Patchday: Windows Server-Updates (9. September 2025)

Windows[English]Am 9. September 2025 (zweiter Dienstag im Monat, Patchday bei Microsoft) wurden verschiedene kumulative Updates für die unterstützten Versionen von Windows Server freigegeben. Nachfolgend habe ich die bereitgestellten Updates samt einigen Details für diese Windows Server-Versionen (von Windows Server 2012 bis 2025) herausgezogen.

Admin-Passwörter schützen mit Windows LAPS. eBook jetzt herunterladen » (Sponsored by IT Pro)


Die nachfolgend aufgeführten Updates beheben die in Microsoft Security Update Summary (9. September 2025) beschriebenen und für Windows Server relevanten Schwachstellen.

Updates für Windows Server 2025

Eine Liste der Updates für Windows Server 2025 lässt sich auf dieser Microsoft-Webseite abrufen. Für Windows Server 2025 wurde das kumulative Update KB5065426 freigegeben, welches Sicherheitspatches und diverse Fixes beinhaltet.

So wurde ein Speicherleck geschlossen. Weiterhin wird der UAC-Bug beim Aufruf von Software wie AutoCAD durch Standard-Nutzer gefixt (siehe Microsoft bestätigt UAC-Problem in Windows nach August 2025-Update). Dieses Update ermöglichte die Überprüfung der SMB-Client-Kompatibilität für die SMB-Server-Signierung sowie für SMB Server EPA. Details sind dem Supportbeitrag KB5065426 zu entnehmen.

Dieses Update wird automatisch von Windows Update heruntergeladen und installiert, ist aber auch im Microsoft Update Catalog und per WSUS sowie WUfB erhältlich. Im Patch ist das aktuelle Windows Servicing Stack Update integriert. Vom Update ggf. verursachte Probleme und Installationsvoraussetzungen sind im Support-Beitrag aufgeführt.

Updates für Windows Server 2022/23H2

Für Windows Server 2022 sowie sowie für Windows Server 23H2 stehen folgende Updates zur Verfügung.

Update KB5065425 für Windows Server 23H2

Eine Liste der Updates für Windows Server 23H2 lässt sich auf dieser Microsoft-Webseite abrufen. Für Windows Server 23H2 wurde das kumulative Update KB5065425 freigegeben, welches Sicherheitspatches und folgende Fixes beinhaltet.

Die Liste der behobenen Bugs ist recht lang und umfasst auch die bei Update KB5065426 beschriebenen Korrekturen für den UAC-Fehler oder die SMB-Client-Kompatibilität. Details sind dem Supportbeitrag zu entnehmen.

Dieses Update wird automatisch von Windows Update heruntergeladen und installiert, ist aber auch im Microsoft Update Catalog und per WSUS sowie WUfB erhältlich. Im Patch ist das aktuelle  Windows Servicing Stack Update integriert. Vom Update ggf. verursachte Probleme (Citrix) und Installationsvoraussetzungen sind im Support-Beitrag aufgeführt.

Update KB5065432 für Windows Server 2022

Eine Liste der Updates für Windows Server 2022 lässt sich auf dieser Microsoft-Webseite abrufen. Für Windows Server 2022 wurde das kumulative Update KB5065432 freigegeben, welches Sicherheitspatches und diverse Bug-Fixes beinhaltet. Diese umfassen auch die bei Update KB5065426 beschriebenen Korrekturen für den UAC-Fehler oder die SMB-Client-Kompatibilität. Details finden sich im verlinkten KB-Artikel.

Dieses Update wird automatisch von Windows Update heruntergeladen und installiert, ist aber auch im Microsoft Update Catalog und per WSUS sowie WUfB erhältlich. Im Patch ist das aktuell Windows Servicing Stack Update integriert. Vom Update ggf. verursachte Probleme und Installationsvoraussetzungen sind im Support-Beitrag aufgeführt.

Updates für Windows Server 2016/2019

Eine Liste der Updates für Windows Server 2016 und 2019 lässt sich auf dieser Microsoft-Webseite abrufen. Ich habe nachfolgend die betreffenden Update-Informationen herausgezogen.

Update KB5065428 für Windows Server 2019

Das kumulative Update KB5065428 steht nicht nur für Windows 10 2019 Enterprise LTSC etc. bereit, sondern auch für Windows Server 2019. Das Update beinhaltet Sicherheitsfixes, und Verbesserungen bzw. Fehlerbehebungen (auf den Registerreiter zu Server 2019 umstellen), die im Supportbeitrag aufgeführt sind.

Das Update wird automatisch von Windows Update heruntergeladen und installiert, ist aber auch im Microsoft Update Catalog, per WSUS und WUfB erhältlich. Microsoft hat zudem das Service Stack Update (SSU) aktualisiert. Beachtet die im Support-Beitrag beschriebene Installationsreihenfolge, ggf. die Hinweise zu weiteren Anforderungen und eventuell vorhandener Probleme.

Update KB5065427 für Windows Server 1607

Das kumulative Update KB5065427 steht nicht nur für Windows 10 2016 Enterprise LTSC, sondern auch für Windows Server 2016, bereit. Das Update beinhaltet Sicherheitsfixes, Fehlerbehebungen und Verbesserungen, die ggf. im Supportbeitrag aufgeführt werden.

Das Update wird automatisch von Windows Update heruntergeladen und installiert, ist aber auch im Microsoft Update Catalog, per WSUS und WUfB erhältlich. Microsoft hat zudem das Service Stack Update (SSU) aktualisiert. Beachtet die im Support-Beitrag beschriebenen Installationsanforderungen und eventuelle Hinweise auf vorhandene Probleme.

Updates für Windows Server 2012 / R2

Windows Server 2012/R2 sind im Oktober 2023 aus dem Support gefallen und bekommen nur noch mit ESU-Lizenz Updates. Beachtet die Hinweise auf die Installationsreihenfolge für Windows Server, die Microsoft in den KB-Artikeln angibt. Die Installation dieses erweiterten Sicherheitsupdates (ESU) schlägt möglicherweise fehl, wenn auf einem Azure Arc-fähigen Gerät installiert wird.

Update KB5065507 für Windows Server 2012 R2

Die Update-Historie für Windows Server 2012 R2 ist auf dieser Microsoft-Seite zu finden. Für Windows Server 2012 R2 wurde Update KB5065507 (Monthly Rollup for Windows Server 2012 R2) für Systeme mit ESU-Lizenz freigegeben. Das Update beseitigt diverse Schwachstellen und bringt interne, nicht dokumentierte Fixes.

Dieses Update wird in Windows Server 2012 R2 automatisch von Windows Update heruntergeladen und installiert, ist aber auch im Microsoft Update Catalog sowie per WSUS erhältlich. Details zu Fixes sowie ggf. bekannte Probleme in Verbindung mit dem Update sind im Supportbeitrag genannt.

Update KB5065509 für Windows Server 2012

Die Update-Historie für Windows Server 2012 ist auf dieser Microsoft-Seite zu finden. Für Windows Server 2012 mit ESU-Lizenz wurde Update KB5065509 (Monthly Rollup for Windows Server 2012) freigegeben. Es enthält nicht näher spezifizierte Sicherheitspatches und Bug-Fixes.

Dieses Update ist im Microsoft Update Catalog sowie per WSUS erhältlich. Bei einer manuellen Installation ist das neueste Servicing Stack Update (SSU) vorher zu installieren – wobei dieses SSU nicht mehr deinstalliert werden kann. Probleme im Zusammenhang mit dem Update sind im KB-Artikel angegeben.

Details zu obigen Updates sind im Zweifelsfall den jeweiligen Microsoft KB-Artikeln zu entnehmen.

Ähnliche Artikel:
Microsoft Security Update Summary (9. September 2025)
Patchday: Windows 10/11 Updates (9. September 2025)
Patchday: Windows Server-Updates (9. September 2025)
Patchday: Microsoft Office Updates (9. September 2025)

AutoCAD, Firefox, SAP wollen nach Windows August 2025-Updates Admin-Rechte (MSI error 1730)
Microsoft bestätigt UAC-Problem in Windows nach August 2025-Update
Windows 10/11: Aug. 2025 Updates machen Streaming-Probleme
Windows 10/11: September 2025-Updates verursachen SMBv1-Probleme

Dieser Beitrag wurde unter Sicherheit, Update, Windows Server abgelegt und mit , , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

41 Antworten zu Patchday: Windows Server-Updates (9. September 2025)

  1. Carsten sagt:

    Erste Server 2022 Maschinen ohne Probleme aktualisiert. Darunter war auch 1 DC und ein Hyper-V Host. Der Rest folgt die Woche.

    Gruß

  2. Blubmann sagt:

    Hat das schon jemand auf einem Server 2025 mit AMD-CPU installiert? Wenn ja, sind die BsoD noch vorhanden? Komme nämlich erst morgen dazu das mal auf einer Maschine zu testen.

  3. Bolko sagt:

    Für Server 2008 R2 und Windows 7:

    KB5065510 – Security-only

    KB5065435 – Internet Explorer 11 kumulativ

    KB5065468 – Rollup

    KB5065958 – NET Framework Rollup für alle Versionen von 3.5 , 4.7 und 4.8
    darin enthalten:
    KB5044011 (net 3.5)
    ndp47-kb5065745
    ndp48-kb5065750

    Defender-Engine inkl. Definitionen (Win 7):
    microsoft. com/en-us/wdsi/defenderupdates

  4. Anonym sagt:

    das Service Stack Update für Server 2016 war gestern Abend via WSUS nicht ok
    die clients konnten es nicht vom WSUS runterladen. Ist heute Morgen im WSUS korrigiert worden

  5. Jürgen Zeymog sagt:

    Frage für meinen Museums-PC: Windows Server 2008 R2 mit ESU Lizenz; das monatliche CU Update vom September (KB5065468) wird angeboten, heruntergeladen aber dann nicht installiert. Hat das bei jemanden funktioniert?

    ah ja, direkter Download der .msu Datei und manuelle Installation funktioniert, damit ist das Problemchen schon erledigt :-)

  6. Johannes sagt:

    Hallo,
    ich habe ein seltsames technisches Phänomen nach dem Patchday gestern von Microsoft.

    Ich habe ein paar Computer mit Windows 11 24H2, auf die ich nicht mehr per Remotedesktop zugreifen konnte. Die Kennwörter stimmten zu 100 %. Es kam schlicht die Fehlermeldung: „Der Anmeldeversuch ist fehlgeschlagen" an dem PC, von dem ich aus zugreifen wollte.

    Alle beteiligten Computer hatten das aktuelle September-Update KB5065426 installiert. Alle Computer laufen auch vollkommen normal, nur dass eben keine Remotedesktop-Verbindung aufgebaut werden kann.

    Im Log des Zielrechners unter „Sicherheit" würde man bei einem ungültigen Versuch mit falschem Kennwort oder falschem Benutzernamen auch einen entsprechenden Eintrag sehen. Hier erscheint jedoch im Logeintrag einfach: „Ein Konto wurde abgemeldet".

    Dieses Ereignis wird generiert, wenn eine Anmeldesitzung beendet wird. Es kann anhand des Wertes der Anmelde-ID positiv mit einem Anmeldeereignis korreliert werden. Anmelde-IDs sind nur zwischen Neustarts auf demselben Computer eindeutig. Alles unter Ereignis-ID: 4634.

    Dann habe ich versucht, das Update an dem Zielrechner zu deinstallieren. Direkt nach dem Neustart konnte ich wieder normal per Remotedesktop arbeiten.

    Testweise habe ich dann wieder das Update über die Windows-Update-Suche installiert – und siehe da: Ich konnte mich wieder nicht anmelden. Dann wieder Update deinstalliert – und es geht wieder.

    Es muss also einen Zusammenhang mit dem Update KB5065426 für Windows 11 geben.

    ABER: Es betrifft scheinbar nur Computer ohne Domänenzugehörigkeit. Alle Problemrechner sind Intel- bzw. ASUS-NUCs, die nur mit lokalen Konten betrieben werden.

    Ich kann aktuell keinen sinnvollen Zusammenhang Bilden.

    Ich bin auf den Zusammenhang mit dem Update bekommen da ich Anfang von zwei System versucht habe eine RDP Verbindung aufzubauen. Einmal einen Festen Rechner mit Domönenzugehörigkeit und als das nicht ging ein Notebook das nur ein Lokales Konto hat. Beide gingen nicht. Dann habe ich ein Notebook versucht das das Septemberupdate noch nicht hatte. Hier ging es dann. Und später ging auch mal Notebook 1 mit Update, aber nie ging der Domänenrechner.

    Sorry für den Extrem langen Text, aber ich wollte es möglichst genau beschreiben.

    Ich bin dankbar für jede Idee oder Info.

    • MBDTeam sagt:

      Hast Du eventuell mal geschaut, ob der RDP Zugriff nach dem Update deaktivert ist? Ich hatte das nach einem Update an einem Server auch einmal. Da war der Zugriff dann einfach weg.

      • Johannes sagt:

        Danke für die Rückfrage. Ich hatte das tatsächlich geprüft. Aber RDP war weiterhin aktiviert nach dem Update. Ich bekomme ja auch die Abfrage von Nutzerdaten wenn ich es versuche. Das klappt ja nur wenn RDP aktiv ist.

        Testweise hatte ich RDP schon deaktiviert und wieder neu aktiviert. Ohne Ergebnis. Mit dem Update kein RDP.

        Lg

        Johannes

    • ChristophH sagt:

      Probiere mal die „Benutzerauthentifizierung auf Netzwerkebene" auszuschalten.
      In der Remotedesktopeinstellung auf dem Zielrechner den Haken rausnehmen bei:
      o Remoteverbindung mit diesem Computer zulassen
      [] Verbindungen nur von Computern zulassen, auf denen Remotedesktop mit
      Authentifizierung auf Netzwerkebene ausgeführt wird (empfohlen).

      Falls das funktioniert wäre das ein Workaround bis mehr zum Problem bekannt wird, aber eben auch eine Verschlechterung der Zugriffssicherheit.

    • Martin Feuerstein sagt:

      Ist NLA aktiviert? Geht es, wenn NLA deaktiviert wird?

      NLA geht nur mit NTLM, aber nicht mit Kerberos: https://www.gruppenrichtlinien.de/artikel/rdp-ohne-ntlm-richtlinien-und-verhaltensweisen-zur-reduktion-von-ntlm.

      Da war noch was, dass für NTLM erst ein Erzwingungsmodus eingeführt und NTLMv1 ganz abgeschaltet werden soll.

      Nebenbei bin ich an einem Problem dran, bei dem Benutzer aus einer anderen Domäne nicht auf RemoteApps zugreifen können, die Anmeldung an der Weboberfläche des RD-Gateways aber möglich ist.

    • peter0815 sagt:

      Kann ich hier nicht nachvollziehen. Funktioniert ohne Probleme egal ob in einer Domäne oder nicht. Egal auch ob zwischen 1904x, 226×1 oder 26×00 mit aktuellen Patches. Auch Pro oder Enterprise macht hier keinen Unterschied.

      Was steht in den RDP Client Optionen bei Server Authentifizierung? Und beim RDP Server für die Authentifizierung in der Registry?

      Ist ein Zertifikat abgelaufen oder hat sich die Uhrzeit verstellt? Leider kein Spaß. War hier warum auch immer nach 25H2 Enabler und August Patchstand bei einem Testrechner der Fall. Aber zum Glück nur nur einmalig bis ich per NTP manuell neu synchronisierte.

    • H0rst sagt:

      Wir sehen das Verhalten in unserer Citrix Umgebung wo zwischen Server 2025 VDAs keine RDP Verbindung mehr aufgebaut werden kann. Nur zwischen den Citrix VDAs (z.B. Worker1 zu Worker2). Ein anderes System kann ohne Probleme RDP Verbindungen dorthin aufbauen.

      LSA Fehler 6167, deinstallieren des September Updates behebt das Problem.

  7. Pittiplatsch sagt:

    Moin Johannes,

    ansonsten hätte ich noch die Idee, den RDP-User-Cache auf dem Client-PC zu leeren ("%LOCALAPPDATA%\Microsoft\Terminal Server Client\Cache") und danach nochmal zu probieren, falls du das nicht schon gemacht hast.

  8. Martina sagt:

    Bei uns hat das "NET Framework Rollup für alle Versionen von 3.5 , 4.7 und 4.8" auf einigen Server 2022 direkt einen ungefragten Reboot ausgelöst, obwohl dies in den Policies eigentlich abgestellt ist.

  9. Inselaffe sagt:

    Wir hatten bei drei VMware Kisten die heute Nacht die Updates installiert haben, das Problem dass diese nicht mehr erreichbar waren. Also ping ging noch, sonst nichts. Selbst via der Konsole konnte keine Verbindung hergestellt werden. Nur hartes Aus- und wieder einschalten erweckte sie. Ohne weitere nötigen Maßnahmen.
    Die restlichen werde ich wohl lieber händisch neu starten heute Nacht…

  10. Thomas sagt:

    Ich habe die Updates in der Nacht auf alle unsere VMs verteilt (Server 2022 und Server 2025). Die bare metal Installation auf unserem Hyper-V Cluster mache ich erst später.
    Abgesehen davon, dass die kumulativen Server 2025 Updates sehr lange zur Installation gebraucht haben, gab es keine größeren Probleme.

    Unsere Server 2022 Terminal Server Instanzen haben nach dem Update ein bei manueller Suche nach Updates ein Kommunikationsproblem mit dem WSUS gezeigt, dass dann zu einem Absturz des WSUS geführt hat. Nicht wirklich nachvollziehbar, da andere VMs keine Probleme hatten. Da es aber im normalen Betrieb mit automatischer Suche keine Probleme zu geben scheint, lasse ich es erstmal laufen. Im WSUS werden für die Instanzen Kontakt und erstellte Berichte angezeigt, alle Updates (Defender) sollen angeblich installiert sein, aber der Status steht auf undefiniert.

    Kleine Randnotiz: Unserer unter Server 2025 vor kurzem neu installierter WSUS konnte diesen Monat noch keine Updates für Win11 25H2 Testsysteme (24H2 + Enablement Package) anbieten, obwohl bereits alle angebotenen 25H2 Produkte angewählt sind. Diese kamen nur über Online-Updates.

  11. brima sagt:

    Hallo,

    auch bei uns gab es nach dem Patchen Probleme mit Remote-Verbindungen, allerdings nicht per RDP, sondern per PSRemoting/WinRM.
    Alle Verbindungsversuche werden von den betroffenen Zielsystemen mit Access Denied abgelehnt. Auffällig dabei, in den betr. Log-Dateien tauchen keine Hinweise darauf auf.

    Nach der Deinstallation von KB5065426 ist wieder alles in Ordnung. Betroffen waren exakt die Systeme mit Windows Server 2025 die Anfang des Jahres von 2022->2025 upgegradet wurden, clean installierte Windows Server 2025 haben keine Probleme.

    (Und bevor es Diskussionen über ein OS Upgrade gibt, klar ist "clean" die bessere Lösung aber man darf ja mal testen wie gut ein Upgrade funktioniert)

    Beste Grüße
    brima

    • brima sagt:

      Nachtrag:
      So weitere Tests zeigen, dass die Verbindungsprobleme tatsächlich nur zwischen den paar Systemen liegen die vor ein paar Monaten von 2022 auf 2025 upgegradet wurden.
      Ich kann also von anderen diese paar Systeme erreichen und umgekehrt von den Paar andere Systeme…
      Nur zwischen den paar Systemen geht nichts weder per PSRemoting/WinRM und doch auch nicht per RDP.

  12. Markus sagt:

    Gleiches Problem wie Johannes, kein RDP-Login mehr möglich nach Installation von KB5065426 auf einen Windows 11 Pro VM (24H2). Update deinstalliert, schon funktionierte es wieder.

  13. Markus S. sagt:

    MS Windows Server 2022 Standard (bare metal) + 3x MS Windows 11 24H2 Enterprise aktualisiert. Bislang keine Probleme erkennbar, auch nicht mit RDP.

  14. CPU_FAN sagt:

    Windows Server 2022 sowohl physisch als auch virtuell problemlos aktualisiert.

  15. Markus sagt:

    Login-Problem könnte davon abhängen, ob Windows 11 in Domain ist oder nicht. Meine VM hat nur einen lokalen Benutzer-Account ohne Domain-Zugehörigkeit.

  16. Stefan sagt:

    Wir haben wegen einer alten Stanz-Laser-Maschine noch einen NT4-Server am Laufen, der von Windows10-PCs die Daten bekommt. Nach dem September-Update der Windows10-Maschinen funktioniert der Zugriff auf den alten Server nicht mehr, obwohl SMB1 weiterhin als aktiviert angezeigt wird, aber offensichtlich nicht mehr ist. Mit Windows11 habe ich das noch nicht getestet.

    • ChristophH sagt:

      Für NT4 wird es sportlich eine Lösung zu finden. Leser Bolko hat hier Hinweise zum Thema SMB-Signatur mit Windows 11 gepostet. Ich würde prüfen ob dies im Kontext von Windows 10 auch relevant sein könnte.
      https://borncity.com/blog/2025/09/10/patchday-windows-10-11-updates-9-september-2025/#comment-229648

      Sollte die Reise mit dem September Update wirklich zu Ende sein, könnte ev. eine Linux-Box als Relay noch helfen die sowohl Win10/11 auf der einen Seite und NT4 auf der anderen Seite versteht.

      Es gibt auch Maschineningenieure welche zu älteren Maschinen neue Steuerungen bauen. Ob sich das auszahlt hängt vom konkreten Anwendungsfall ab. Das würde ich prüfen, wenn die Anlage ein Unikat ist und noch einige Jahre im Einsatz bleiben soll.

      Wir haben das mit einer Doppelgehrungsfräse aus den 90er-Jahren gemacht. In Norditalien gebaut (damals Top Qualität) funktioniert die Maschine bei guter Wartung mechanisch auch die nächsten 10-15 Jahre einwandfrei. Irgendwann gab es dann keine Ersatzteile mehr für den i386 und der Betrieb der Steuerung wurde zum Glücksspiel. Mit neuer Steuerung ist die Maschine zuverlässig im täglichen Einsatz.

      Leider ist das heute ein Problem, ob Auto, CNC-Fräse, Fertigungsstrasse oder was auch immer eine Computersteuerung hat, das EOL wird durch die Elektronik bestimmt. So wird das mit nachhaltiger Nachhaltigkeit irgendwie nicht wirklich was.

    • Günter Born sagt:

      Beachte meinen Nachtrag (Link am Artikelende zu SMBv1).

    • ChristophH sagt:

      @Stefan: Microsoft hat ein Problem mit SMB1 bestätigt, betrifft auch Windows 10. Es besteht somit Hoffnung, dass der NT4-Server nach der Fehlerkorrektur wieder auf Windows 10 zugreifen kann.

      Möglicherweise hilft auch der hier beschriebene Workaround:
      https://borncity.com/blog/2025/09/10/patchday-windows-10-11-updates-9-september-2025/#comment-230202

  17. MJ sagt:

    Hier das identische Problem.
    KB5065687 lässt sich über WSUS nicht installieren.
    Die angeblich korrigierte Revision 202 behebt das Probme nicht.
    Die händische Installation aus dem Windows Update Catalog funktioniert.
    Aber das ist in der Praxis nur bei sehr wenigen Systemen leistbar.
    Thema wird auch auf reddit behandelt:
    https://www.reddit.com/r/sysadmin/comments/1nc91oa/patch_tuesday_megathread_20250909/

  18. CS sagt:

    Nach Installation von KB5065426 kein Login über Session Broker und verwaltete Terminal Server in RDS Farm mehr möglich. Im Log viele Microsoft-Windows-LSA ID:6167 Fehler. Nach Deinstallation des Updates auf allen RD Hosts und SB, wieder alles normal. Alles Server 2025. Gibt es hier mittlerweile einen Workaround?

    • beneblack sagt:

      der Workaround scheint eine neue SID für den PC und nicht das User-Profil zu sein. Hierfür gibt es aber keine offiziellen MS-Tools mehr – außer sysprep

      • SBV sagt:

        Hallo, auch wir mussten es feststellen, das alle kopieren virtuellen Systeme (Rohsystem ohne Abhängigkeit zur Domain) "Windows-Server 2025" nun nicht mehr mit einander Sprechen möchten, weder über RDP noch anderen WebAUTH Funktionen w.z.B. DATEV (div. Programmteile die mit dem Kommunikationsserver sprechen möchten) haben Fehler produziert. Auch die Eventlogs EventID 4625 & 6167 sind hier zu sehen. RDP ist bei uns nicht ganz so dramatisch, jedoch der Kommunikationsserver schon – hier besagtes CU Update deinstalliert und schon funktionierte fast alles wie gewohnt. Nur sollte die Deinstallation nicht das Ziel sein und ich hoffe M$ wird dies nur versehentlich verursacht haben. Denn seit Jahren war ein sysprep bei solchen Systemen nicht wirklich notwendig die dann in die Domain geschickt und als "Rohling" geparkt wurden um die Neuinstallation der VMs zeitlich zu erleichtern. SYSPREP ist daher bei mir gänzlich aus dem Blick geraten, da ich keine Notwendigkeit hatte dies auszuführen. Ich hoffe es wird wieder rückgängig gemacht mit einem Fix.

  19. riedenthied sagt:

    Unsere Exchange-Server installieren KB5065426 nicht, keiner von den 4 Servern. Alle anderen 2025er haben es genommen.

    Als Fehlermeldung kommt entweder direkt bei der Installation die 0x800f081f, oder er installiert es erstmal und rollt es beim nächsten Reboot wieder zurück, dann ist die Fehlermeldung 0x800f0922.

    sfc findet keine Fehler, dism auch nicht. Dism.log und cbs.log enthalten nichts sinnvolles. Hab keine Ahnung mehr, nachdem ich mich jetzt volle 2 Tage mit kaum was anderem beschäftigt habe.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros. Kommentare abseits des Themas bitte unter Diskussion. Kommentare, die gegen die Regeln verstoßen, werden rigoros gelöscht.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.