[English]Zum 11. Januar 2022 hat Microsoft diverse Updates für Windows 8.1 freigegeben. Diese Sicherheitsupdates sind aber auch für Windows Server 2012 R2 verfügbar. Von einem Blog-Leser liegt mir bereits die Information vor, dass es zu einer Boot-Schleife bei Domain Controllern gekommen ist. Hier einige Informationen zu den Monthly Rollup und Security only Updates für diese Betriebssystem.
Anzeige
Updates für Windows 8.1 und Windows Server 2012 R2
Für Windows 8.1 und Windows Server 2012 R2 wurden ein Rollup und ein Security-only Update freigegeben. Die Update-Historie für Windows 8.1 und Windows Server 2012 R2 ist auf dieser Microsoft-Seite zu finden.
KB5009624 (Monthly Rollup) für Windows 8.1/Server 2012 R2
Update KB5009624 (Monthly Rollup for Windows 8.1 and Windows Server 2012 R2) enthält Verbesserungen und Fixes, und adressiert die folgendes.
Addresses a Windows Server issue in which Active Directory attributes are not written correctly during a Lightweight Directory Access Protocol (LDAP) modify operation with multiple specific attribute changes.
Dieses Update wird automatisch von Windows Update heruntergeladen und installiert, ist aber auch im Microsoft Update Catalog sowie per WSUS erhältlich. Bei einer manuellen Installation ist das neueste Servicing Stack Update (SSU KB5001403) vorher zu installieren – wobei dieses SSU nicht mehr deinstalliert werden kann.
Microsoft ist folgendes Problem in Verbindung mit dem Update bekannt: Bestimmte Operationen, wie z.B. Umbenennen, die Sie für Dateien oder Ordner auf einem Cluster Shared Volume (CSV) durchführen, können mit dem Fehler "STATUS_BAD_IMPERSONATION_LEVEL (0xC00000A5)" fehlschlagen. Dies tritt auf, wenn Sie den Vorgang auf einem CSV-Eigentümerknoten von einem Prozess aus durchführen, der nicht über Administratorrechte verfügt. Im KB-Artikel wird ein Workaround zur Korrektur vorgeschlagen. Details lassen sich dem KB-Artikel entnehmen.
Anzeige
KB5009595 (Security-only update) für Windows 8.1/Server 2012 R2
Update KB5009595 (Security Only Quality Update for Windows 8.1 and Windows Server 2012 R2) adressiert die gleichen Punkte wie Update KB5009624. Das Update wird per WSUS (nicht jedoch per Windows Update) verteilt oder ist im Microsoft Update Catalog erhältlich. Bei einer manuellen Installation ist vorher das neueste Servicing Stack Update (SSU) KB5001403 zu installieren. Zudem sollte das Internet Explorer 11 Sicherheitsupdate KB5006671 von Okt. 2021 (sofern noch nicht vorhanden) installiert werden.
Bericht über Boot-Schleife auf DCs
Blog-Leser John L. hat mich vor einigen Stunden per Mail kontaktiert und auf Probleme mit dem Update vom Januar 2022 in Verbindung mit Windows Server 2012 R2 hingewiesen. Bei ihm sind 2 Domain Controller in eine Boot-Schleife gegangen, weil LSASS.exe einen Fehler 0xc0000005 (Access violation) auslöst. Hier seine Hinweise (danke dafür).
Moin Günter,
sofern bei Dir mehrere Meldungen (als meine eine) aufschlagen, dass 2012R2 nach dem Patchday in einer Bootloop-Schleife feststeckt, könnte das möglicherweise daran liegen, dass nach dem Einspielen der KB's von heute (noch keine Ahnung welches) LSASS.EXE mit 0xc0000005 abschmiert.
""Name der fehlerhaften Anwendung: lsass.exe, Version: 6.3.9600.17415, Zeitstempel: 0x545042fe
Name des fehlerhaften Moduls: msv1_0.DLL, Version: 6.3.9600.20239, Zeitstempel: 0x61c1a5c8
Ausnahmecode: 0xc0000005
Fehleroffset: 0x0000000000002663
ID des fehlerhaften Prozesses: 0x1f4
Startzeit der fehlerhaften Anwendung: 0x01d8072ac5b2c15a
Pfad der fehlerhaften Anwendung: C:\Windows\system32\lsass.exe
Pfad des fehlerhaften Moduls: C:\Windows\system32\msv1_0.DLL
Berichtskennung: afc36fda-7320-11ec-813a-00155d012601
Vollständiger Name des fehlerhaften Pakets:
Anwendungs-ID, die relativ zum fehlerhaften Paket ist: ""Das führt zum sofortigen Bootloop.
Ich will davon abraten, Snapshots zurückzurollen, besonders bei DC's, um keine USN-Rollbacks zu provozieren.
Workaround:
Einen der beiden DC's am Hochfahren hindern, dann erst auf dem einen und dann auf dem anderen DC die heutigen Hotfixes deinstallieren.
Ich habe bei einer Suche noch keine weiteren Treffer gefunden. Ergänzung: Inzwischen gibt es zahlreiche Rückmeldungen, trifft wohl alle Server Versionen, die als DC arbeiten (siehe auch Windows Server: Januar 2022-Sicherheitsupdates verursachen Boot-Schleife).
Updates für Windows Server 2012
Für Windows Server 2012 und Windows Embedded 8 Standard wurden ein Rollup und ein Security-only Update freigegeben. Die Update-Historie für Windows 8.1 und Windows Server 2012 R2 ist auf dieser Microsoft-Seite zu finden.
KB5009586 (Monthly Rollup) für Windows Server 2012
Update KB5009586 (Monthly Rollup for Windows Server 2012, Windows Embedded 8 Standard) enthält Verbesserungen und Fixes, und adressiert die gleichen Punkte wie Update KB5009624. Dieses Update wird automatisch von Windows Update heruntergeladen und installiert, ist aber auch im Microsoft Update Catalog sowie per WSUS erhältlich. Bei einer manuellen Installation ist das neueste Servicing Stack Update (SSU KB5001401) vorher zu installieren – wobei dieses SSU nicht mehr deinstalliert werden kann. Bei diesem Update sind die gleichen Probleme wie bei den oben aufgeführten Updates bekannt.
KB5009619 (Security-only update) für Windows Server 2012
Update KB5009619 (Security Only Quality Update for Windows Server 2012, Windows Embedded 8 Standard) adressiert gleichen Punkte wie Update KB5007260. Das Update wird per WSUS (nicht jedoch per Windows Update) verteilt oder ist im Microsoft Update Catalog erhältlich. Bei einer manuellen Installation ist vorher das neueste Servicing Stack Update (SSU) KB5001401 zu installieren. Zudem sollte, falls noch nicht vorhanden, das Internet Explorer 11 Sicherheitsupdate KB5006671 von Okt. 2021 installiert werden.
Ähnliche Artikel:
Windows Server: Notfall-Update fixt Remote Desktop-Probleme (4.1.2022)
Microsoft Security Update Summary (11. Januar 2022)
Patchday: Windows 8.1/Server 2012 R2-Updates (11. Januar 2022), mögliche Boot-Probleme
Patchday: Windows 10-Updates (11. Januar 2022)
Patchday: Windows 11-Updates (11. Janauar 2022)
Patchday: Updates für Windows 7/Server 2008 R2 (11. Januar 2022)
Windows Server: Januar 2022-Sicherheitsupdates verursachen Boot-Schleife
Windows VPN-Verbindungen (L2TP over IPSEC) nach Januar 2022-Update kaputt
Windows Server 2012/R2: Januar 2022 Update KB5009586 brickt Hyper-V Host
Microsoft Patchday-Probleme Jan. 2022: Bugs bestätigt, Updates zurückgezogen?
Anzeige
Noch ein weiteres Problem ist aufgetaucht.
Auf allen Windows 2012 R2 Servern sind nach der Installation alle ReFs Datenträger im RAW Format.
Ursache scheint das KB5009624 zu sein. Nach Deinstallation des Updates und Server Neustart sind die Laufwerke wieder vorhanden.
Gruß und Danke für den Blog
Olaf A. Becker
Becker iT Solutions
eine detailiertere Anleitung zu
Workaround:
Einen der beiden DC's am Hochfahren hindern, dann erst auf dem einen und dann auf dem anderen DC die heutigen Hotfixes deinstallieren.
wäre schon hilfreich
Schau mal hier.
https://www.repairwin.com/how-to-remove-updates-from-windows-recovery-environment-winre/
danke. habs über die gui auch geschafft wenn man schnell genug is und schaut, dass nur ein domain controller aktiv is und den zweiten mal ausschaltet
Und nochwas: HyperV-Cluster: Livemigration kaputt.
Nach Deinstallation wieder ok..
KB5009595 ohne Probleme unter Windows 8.1 Pro x64 Installiert.
Keine Bootprobleme sind aufgetreten.
Bei Microsoft brennt anscheinend schon wieder die Hütte.
Gibt es überhaupt keine Tests mehr, bevor die Updates herausgegeben werden?
Wenn ein Domain Controller in einer Bootschleife fest hängt und das ReFS nicht mehr funktioniert, dann haben die anscheinend die Kontrolle über ihren eigenen Laden verloren. Sowas ist überhaupt nicht für ein kommerzielles Produkt zu entschuldigen.
Von den ständig gefundenen Sicherheitslücken im Exchange rede ich mal lieber nicht. Dies ist ein Trauerspiel! :(
mut kann man nicht kaufen. ersten dc auf server 2012 r2 gepatched.
kein boot loop.
dc ist in der vmware virtualisiert.
ok zu früh gefreut. wie zweiter domain controller den patch hatte und am booten war, hat es gekracht. also patch wieder runter. toll
tja jetzt wirds ganz blöd. patch deinstalliert. reboot loop weiterhin vorhanden
Ebenso , nach deinstalliertem Patch alle Reparatur Versuche wie Dism, chkdsk, sfc durch und immer noch reboot loop
achja KB5009595 ist auf Domain Controllern auch zu entfernen, sofern er installiert wurde.
bestimmter Grund? hab zu dem KB nichts gefunden
weil es erst danach bei mir mit dem boot loop vorbei war.
auch bei dem KB ist explizit ein angeblicher fix für domain controller ldap probleme erwähnt
edit: könnte aber sein, dass du den gar nicht drauf hast. je nach wsus konfiguration oder update direkt von microsoft, gibts denn gar nicht. das ist der sec only patch für januar 2022.
Ich kann das bestätigen! Auch bei mir war der Boot loop erst nach Deinstallation des KB5009595 beseitigt.
2012 R2 domain controllers. DC's rebooting every 15 minutes after patching 1/11/22. Same lsass.exe error in event log. Uninstalled KB5009624 to fix it. Domain was once connected to a cross forest trust, possibly related?
Das ist nicht nur ein 2012R2-Problem. Wir haben zwei 2012R2 und einen 2019, auch der 2019 rebootete fröhlich, allerdings nicht so oft. Ich habe vorsichtshalber alle neuen Patche deinstalliert.
nachdem scheinbar jedes server os den fix
Addresses a Windows Server issue in which Active Directory attributes are not written correctly during a Lightweight Directory Access Protocol (LDAP) modify operation with multiple specific attribute changes.
bekam, wird es vermutlich überall krachen. also auf domain controller die patches nicht installieren.
Wir haben das problem auch bei domain controller mit 1809
2x Server 2012 R2 – Hyper-V-Gastsysteme starten nicht mehr. KB5009624 auf den Hosts deinstalliert, Guests funktionieren wieder.
1x Server 2012 R2 DC: Startet immer wieder neu. KB5009624 entfernt, Problem behoben.
Keine Probleme mit anderen Server-OS-Versionen.
Windows 2012 (nicht R2) unterstützt seit dem Update auch kein ReFS mehr, Deinstallation half.
Danke Microsoft, ihr Pappnasen!
Das war dieses Jahr schon der 2. Megaaussetzer nach dem Y2K22 Exchange Datumsproblem.
Danke an Kevin für den Tipp mit https://www.repairwin.com/how-to-remove-updates-from-windows-recovery-environment-winre/#
YouSavedMyDay! :-)
Nach Installation des Updates:
"virtual machine could not be started because hypervisor is not running".
Deinstallation des Updates hat geholfen..
2xDC mit 2012R2 in Endlosschleife Neustarts.
Alle gestrigen Updates deinstalliert und jetzt läuft es erst einmal wieder.
Auf anderen (nicht DC) 2012R2 oder 2019 Servern mit Update kein Problem.
Deinen Blogeintrag hatte ich leider erst danach gesehen.
Hallo Günter,
das Problem betrifft auch Windows Server 2016/2019 Domain Controller. Wir haben hier seit der Installation des aktuellen Patches dauernd Neustarts:
The process wininit.exe has initiated the restart of computer DC on behalf of user for the following reason: No title for this reason could be found
Reason Code: 0x50006
Shutdown Type: restart
Comment: The system process 'C:\Windows\system32\lsass.exe' terminated unexpectedly with status code -1073741819. The system will now shut down and restart.
Faulting application name: lsass.exe, version: 10.0.14393.4704, time stamp: 0x615be0cd
Faulting module name: lsadb.dll, version: 10.0.14393.4886, time stamp: 0x61d5242f
Exception code: 0xc0000005
Fault offset: 0x000000000001be5b
Faulting process id: 0x2a8
Faulting application start time: 0x01d8077b1080a9da
Faulting application path: C:\Windows\system32\lsass.exe
Faulting module path: C:\Windows\system32\lsadb.dll
Report Id: e14067b5-aac7-46a4-9e21-cc45371c522a
Faulting package full name:
Faulting package-relative application ID:
Schon 3 Domaincontroller heute morgen bei mir betroffen.
VM´s auf Server 2012 R2 Hypervisor starten nicht mehr.
Als Fehlermeldung kommt das der Hypervisor nicht läuft.
Im Ereignislog wird beim starten des HyperV Servers protokolliert: (ID 80, Hyper-V-Hypervisor)
Hypervisor launch failed; The operating systems boot loader failed with error 0xC00000BB.
Fehler war auf mehreren Servern, KB5009624 deinstalliert, Hypervisor startet wieder normal.
MfG
Update führt bei Windows 2019er DC´s auch zum Neustart alle 15min. Updates wieder deinstalliert. Danke Quality Control bei MS :-)
Hallo Zusammen!
Kann man dem Feedback hier entnehmen, dass es nur Domain Controller betrifft oder betrifft es auch "normale" Member Server?
Hat bisher jemand das Problem auf nicht Domain Controllern?
Viele Grüße
Stefan
Gibt ja anscheinend auch Probleme mit ReFS (falls verwendet) und mit Hyper-V.
Wenn ich dann den Artikel bei heise.de lese, wo steht, dass man SCHNELL die Updates einspielen soll, wird mir schlecht…
Die sollten bei heise.de erst einmal recherchieren, ob die Updates OK sind, bevor die so eine Panik mit Schnell-Einspielen machen!
man könnte erwarten, dass der os hersteller knapp 15 stunden nach veröffentlichung der patches auch schon von den Problemen mitbekommen hat und dementsprechend Warnungen in den KBs reingibt.
Aber das scheint zuviel verlangt zu sein
Zur Klarstellung (für Server 2016/2019): Es kommt nicht zu einem BSOD sondern alle 15 Minuten zu einem durch den Absturz der LSASS ausgelösten Neustart.
Ich versuche nach dieser Anleitung https://www.repairwin.com/how-to-remove-updates-from-windows-recovery-environment-winre/ die Updates zu deinstallieren, kann allerdings im Kommandozeilentool nicht auf C: wechseln mit Meldung "Das Gerät ist nicht bereit". Weiß jemand weiter?
Ist es denn wirklich Laufwerk C:, wo in Windows PE dein Windows liegt? Rufe notepad.exe auf, öffne dann den Öffnen Dialog und benutze den Mini-Dateimanager, um die korrekte Laufwerksbezeichnung in deiner Umgebung zu ermitteln.
Ich konnte mir jetzt anders helfen. Mit abgezogenem Netzwerkstecker ließ der DC eine Anmeldung zu und blieb lange genug am Leben, dass ich das Update via GUI deinstallieren konnte. Vielen Dank für die blitzschnellen Nachrichten und tollen Lösungshilfen hier!
falls du vmware bist und den vmware paravirtual controller hast, musst du noch explizit diesen treiber über die tools laden, ansonsten kann pe auf keine disken der installation zugreifen bzw. findet diese nicht
Wechsel auf x: und gib dann den Befehl ein.
Wir es auch auf der Seite zu sehen ist :)
Hier das gleiche Thema mit 3 DCs 2012 R2. Patch im AD Restore Mode deinstallieren löst das Problem.
Danke, Microsoft. Auch für den parascsi.sys der auf vSphere VMs per Windows Update ersetzt wurde und nicht starteten, weil der Signatur nicht vertraut wurde. Auch hier war es Windows Server 2012/R2.
Danke auch für den 1.1.2022, wo wir auf allen Exchange Systemen den Malware Protection aus dem Transport Service nehmen mussten.
Hallo,
kann das noch jemand bestätigen, dass die Deinstallation des Updates im AD Restore Mode funktioniert?
Denn im normalen abgesicherten Modus hat es bei meinen Kundinnen nicht funktioniert. Ich bin dazu übergegangen, dass ich das Backup einspiele. Was natürlich wesentlich mehr Arbeit ist.
@Günter Danke für deine Zusammenfassungen, Erklärungen, …
Bei uns auch 3 DC, Server 2012 R2 betroffen. Booten alle 15 Minuten neu. KB5009624 und KB5009595 deinstalliert. Jetzt funktioniert es wieder.
Unser 2012 Hyper-V Server will nach dem Update von KB5009586 ebenfalls nicht mehr!
"Fehler beim Versuch, die ausgewählten virtuellen Computer zu starten"
"Der virtuelle Computer XXXXX konnte nicht gestartet werden, da der Hypervisor nicht ausgeführt wird."
Nach der Deinstallation von KB5009586 läuft es wieder, aber leider hat es die virtuellen Linuxmaschinen zerschossen, sodass mittels Restore diese wiederhergestellt werden mussten.
Mit lieben Grüßen
Bernhard
Auch bei uns auf einer Kundenanlage mit Windows 2012 R2 heute morgen das gleiche Problem mit dem KB5009624. Die virtuellen Hyper-V Hosts liessen sich nicht starten.
Fehlermeldung dann: Fehler beim Initialisieren: Der virtuelle Computer konnte nicht gestartet werden, da der Hypervisior nicht ausgeführt wird.
Daraufhin das Servicepack KB5009624 auf dem Server entfernt und den HostServer dann neu starten lassen. Danach funktionierten die virtuellen Hyper-V Server wieder. Das KB5009624 nun bei den Windows Updates sofort ausgeklammert.
Keine Anmeldung mehr an 2 von 5 RDS-Servern (2012 R2 + 2019). :-/
Kann es das sein: Windows VPN-Verbindungen (L2TP over IPSEC) nach Januar 2022-Update kaputt?
Ich hasse mittlerweile Windows Updates, Amateur, win 2012 R2 medizinische Praxis der Hauptserver hängt weil die virtuellen Maschinen mit dem Update wie oben besprochen nicht mehr laufen. Die Deinstallation hat geholfen habe dabei aber zuvor viele Nerven verloren > da Produktivsystem. Danke für den blog
Interessant auch dies, den Workaround hatte ich nicht getestet:
Kann mal jemand schreiben, wo man ein offizielle Mitteilung von Microsoft zu diesen ganzen Problemen findet? Im KB-Artikel finde ich dazu keine Infos.
Komisch. Ich gehöre zu der Fraktion, die WU noch am Abend des Patchdays sofort installiert und ich hatte auf mehr als 60 Servern keinen einzigen der hier benannten Fehler.
Darunter sind Windows Server 2012 R2 (DC), Windows Server 2016 (DC) sowie zahlreiche Windows Server 2019 (DC).
Installation bei allen fehlerfrei (ein 2016'er bliebt nach dem Reboot hängen, startete dann nach Hard Shutdown aber normal).
Die überwiegenden Server sind VM's von ESXi 7.0 U2, aber sind auch physische Maschinen dabei. Wie gesagt, bisher alles stabil: keine Reboots, keine BSODs, Exchange auf ReFS läuft fehlerfrei.
Kann mir das jemand erklären? Liegt es vielleicht mit an der Sicherheitssoftware?
Die VM's laufen alle mit Kernel Isolation und Safe Boot + Credential Guards (DC's nicht mit CG).
Moin zusammen, habe gerade einen Boot-Loop Kunden gefixt.
2012R2, beide DCs im Boot-Loop
Workaround:
– 2ter DC heruntergefahren
– 1ter DC (mit FSMO Rollen) via SHIFT in den abgesicherten Modus gestartet
– KB 5009624 via "dism /online /Remove-Package /PackageNAme:Package_for_KB5009624~31bf3856ad364e35~amd64~~9600.20246.1.12" deinstalliert
– reboot -> DC1 okay
– DCs aus den Windows Updates vorerst ausgeschlossen
– Merkwürdig ist nur eines: Nach dem Neustart des DC2 scheint dieser TROTZ installiertem KB5009624 auch nach 15 Minuten ohne weitere Boot-Loops zu laufen, ich beobachte weiter…
Uninstall KB resolve the problem. My W2K12 and W2K19 DCs were rebooting every 15-30 minutes.
These kinds of mistakes are intolerable. The amount of problems and lost hours they cause without any responsibility.
Auf meinem Windows 8.1-System wurde nach dem Neustart das Ereignis 1107 (Quelle Eventlog) protokolliert:
"Vom Ereignisprotokollierungsdienst wurde ein Fehler beim Verarbeiten eines eingehenden Ereignisses von Herausgeber "" und beim Verarbeiten der Metadaten für das Ereignis erkannt."
Kann mir jemand sagen ob es andere KBs sind für die Server 2019 patches?
Ich habe genau das gleiche Problem wie der Rest von euch, Bootloops und Winnit Fehler, allerdings finde ich auf der Maschine keine der aufgeführten KBs.
Hallo AudioAdmin,
Im Repair-Mode kannst du dir alle Patches mit Installationszeitstempel ausgeben lassen:
dism.exe /Image:C:\ /get-packages /format:list
(C:\ ist ggf. durch das Laufwerk mit der Windows-Installation zu ersetzen, s. Anleitung/Link unten)
Bei mir fand die Installation am 11.01.2022 statt. Hier gab es die folgenden Updates:
– Package_for_DotNetRollup*10.0.3905.3 – das ist das kumulative .net Update 2022-01
– Package_for_RollupFix*17763.2452.1.5 – das ist das kumulative Update 2022-01 für Windows 2019
Ich habe beide deinstalliert.
Hier noch die Anleitung, die ich zur Orientierung verwendet habe:
https://www.repairwin.com/how-to-remove-updates-from-windows-recovery-environment-winre/
Viele Grüße & Erfolg,
Joachim
Hallo zusammen,
Hier der Link zu Microsoft zum Status der Bearbeitung:
https://docs.microsoft.com/en-us/windows/release-health/status-windows-10-1809-and-windows-server-2019
Viele Grüße,
Joachim
Bei unserem Backup Server mit Windows Server 2016 ist das Problem mit REFS ebenso aufgetaucht. Nach der Deistallation des KB5009624 funktionierte alles wieder einwandfrei.
Viele Grüße
Hackmac
Eigentlich hatte ich den Server an den Hahn abgedreht am 12.1. über die IP Adressierung nach diesem katastrophalen update. Der Server hatte leider einen anderen Weg gefunden, und hat am 16. das Update erneut installiert …..624
Aus meiner Sicht ist es unerträglich das Microsoft 5 Tage später noch nicht reagiert hat und diese Katastrophe immer noch durch die Server Welt läuft, daher das Update nicht zurückgezogen wurde. >>Reinstall aufpassen verhindern!
Microsoft person appears to confirm that ReFS 1.x has been killed without warning with this last Windows Update, and it is not coming back. "Solution" is copy ReFS 1.x volumes to newly formatted ReFS 3.x:
https://techcommunity.microsoft.com/t5/windows-server-for-it-pro/refs-volume-appears-raw-version-doesn-t-match-expected-value/m-p/3058652