheitsupdates verursachen Boot-Schleife).

Updates für Windows Server 2012

Für Windows Server 2012 und Windows Embedded 8 Standard wurden ein Rollup und ein Security-only Update freigegeben. Die Update-Historie für Windows 8.1 und Windows Server 2012 R2 ist auf dieser Microsoft-Seite zu finden.

KB5009586 (Monthly Rollup) für Windows Server 2012

Update KB5009586 (Monthly Rollup for Windows Server 2012, Windows Embedded 8 Standard) enthält Verbesserungen und Fixes, und adressiert die gleichen Punkte wie Update KB5009624. Dieses Update wird automatisch von Windows Update heruntergeladen und installiert, ist aber auch im Microsoft Update Catalog sowie per WSUS erhältlich. Bei einer manuellen Installation ist das neueste Servicing Stack Update (SSU KB5001401) vorher zu installieren – wobei dieses SSU nicht mehr deinstalliert werden kann. Bei diesem Update sind die gleichen Probleme wie bei den oben aufgeführten Updates bekannt.

KB5009619 (Security-only update) für Windows Server 2012

Update KB5009619 (Security Only Quality Update for Windows Server 2012, Windows Embedded 8 Standard) adressiert gleichen Punkte wie Update KB5007260. Das Update  wird per WSUS (nicht jedoch per Windows Update) verteilt oder ist im Microsoft Update Catalog erhältlich. Bei einer manuellen Installation ist vorher das neueste Servicing Stack Update (SSU) KB5001401 zu installieren. Zudem sollte, falls noch nicht vorhanden, das Internet Explorer 11 Sicherheitsupdate KB5006671 von Okt. 2021 installiert werden.

Ähnliche Artikel:
Windows Server: Notfall-Update fixt Remote Desktop-Probleme (4.1.2022)
Microsoft Security Update Summary (11. Januar 2022)
Patchday: Windows 8.1/Server 2012 R2-Updates (11. Januar 2022), mögliche Boot-Probleme
Patchday: Windows 10-Updates (11. Januar 2022)
Patchday: Windows 11-Updates (11. Janauar 2022)
Patchday: Updates für Windows 7/Server 2008 R2 (11. Januar 2022)

Windows Server: Januar 2022-Sicherheitsupdates verursachen Boot-Schleife
Windows VPN-Verbindungen (L2TP over IPSEC) nach Januar 2022-Update kaputt
Windows Server 2012/R2: Januar 2022 Update KB5009586 brickt Hyper-V Host
Microsoft Patchday-Probleme Jan. 2022: Bugs bestätigt, Updates zurückgezogen?


Anzeige

Dieser Beitrag wurde unter Update, Windows Server abgelegt und mit , , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

57 Antworten zu Patchday: Windows 8.1/Server 2012 R2-Updates (11. Januar 2022), mögliche Boot-Probleme

  1. Olaf A. Becker sagt:

    Noch ein weiteres Problem ist aufgetaucht.

    Auf allen Windows 2012 R2 Servern sind nach der Installation alle ReFs Datenträger im RAW Format.

    Ursache scheint das KB5009624 zu sein. Nach Deinstallation des Updates und Server Neustart sind die Laufwerke wieder vorhanden.

    Gruß und Danke für den Blog

    Olaf A. Becker
    Becker iT Solutions

  2. MOM20xx sagt:

    eine detailiertere Anleitung zu

    Workaround:

    Einen der beiden DC's am Hochfahren hindern, dann erst auf dem einen und dann auf dem anderen DC die heutigen Hotfixes deinstallieren.

    wäre schon hilfreich

  3. LM sagt:

    Und nochwas: HyperV-Cluster: Livemigration kaputt.
    Nach Deinstallation wieder ok..

  4. Micha sagt:

    KB5009595 ohne Probleme unter Windows 8.1 Pro x64 Installiert.
    Keine Bootprobleme sind aufgetreten.

  5. Robert sagt:

    Bei Microsoft brennt anscheinend schon wieder die Hütte.

    Gibt es überhaupt keine Tests mehr, bevor die Updates herausgegeben werden?

    Wenn ein Domain Controller in einer Bootschleife fest hängt und das ReFS nicht mehr funktioniert, dann haben die anscheinend die Kontrolle über ihren eigenen Laden verloren. Sowas ist überhaupt nicht für ein kommerzielles Produkt zu entschuldigen.

    Von den ständig gefundenen Sicherheitslücken im Exchange rede ich mal lieber nicht. Dies ist ein Trauerspiel! :(

  6. MOM20xx sagt:

    mut kann man nicht kaufen. ersten dc auf server 2012 r2 gepatched.

    kein boot loop.

    dc ist in der vmware virtualisiert.

  7. MOM20xx sagt:

    achja KB5009595 ist auf Domain Controllern auch zu entfernen, sofern er installiert wurde.

    • Max sagt:

      bestimmter Grund? hab zu dem KB nichts gefunden

      • MOM20xx sagt:

        weil es erst danach bei mir mit dem boot loop vorbei war.

        auch bei dem KB ist explizit ein angeblicher fix für domain controller ldap probleme erwähnt

        edit: könnte aber sein, dass du den gar nicht drauf hast. je nach wsus konfiguration oder update direkt von microsoft, gibts denn gar nicht. das ist der sec only patch für januar 2022.

  8. si24 sagt:

    2012 R2 domain controllers. DC's rebooting every 15 minutes after patching 1/11/22. Same lsass.exe error in event log. Uninstalled KB5009624 to fix it. Domain was once connected to a cross forest trust, possibly related?

  9. Coreknabe sagt:

    Das ist nicht nur ein 2012R2-Problem. Wir haben zwei 2012R2 und einen 2019, auch der 2019 rebootete fröhlich, allerdings nicht so oft. Ich habe vorsichtshalber alle neuen Patche deinstalliert.

  10. MOM20xx sagt:

    nachdem scheinbar jedes server os den fix

    Addresses a Windows Server issue in which Active Directory attributes are not written correctly during a Lightweight Directory Access Protocol (LDAP) modify operation with multiple specific attribute changes.

    bekam, wird es vermutlich überall krachen. also auf domain controller die patches nicht installieren.

  11. Christian sagt:

    Wir haben das problem auch bei domain controller mit 1809

  12. Oliver sagt:

    2x Server 2012 R2 – Hyper-V-Gastsysteme starten nicht mehr. KB5009624 auf den Hosts deinstalliert, Guests funktionieren wieder.

    1x Server 2012 R2 DC: Startet immer wieder neu. KB5009624 entfernt, Problem behoben.

    Keine Probleme mit anderen Server-OS-Versionen.

  13. dallmann sagt:

    Windows 2012 (nicht R2) unterstützt seit dem Update auch kein ReFS mehr, Deinstallation half.

  14. Andy sagt:

    Danke Microsoft, ihr Pappnasen!

    Das war dieses Jahr schon der 2. Megaaussetzer nach dem Y2K22 Exchange Datumsproblem.

    Danke an Kevin für den Tipp mit https://www.repairwin.com/how-to-remove-updates-from-windows-recovery-environment-winre/#

    YouSavedMyDay! :-)

  15. Christian sagt:

    Nach Installation des Updates:
    "virtual machine could not be started because hypervisor is not running".

    Deinstallation des Updates hat geholfen..

  16. Marko sagt:

    2xDC mit 2012R2 in Endlosschleife Neustarts.
    Alle gestrigen Updates deinstalliert und jetzt läuft es erst einmal wieder.

    Auf anderen (nicht DC) 2012R2 oder 2019 Servern mit Update kein Problem.

    Deinen Blogeintrag hatte ich leider erst danach gesehen.

  17. Simon sagt:

    Hallo Günter,

    das Problem betrifft auch Windows Server 2016/2019 Domain Controller. Wir haben hier seit der Installation des aktuellen Patches dauernd Neustarts:

    The process wininit.exe has initiated the restart of computer DC on behalf of user for the following reason: No title for this reason could be found
    Reason Code: 0x50006
    Shutdown Type: restart
    Comment: The system process 'C:\Windows\system32\lsass.exe' terminated unexpectedly with status code -1073741819. The system will now shut down and restart.

    Faulting application name: lsass.exe, version: 10.0.14393.4704, time stamp: 0x615be0cd
    Faulting module name: lsadb.dll, version: 10.0.14393.4886, time stamp: 0x61d5242f
    Exception code: 0xc0000005
    Fault offset: 0x000000000001be5b
    Faulting process id: 0x2a8
    Faulting application start time: 0x01d8077b1080a9da
    Faulting application path: C:\Windows\system32\lsass.exe
    Faulting module path: C:\Windows\system32\lsadb.dll
    Report Id: e14067b5-aac7-46a4-9e21-cc45371c522a
    Faulting package full name:
    Faulting package-relative application ID:

  18. Christian sagt:

    Schon 3 Domaincontroller heute morgen bei mir betroffen.

  19. Tomtom sagt:

    VM´s auf Server 2012 R2 Hypervisor starten nicht mehr.
    Als Fehlermeldung kommt das der Hypervisor nicht läuft.

    Im Ereignislog wird beim starten des HyperV Servers protokolliert: (ID 80, Hyper-V-Hypervisor)
    Hypervisor launch failed; The operating systems boot loader failed with error 0xC00000BB.

    Fehler war auf mehreren Servern, KB5009624 deinstalliert, Hypervisor startet wieder normal.

    MfG

  20. Tom R. sagt:

    Update führt bei Windows 2019er DC´s auch zum Neustart alle 15min. Updates wieder deinstalliert. Danke Quality Control bei MS :-)

  21. Stefan A. sagt:

    Hallo Zusammen!

    Kann man dem Feedback hier entnehmen, dass es nur Domain Controller betrifft oder betrifft es auch "normale" Member Server?

    Hat bisher jemand das Problem auf nicht Domain Controllern?

    Viele Grüße
    Stefan

    • Robert sagt:

      Gibt ja anscheinend auch Probleme mit ReFS (falls verwendet) und mit Hyper-V.
      Wenn ich dann den Artikel bei heise.de lese, wo steht, dass man SCHNELL die Updates einspielen soll, wird mir schlecht…
      Die sollten bei heise.de erst einmal recherchieren, ob die Updates OK sind, bevor die so eine Panik mit Schnell-Einspielen machen!

      • MOM20xx sagt:

        man könnte erwarten, dass der os hersteller knapp 15 stunden nach veröffentlichung der patches auch schon von den Problemen mitbekommen hat und dementsprechend Warnungen in den KBs reingibt.

        Aber das scheint zuviel verlangt zu sein

  22. Simon sagt:

    Zur Klarstellung (für Server 2016/2019): Es kommt nicht zu einem BSOD sondern alle 15 Minuten zu einem durch den Absturz der LSASS ausgelösten Neustart.

  23. ewest sagt:

    Ich versuche nach dieser Anleitung https://www.repairwin.com/how-to-remove-updates-from-windows-recovery-environment-winre/ die Updates zu deinstallieren, kann allerdings im Kommandozeilentool nicht auf C: wechseln mit Meldung "Das Gerät ist nicht bereit". Weiß jemand weiter?

    • Günter Born sagt:

      Ist es denn wirklich Laufwerk C:, wo in Windows PE dein Windows liegt? Rufe notepad.exe auf, öffne dann den Öffnen Dialog und benutze den Mini-Dateimanager, um die korrekte Laufwerksbezeichnung in deiner Umgebung zu ermitteln.

      • ewest sagt:

        Ich konnte mir jetzt anders helfen. Mit abgezogenem Netzwerkstecker ließ der DC eine Anmeldung zu und blieb lange genug am Leben, dass ich das Update via GUI deinstallieren konnte. Vielen Dank für die blitzschnellen Nachrichten und tollen Lösungshilfen hier!

    • MOM20xx sagt:

      falls du vmware bist und den vmware paravirtual controller hast, musst du noch explizit diesen treiber über die tools laden, ansonsten kann pe auf keine disken der installation zugreifen bzw. findet diese nicht

    • Andy sagt:

      Wechsel auf x: und gib dann den Befehl ein.
      Wir es auch auf der Seite zu sehen ist :)

  24. Oliver Pergler sagt:

    Hier das gleiche Thema mit 3 DCs 2012 R2. Patch im AD Restore Mode deinstallieren löst das Problem.
    Danke, Microsoft. Auch für den parascsi.sys der auf vSphere VMs per Windows Update ersetzt wurde und nicht starteten, weil der Signatur nicht vertraut wurde. Auch hier war es Windows Server 2012/R2.
    Danke auch für den 1.1.2022, wo wir auf allen Exchange Systemen den Malware Protection aus dem Transport Service nehmen mussten.

    • Dieter sagt:

      Hallo,
      kann das noch jemand bestätigen, dass die Deinstallation des Updates im AD Restore Mode funktioniert?
      Denn im normalen abgesicherten Modus hat es bei meinen Kundinnen nicht funktioniert. Ich bin dazu übergegangen, dass ich das Backup einspiele. Was natürlich wesentlich mehr Arbeit ist.
      @Günter Danke für deine Zusammenfassungen, Erklärungen, …

  25. Arne sagt:

    Bei uns auch 3 DC, Server 2012 R2 betroffen. Booten alle 15 Minuten neu. KB5009624 und KB5009595 deinstalliert. Jetzt funktioniert es wieder.

  26. Bernhard sagt:

    Unser 2012 Hyper-V Server will nach dem Update von KB5009586 ebenfalls nicht mehr!
    "Fehler beim Versuch, die ausgewählten virtuellen Computer zu starten"
    "Der virtuelle Computer XXXXX konnte nicht gestartet werden, da der Hypervisor nicht ausgeführt wird."
    Nach der Deinstallation von KB5009586 läuft es wieder, aber leider hat es die virtuellen Linuxmaschinen zerschossen, sodass mittels Restore diese wiederhergestellt werden mussten.
    Mit lieben Grüßen
    Bernhard

  27. Bruno Studerus sagt:

    Auch bei uns auf einer Kundenanlage mit Windows 2012 R2 heute morgen das gleiche Problem mit dem KB5009624. Die virtuellen Hyper-V Hosts liessen sich nicht starten.
    Fehlermeldung dann: Fehler beim Initialisieren: Der virtuelle Computer konnte nicht gestartet werden, da der Hypervisior nicht ausgeführt wird.

    Daraufhin das Servicepack KB5009624 auf dem Server entfernt und den HostServer dann neu starten lassen. Danach funktionierten die virtuellen Hyper-V Server wieder. Das KB5009624 nun bei den Windows Updates sofort ausgeklammert.

  28. Ernst-August sagt:

    Keine Anmeldung mehr an 2 von 5 RDS-Servern (2012 R2 + 2019). :-/

  29. praxis sagt:

    Ich hasse mittlerweile Windows Updates, Amateur, win 2012 R2 medizinische Praxis der Hauptserver hängt weil die virtuellen Maschinen mit dem Update wie oben besprochen nicht mehr laufen. Die Deinstallation hat geholfen habe dabei aber zuvor viele Nerven verloren > da Produktivsystem. Danke für den blog

  30. Coreknabe sagt:

    Interessant auch dies, den Workaround hatte ich nicht getestet:

  31. Ulrich Thomas sagt:

    Kann mal jemand schreiben, wo man ein offizielle Mitteilung von Microsoft zu diesen ganzen Problemen findet? Im KB-Artikel finde ich dazu keine Infos.

  32. DK-ONE sagt:

    Komisch. Ich gehöre zu der Fraktion, die WU noch am Abend des Patchdays sofort installiert und ich hatte auf mehr als 60 Servern keinen einzigen der hier benannten Fehler.

    Darunter sind Windows Server 2012 R2 (DC), Windows Server 2016 (DC) sowie zahlreiche Windows Server 2019 (DC).

    Installation bei allen fehlerfrei (ein 2016'er bliebt nach dem Reboot hängen, startete dann nach Hard Shutdown aber normal).

    Die überwiegenden Server sind VM's von ESXi 7.0 U2, aber sind auch physische Maschinen dabei. Wie gesagt, bisher alles stabil: keine Reboots, keine BSODs, Exchange auf ReFS läuft fehlerfrei.

    Kann mir das jemand erklären? Liegt es vielleicht mit an der Sicherheitssoftware?

    Die VM's laufen alle mit Kernel Isolation und Safe Boot + Credential Guards (DC's nicht mit CG).

  33. Oliver Geissler sagt:

    Moin zusammen, habe gerade einen Boot-Loop Kunden gefixt.
    2012R2, beide DCs im Boot-Loop
    Workaround:
    – 2ter DC heruntergefahren
    – 1ter DC (mit FSMO Rollen) via SHIFT in den abgesicherten Modus gestartet
    – KB 5009624 via "dism /online /Remove-Package /PackageNAme:Package_for_KB5009624~31bf3856ad364e35~amd64~~9600.20246.1.12" deinstalliert
    – reboot -> DC1 okay
    – DCs aus den Windows Updates vorerst ausgeschlossen
    – Merkwürdig ist nur eines: Nach dem Neustart des DC2 scheint dieser TROTZ installiertem KB5009624 auch nach 15 Minuten ohne weitere Boot-Loops zu laufen, ich beobachte weiter…

  34. Burnout sagt:

    Uninstall KB resolve the problem. My W2K12 and W2K19 DCs were rebooting every 15-30 minutes.
    These kinds of mistakes are intolerable. The amount of problems and lost hours they cause without any responsibility.

  35. acvolker sagt:

    Auf meinem Windows 8.1-System wurde nach dem Neustart das Ereignis 1107 (Quelle Eventlog) protokolliert:

    "Vom Ereignisprotokollierungsdienst wurde ein Fehler beim Verarbeiten eines eingehenden Ereignisses von Herausgeber "" und beim Verarbeiten der Metadaten für das Ereignis erkannt."

  36. AudioAdmin sagt:

    Kann mir jemand sagen ob es andere KBs sind für die Server 2019 patches?
    Ich habe genau das gleiche Problem wie der Rest von euch, Bootloops und Winnit Fehler, allerdings finde ich auf der Maschine keine der aufgeführten KBs.

    • Joachim sagt:

      Hallo AudioAdmin,

      Im Repair-Mode kannst du dir alle Patches mit Installationszeitstempel ausgeben lassen:
      dism.exe /Image:C:\ /get-packages /format:list
      (C:\ ist ggf. durch das Laufwerk mit der Windows-Installation zu ersetzen, s. Anleitung/Link unten)

      Bei mir fand die Installation am 11.01.2022 statt. Hier gab es die folgenden Updates:
      – Package_for_DotNetRollup*10.0.3905.3 – das ist das kumulative .net Update 2022-01
      – Package_for_RollupFix*17763.2452.1.5 – das ist das kumulative Update 2022-01 für Windows 2019

      Ich habe beide deinstalliert.

      Hier noch die Anleitung, die ich zur Orientierung verwendet habe:
      https://www.repairwin.com/how-to-remove-updates-from-windows-recovery-environment-winre/

      Viele Grüße & Erfolg,
      Joachim

  37. Joachim sagt:

    Hallo zusammen,

    Hier der Link zu Microsoft zum Status der Bearbeitung:
    https://docs.microsoft.com/en-us/windows/release-health/status-windows-10-1809-and-windows-server-2019

    Viele Grüße,
    Joachim

  38. Hackmac sagt:

    Bei unserem Backup Server mit Windows Server 2016 ist das Problem mit REFS ebenso aufgetaucht. Nach der Deistallation des KB5009624 funktionierte alles wieder einwandfrei.

    Viele Grüße
    Hackmac

  39. praxis sagt:

    Eigentlich hatte ich den Server an den Hahn abgedreht am 12.1. über die IP Adressierung nach diesem katastrophalen update. Der Server hatte leider einen anderen Weg gefunden, und hat am 16. das Update erneut installiert …..624
    Aus meiner Sicht ist es unerträglich das Microsoft 5 Tage später noch nicht reagiert hat und diese Katastrophe immer noch durch die Server Welt läuft, daher das Update nicht zurückgezogen wurde. >>Reinstall aufpassen verhindern!

  40. Mike sagt:

    Microsoft person appears to confirm that ReFS 1.x has been killed without warning with this last Windows Update, and it is not coming back. "Solution" is copy ReFS 1.x volumes to newly formatted ReFS 3.x:

    https://techcommunity.microsoft.com/t5/windows-server-for-it-pro/refs-volume-appears-raw-version-doesn-t-match-expected-value/m-p/3058652

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.