[English]Am 8. November 2022 (zweiter Dienstag im Monat, Patchday bei Microsoft) wurden verschiedene kumulative Updates für die unterstützten Windows 10 Builds (von der RTM-Version bis zur aktuellen Version) sowie für die Windows Server-Pendants freigegeben. Hier einige Details zu den jeweiligen Sicherheitsupdates.Eine Liste der Updates lässt sich auf dieser Microsoft-Webseite abrufen. Ich habe nachfolgend die Details herausgezogen. Seit März 2021 integriert Microsoft die Servicing Stack Updates (SSUs) für neuere Windows 10 Builds in das kumulative Update. Die Beschreibung der Fixes in den Sicherheitsupdates fällt äußerst knapp aus. Wer Details zu den Fixes sucht, muss in den Beschreibungen zu den Preview-Updates der Vorwochen nachsehen.
Anzeige
Updates für Windows 10 Version 20H2-22H2
Für die oben erwähnten Windows 10 Versionen stellt Microsoft nur ein Update-Paket, welches nachfolgend genannt wird, bereit.
Update KB5019959 für Windows 10 Version 20H2 – 22H2
Das kumulative Update KB5019959 hebt die OS-Build bei Windows 10 Enterprise/Education 20H2 -22H2 auf 1904x.2251 Das Update enthält nur Sicherheitsfixes, aber keine neuen Betriebssystemfunktionen – wobei Microsoft keine Details angibt. Die Liste der Verbesserungen lassen sich im Blog-Beitrag Windows 10 20H2-22H2 Preview Update KB5018482 (25.10.2022) nachlesen, da das Preview-Update ja zum Patchday des Folgemonats in das reguläre Sicherheitsupdate einfließt.
Microsoft weist darauf hin, dass dieses Update Qualitätsverbesserungen am Servicing Stack (ist für Microsoft Updates verantwortlich) durchführt. Dieses Update wird automatisch von Windows Update heruntergeladen und installiert, ist aber auch im Microsoft Update Catalog und per WSUS sowie WUfB erhältlich.
Beachtet die im Support-Beitrag beschriebene Installationsreihenfolge und auch die Hinweise zu weiteren Anforderungen. Für das Update gibt Microsoft bekannte Probleme im Supportbeitrag an.
Updates für Windows 10 Version 1809
Windows 10 Oktober 2018 Update (Version 1809) ist zwar aus dem Support gefallen, für Windows 10 Enterprise 2019 LTSC und Windows Server 2019 steht aber folgendes Updates zur Verfügung.
Anzeige
Update KB5019966 für Windows 10 Enterprise 2019 LTSC /Windows Server 2019
Das kumulative Update KB5019966 hebt die OS-Build (laut MS) auf 17763.3650 und beinhaltet Qualitätsverbesserungen aber keine neuen Betriebssystemfunktionen. Dieses Update steht nur für Windows 10 2019 Enterprise LTSC und IoT Enterprise LTSC (die restlichen Varianten sind am 11. Mai 2021 aus der Versorgung mit Sicherheitsupdates herausgefallen) sowie Windows Server 2019 bereit. Microsoft listet einige Highlights und Verbesserungen auf.
Details finden sich in der Beschreibung des Updates KB5019966. Das Update wird automatisch von Windows Update heruntergeladen und installiert, ist aber auch im Microsoft Update Catalog, per WSUS und WUfB erhältlich. Microsoft hat zudem das Service Stack Update (SSU) aktualisiert. Beachtet die im Support-Beitrag beschriebene Installationsreihenfolge und auch die Hinweise zu weiteren Anforderungen. Für das Update gibt Microsoft bekannte Probleme im Supportbeitrag an.
Updates für Windows 10 Version 1507 bis 1607
Für Windows 10 RTM bis Version 1607 stehen Updates für die Enterprise LTSC-Versionen zur Verfügung. Diese Updates werden automatisch von Windows Update heruntergeladen und installiert, stehen aber im Microsoft Update Catalog als Download zur Verfügung (nach der KB-Nummer suchen lassen). Vor der manuellen Installation muss das aktuellste Servicing Stack Update (SSU) installiert werden. Details sind im jeweiligen KB-Artikel zu finden.
- Windows 10 Version 1607: Update KB5019964 steht nur noch für Enterprise LTSC sowie Windows Server 2016 bereit. Das Update hebt die OS-Build auf 14393.5501, und adressiert Sicherheitsprobleme sowie andere Probleme.
- Windows 10 Version 1507: Update KB5019970 steht für die RTM-Version (LTSC) bereit. Das Update hebt die OS-Build auf 10240.19567 und fixt Schwachstellen sowie Bugs.
Für die restlichen Windows 10 Versionen gab es kein Update, da diese Versionen aus dem Support gefallen ist. Details zu obigen Updates sind im Zweifelsfall den jeweiligen Microsoft KB-Artikeln zu entnehmen.
Ergänzung: Beachtet meine Hinweise im Blog-Beitrag November 2022-Updates für Windows: Änderungen am Netlogon- und Kerberos-Protokoll samt den angegebenen Problemen.
Ähnliche Artikel:
Microsoft Office Updates (1. November 2022)
Microsoft Security Update Summary (8. November 2022)
Patchday: Windows 10-Updates (8. November 2022)
Patchday: Windows 11/Server 2022-Updates (8. November 2022)
Windows 7/Server 2008 R2; Windows 8.1/Server 2012 R2: Updates (8. November 2022)
Patchday: Microsoft Office Updates (8. November 2022)
Windows 10 20H2-22H2 Preview Update KB5018482 (25.10.2022)
Windows 11 22H2: Preview-Update KB5018496 (25.10.2022)
Windows 11 21H2: Preview-Update KB5018483 (25.10.2022)
Windows Server 2022 Preview Update KB5018485 (25.10.2022)
Windows: 0Patch Micropatch für MOTOW-ZIP-File-Bug (0-day, kein CVE)
Windows (Mark of the Web) 0-day per JavaScript für Ransomware-Angriffe genutzt
Anzeige
Ich habe hier den ersten Server, der nach dem Update KB5019964 keine HyperV VMs mehr ausführen kann. Das erinnert mich an das Januar Update KB5009586.
welche Serverversion denn?
2016 oder 2019 ?
Auf einem 2012 Hyper V funktioniert es.
okay habe gegoogelt –
KB5019964 ist für Server 2016 ?
Kann das bestätigt werden? Dann lasse ich gleich die Finger von der Installation auf meinen 2016 Hyper V's
Der KB5019964 ist oben für Windows Server 2016 aufgelistet. Bisher habe ich aber noch keinen weiteren Fall gefunden, der das adressiert – ich bleibe aber dran.
Je einen 2016 und 2019 HyperV Host aktualisiert. Beide funktionieren einwandfrei nach dem Neustart.
Ich kann mir sowas immer gar nicht vorstellen, dass solche Szenarien nicht vorher getestet werden? Gerade, wenn es schon mal aufgetreten ist ?!
Zumindest bei Hyper-V – sofern man sich an die Vorgaben hält und nichts sonst auf der Maschine installiert ist – ist es "strange". Denn auf einem Best-Practice installierten Hyper-V auf zertifizierter Hardware gibt es keine Millionen unbekannten die Microsoft nicht alle testen kann.
Da Hyper-V auch absolut kritisch ist, gehört das besonders gut getestet – aber da sind wir wieder beim Thema das MS nicht testet und es kein Haftungsrecht gibt um MS dafür bluten zu lassen…
Wie äußert sich das?
in dem die VM's nach Installation auf dem Hyper V wohl nicht mehr starten / hochfahren?
Ja, sicherlich – dies glaube ich Dir.
Aber da muss ja was in den Event-Logs stehen, etc. – oder?
Was passiert denn im Hyper-V Manager, wenn Du sie dort manuell startest?
das muss Mirko bitte beantworten.
Ich habe bisher einen 2012 Hyper V installiert, dort starten die VM's ganz normal.
Den 2016 lasse ich in Ruhe bis ich Klarheit habe, dass es Probleme mit dem Update gibt.
Gerade auf einem Test Server (Skylake i7-6700) mit 2019er Server getestet – HyperV läuft danach einwandfrei, VMs starten normal. Nur zur Info.
Update:
Der Server ist 2016 und nach dem Update war eine VM Konfigurationsdatei beschädigt. Ob das jetzt das Update war oder ein anderer zufälliger Fehler kann ich nicht sagen.
Der Fehler äußert sich wie folgt: Die VMs starten nicht und der HyperV Konfigurationsmanager steht dauerhaft beim Laden der Konfiguration.
meine Lösung: vmms beenden und C:\ProgramData\Microsoft\Windows\Hyper-V\data.vmcx löschen. Anschließend die VMs importieren. Die defekte VM Konfiguration lässt sich nicht importieren!
Ahja, bei uns war es jetzt nach den Updates auf Hyper-V 2019 so, dass wenn man eine Maschine im Hyper-V Manager gestartet hat, der Status auf "aus" bleibt (die Maschine aber startet), bis man in die Einstellungen der Maschine geht und dann das Fenster wieder schließt. Dann wird Sie aus "running" anzeigt. .. wieder so ein mühsamer Bug…
Wichtig, beachten, Kerberos Enforcement Mode, da kann man jetzt ein Audit einschalten, und bis Juli 2023 sollte man dafür sorgen, dass alle Systeme, die sich am AD authentifizieren damit klar kommen! Dabei auch an Scan-2-File denken!
– https[://]support.microsoft.com/en-us/topic/kb5020805-how-to-manage-kerberos-protocol-changes-related-to-cve-2022-37967-997e9acc-67c5-48e1-8d0d-190269bf4efb
– https[://]support.microsoft.com/en-us/topic/kb5021130-how-to-manage-the-netlogon-protocol-changes-related-to-cve-2022-38023-46ea3067-3989-4d40-963c-680fd9e8ee25
– https[://]support.microsoft.com/en-us/topic/kb5021131-how-to-manage-the-kerberos-protocol-changes-related-to-cve-2022-37966-fd837ac3-cdec-4e76-a6ec-86e67501407d
Bei Reddid wird schon über erste Probleme berichtet https[://]reddit.com/r/sysadmin/comments/ypbpju/patch_tuesday_megathread_20221108/. Und im privaten Chat hab ich nen Bekannten, der auch Admin ist, der kämpft seit Mitte Oktober mit Windows Cluster Speicherreplika Rolle, der Cluster startet nicht mehr, wenn die Speicherreplika an ist, auch mit dem November-Update nicht. Bisher hat er nichts gefunden, als entweder die Replikation abzuschalten oder auf Stand September zu bleiben. Der will jetzt eine Anfrage bei MS aufmachen.
Danke für die Ergänzung, beachtet bitte auch den Nachtrag am Artikelende mit der Verlinkung zu den Netlogon-/Kerberos-Protokolländerungen und einhergehenden Problemen.
Moin.
Hat schon wer Client-Systeme getestet? Irgendwelche Auffälligkeiten bekannt?
Moin,
auf meinem WSUS werden keine Updates für W10 22h2 angeboten. Die sollten doch eigentlich ab diesem Monat auflaufen, oder?
Sind auch da udn wurden von unserem WSUS normal geladen.
Seit der Freigabe letzten Monat kommen sie und auch das dazwischen geschobene Preview-Update. Eventuell mal die Liste der Kategorien prüfen.
Manchmal ist man aber auch zu blind…
Wenn man Version 1903 oder später abwählt, kriegt man auch keine Updates :-)
Die Fensterbau-Software Klaes nennt ein Zugriffsproblem auf die im Programm hinterlegten Stammdaten im direkten Zusammenhang mit den November-Updates und bittet die entsprechenden Updates zu pausieren/vorerst nicht zu installieren:
KB5019081 für Windows Server 2022
KB5019980 für Windows 11 Version 22H2
KB5019961 für Windows 11 Version 21H2
KB5019959 für Windows 10 Version 20H2, 21H1, 21H2 und 22H2
KB5019966 für Windows 10 Version 1809
KB5019964 für Windows 10 Version 1607
KB5019970 für Windows 10 Version 1507
KB5020023 für Windows 8.1 / Windows 2012
Eventuell auch KB5020009 / KB5020003 für Windows 2012
(Die Software kann sowohl im Server(DB-Backend)-Client als auch im Terminalserver-Modell betrieben werden)
Na mal schauen was Microsoft dieses mal wieder verkackt hat.
Nach der Installation von KB5019964 auf Windows Server 2016 haben wir mehrere Server, die in der Netzwerkverbindung die Domain nicht mehr gefunden haben bzw. das Netzwerk als öffentlich kennzeichnen.
Nach einem Neustart der Dienste "NLA (Network Location Awareness" und "Netzwerklistendienst" wurde die Netzwerkverbindung wieder als Domain erkannt.
Nach der Installation der November Updates erhalten wir eine Sicherheitswarnung, wenn wir Verknüpfungen aufrufen, die wir im Bereich "Links" (C:\Users\%username%\Favorites\Links\Link.Ink) auf der Taskleiste ablegen. Diese verweisen auf lokale Access oder Java-Anwendungen auf dem Computer.
Es wird die gleiche Warnung angezeigt, wie als wenn die Datei aus dem Internet herunterladen wurde (Mark of the Web)
Über das Eigenschaftenmenü des Links lässt sich jedoch keine Sicherheitseinstellung vornehmen, wie es bei wirklich aus dem Netz heruntergeladen wurden.
Ist ein sehr spezielles Szenario – aber vielleicht hat jemand ähnliche Erfahrungen gemacht und hat schon einen Lösungsansatz?
Steht eher im Zusammenhang mit Makros aber probiere doch einmal die IP-Adresse der Verlinkungen in den Internetoptionen mit dem Schema file://%IP-ADRESSE% der vertrauenswürdigen Seiten hinzuzufügen.
Hallo,
die Links zeigen auf Laufwerk C:\ abgelegte Anwendungen – ein hinzufügen der Adressen localhost und 127.0.0.1 zu den vertrauenswürdigen Sites hat keine Besserung gebracht.
Da sich bei den Zielanwendungen auch keine Einstellungen zu Mark of the Web finden lassen, bin ich etwas ratlos.
Hast du einmal den genauen Text der Warnung? Kommt die Meldung direkt von Windows?
Hi cram,
die Meldung lautet:
Datei öffnen – Sicherheitswarnung
Möchten Sie diese Datei öffnen?
Name: C:\Users\MaxMustermann\Favorites\Links\[Link.Ink]
Herausgeber: Unbekannter Herausgeber (fett)
Typ: Verknüpfung
Von: C:\Users\MaxMustermann\Favorites\Links\[Link.Ink]
Buttons: [Öffnen] & [Abbrechen]
Trennlinie
Dateien aus dem Internet können nützlich sein, aber dieser Dateityp kann eventuell auf dem Computer Schaden anrichten. Öffnen Sie diese Software nicht, falls Sie der Quelle nicht vertrauen. Welches Risiko besteht.
Seit Jahren nutze ich in der Taskleiste die zusätzlich einblendbare Symbolleiste "Links". Dort habe ich Verknüpfungen zu einzelnen Websites (.url) die ich regelmäßig nutze -> 1 Klick zum Ziel.
Exakt nach dem Sicherheitsupdate für Microsoft Windows (KB5019959) will ich wieder eine Website öffnen und aus dem Nichts sehe ich diese nachfolgend beschriebene Sicherheitswarnung.
Nach langer Recherche habe ich eine Website gefunden, wie man diese Sicherheitswarnung abstellen kann: (https://windows-nachrichten.de/datei-sicherheitswarnung-offnen/)
Ich als Nicht-Windowsexperte habe mich für Anpassen der Internetoptionen entschieden. Stufe anpassen -> Verschiedenes -> Anwendungen und unsichere Dateien starten -> "Aktivieren". Diese Einstellung ist nicht empfohlen, aber meine Browserlinks in der Taskleiste funktionieren wieder wie gewohnt.
Man hat aber kein gutes Gefühl dabei und ich frage mich als Nutzer des Firefox, ob sich das mit dem Edge als Standardbrowser auch so verhält.
Win 10 hat auch Probleme mit dem Update Lotus Domino Server werden im Netz nicht mehr gefunden. Trumpf Calculate kann auch nicht mehr auf Serverdatenbank zugreifen.
Bei uns ist bis jetzt alles glatt gegangen. 2012R2, 2016, 2019, Exchange 2016 auf Server 2016, SQL Server
Weiteres Problem mit KB5019959: das Updaten von Windows 10 VMs unter VMWare Player 16.x führt zu Bluescreen, wenn mehr als 1 CPU konfiguriert ist, siehe u.a. https://communities.vmware.com/t5/Support-Hub-Members/microsoft-windows-update-KB5019959-fails-on-VM/m-p/2939579/highlight/true#M744