Patchday: Windows 10/11 Updates (10. März 2026)

WindowsAm 10. März 2026 (zweiter Dienstag im Monat, Patchday bei Microsoft) hat Microsoft kumulative Updates für die noch unterstützten Client-Betriebssystem-Versionen von Windows 10 (mit ESU-Lizenz) und Windows 11 veröffentlicht. Hier einige Details zu diesen Updates, die Schwachstellen sowie Probleme beheben sollen.

Die Secure-Boot-Zertifikate laufen ab. Was sollen Admins tun? Kostenloses eBook » (Sponsored by IT Pro)


Details zu den per Updates geschlossenen Sicherheitslücken sind im BeitragMicrosoft Security Update Summary (10. März 2026) beschrieben.

Updates für Windows 11

Eine Liste der Windows 11 Updates lässt sich auf dieser Microsoft-Webseite abrufen. Ich habe nachfolgend die Details herausgezogen. Für die oben erwähnten Windows 11 Version stellt Microsoft nun folgende Updates bereit.

Update KB5079473 für Windows 11 24H2-25H2

Das kumulative Update KB5079473 für Windows 11 24H2-25H2 beinhaltet Qualitätsverbesserungen sowie Sicherheitspatches. Mit diesem Update werden verschiedene Sicherheitsverbesserungen an internen Betriebssystemfunktionen vorgenommen. Microsoft listet im Supportbeitrag einige Details zu Fixes, u.a. folgende, auf.

  • [Secure Boot] With this update, Windows quality updates include additional high confidence device targeting data, increasing coverage of devices eligible to automatically receive new Secure Boot certificates. Devices receive the new certificates only after demonstrating sufficient successful update signals, maintaining a controlled and phased rollout.
  • [File Explorer] Improved: This update improves File Explorer search reliability when searching across multiple drives or "This PC".
  • [Windows Defender Application Control] Improved: This update improves how Windows Defender Application Control (WDAC) handles COM objects allowlisting policies. COM objects were blocked when the endpoint security policy was set higher than the allowlisting policy. With this update, COM objects are allowed as expected.​
  • [Windows System Image Manager​​​​​​​] Improved: This update improves the reliability of choosing trusted catalog files. It adds a warning dialog that helps you confirm that the file you select comes from a trusted source. ​​​​​​​

Dieses Update wird automatisch von Windows Update heruntergeladen und installiert, ist aber auch im Microsoft Update Catalog und per WSUS sowie WUfB erhältlich. Im Patch ist das Windows 11 Servicing Stack Update integriert. Vom Update ggf. verursachte Probleme sind im Support-Beitrag aufgeführt.

Update KB5078883 für Windows 11 23H2

Das kumulative Update KB5078883 für Windows 11 23H2 Enterprise und Education beinhaltet Qualitätsverbesserungen sowie Sicherheitspatches.

  • [Secure Boot] 
    • ​​​​​​​​​​​​​​With this update, Windows quality updates include additional high confidence device targeting data, increasing coverage of devices eligible to automatically receive new Secure Boot certificates. Devices receive the new certificates only after demonstrating sufficient successful update signals, maintaining a controlled and phased rollout.
    • This update introduces two new PowerShell features to help you manage the ongoing Secure Boot key rollout. The Get-SecureBootUEFI cmdlet now supports the -Decoded option, which displays Secure Boot keys and certificates in a readable format. The Get-SecureBootSVN cmdlet lets you check the Secure Boot Security Version Number (SVN) of your device's UEFI firmware and bootloader, and report whether the device follows the latest Secure Boot policy.
  • [File History] Improved: This update improves the reliability of File History in Control Panel. Files with names that include Chinese characters and Private Use Area characters now back up successfully, helping keep your files protected and available when you need them.
  • [Graphics]
    • Improved: This update improves stability affecting certain GPU configurations, helping devices shut down more reliably.
    • Improved: This update improves stability for certain GPU configurations. It helps games and 3D apps run more reliably during intensive graphics use.
  • [Texts and Fonts] Improved: This update improves Windows fonts by adding the new Saudi Riyal currency symbol. This change helps keep text clear, accurate, and visually consistent across your Windows apps and experiences​​​​​​​.
  • [Windows System Image Manager​​​​​​​] Improved: This update improves the reliability of choosing trusted catalog files. It adds a warning dialog that helps you confirm that the file you select comes from a trusted source.

Dieses Update wird automatisch von Windows Update heruntergeladen und installiert, ist aber auch im Microsoft Update Catalog und per WSUS sowie WUfB erhältlich. Im Patch ist das Windows 11 Servicing Stack Update integriert. Bekannte, vom Update ggf. verursachte Probleme werden, im Support-Beitrag aufgeführt.

Windows 11 23H2 Home und Pro sind aus dem Support gefallen und haben zum 11. November 2025 letztmalig ein Update erhalten.

Updates für Windows 10

Windows 10 22H2 ist im Oktober 2025 aus dem Support gefallen und es gibt nur noch Updates im ESU-Programm. Eine Liste der Updates lässt sich auf dieser Microsoft-Webseite abrufen. Ich habe nachfolgend die Details herausgezogen.

Update KB5078885 für Windows 10 Version 21H2 – 22H2

Das kumulative Update KB5078885 enthält diverse Sicherheitsfixes und ist für Windows 10 21H2 Enterprise LTSC sowie ESU-Maschinen mit 22H2 verfügbar. Als Fixes listet der Supportbeitrag folgendes auf:

  • [Windows System Image Manager] This update adds a warning dialog to help users confirm that the selected catalog file comes from a trusted source.
  • [File History] Improved: File History in Control Panel when backing up files. New files with names containing some Chinese and Private Use Area characters can now be backed up.
  • [Graphics] Improved: A stability issue affecting certain GPU configurations.
  • [Secure Boot] With this update, Windows quality updates include additional high confidence device targeting data, increasing coverage of devices eligible to automatically receive new Secure Boot certificates. This targeting is based primarily on client device diagnostic data; due to limited data, servers are unlikely to qualify, though not explicitly excluded. Devices receive new certificates only after demonstrating sufficient successful update signals, maintaining a controlled and phased rollout.

Microsoft weist darauf hin, dass dieses Update Qualitätsverbesserungen am Servicing Stack (ist für Microsoft Updates verantwortlich) durchführt. Dieses Update wird automatisch von Windows Update heruntergeladen und installiert, ist aber auch im Microsoft Update Catalog und per WSUS sowie WUfB erhältlich. Beachtet die ggf. im Support-Beitrag beschriebene Hinweise zur Installation (vorausgesetztes SSU) und zu ggf. bekannten Problemen.

Update KB5078752 für Windows 10 Enterprise 2019 LTS

Das kumulative Update KB5078752 (wird unter Windows 10 v1809 einsortiert, bezieht sich aber auf Windows 10 2019 Enterprise LTSC und IoT Enterprise LTSC) und beinhaltet Sicherheitsfixes sowie folgende Korrekturen.

  • [Windows System Image Manager] This update adds a warning dialog to help users confirm that the selected catalog file comes from a trusted source.
  • [File History] Improved: File History in Control Panel when backing up files. New files with names containing some Chinese and Private Use Area characters can now be backed up.
  • [Secure Boot] With this update, Windows quality updates include additional high confidence device targeting data, increasing coverage of devices eligible to automatically receive new Secure Boot certificates. This targeting is based primarily on client device diagnostic data; due to limited data, servers are unlikely to qualify, though not explicitly excluded. Devices receive new certificates only after demonstrating sufficient successful update signals, maintaining a controlled and phased rollout.

Das Update wird automatisch von Windows Update heruntergeladen und installiert, ist aber auch im Microsoft Update Catalog, per WSUS und WUfB erhältlich. Microsoft hat zudem das Service Stack Update (SSU) aktualisiert. Beachtet die im Support-Beitrag beschriebene Installationsvoraussetzungen und Hinweise auf eventuell vorhandene Probleme.

Update KB5078938 für Windows 10 Version 1607

Für Windows 10 1607 Enterprise LTSC steht das Update KB5078938 zur Verfügung. Dieses Update adressiert Sicherheitsprobleme sowie die beschriebenen Korrekturen, wird automatisch von Windows Update heruntergeladen und installiert, steht aber auch im Microsoft Update Catalog als Download zur Verfügung (nach der KB-Nummer suchen lassen). Vor der manuellen Installation muss das aktuellste Servicing Stack Update (SSU) installiert werden. Details sind im jeweiligen KB-Artikel zu finden.

Für die restlichen Windows 10 Versionen gab es kein Update, da diese Versionen aus dem Support gefallen ist. Details zu obigen Updates sind im Zweifelsfall den jeweiligen Microsoft KB-Artikeln zu entnehmen.

Ähnliche Artikel:
Microsoft Security Update Summary (10. März 2026)
Patchday: Windows 10/11 Updates (10. März 2026)
Patchday: Windows Server-Updates (10. März 2026)
Patchday: Microsoft Office Updates (10. März 2026)

Dieser Beitrag wurde unter Sicherheit, Update, Windows abgelegt und mit , , , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

32 Kommentare zu Patchday: Windows 10/11 Updates (10. März 2026)

  1. Bolko sagt:

    Microsoft .NET Desktop Runtime 8.0.25
    *ttps://dotnet.microsoft.com/en-us/download/dotnet/8.0

    Microsoft .NET Desktop Runtime 9.0.14
    *ttps://dotnet.microsoft.com/en-us/download/dotnet/9.0

    Microsoft .NET Desktop Runtime 10.0.4
    *ttps://dotnet.microsoft.com/en-us/download/dotnet/10.0

    Safe OS (WinRE):

    Windows 10 Version 1607 (KB5078801)

    Windows 10 Version 1809 (KB5078805)

    Windows 10 Version 21H2 (KB5078884)

    Windows 11 Version 23H2 (KB5078882)

    Windows 11 Version 24H2 und 25H2 (KB5079471)

    Windows 11 Version 26H1 Insider (KB5079463)

    Server 21H2 (KB5078822)

    Server 23H2 (KB5078785)

    Server 24H2 (KB5078794)

    2.
    Erste Fehlermeldung wurde bei Reddit gemeldet:
    Gerät "Dell Venue 8 Pro"
    Fehler: "Internal Hard Disk not found" boot error
    Workaround: Secure Boot abschalten
    *ttps://www.reddit.com/r/Windows10/comments/1rq3l24/comment/o9prwsl/

    • Bolko sagt:

      Nach dem zweiten Reboot kurz vor dem Login, wenn eigentlich alles fertig sein sollte, kommt für ein paar Sekunden diese Meldung:
      "Updates sind unterwegs".
      Das hatte ich bisher noch nie gesehen.

      Das Update läuft also jetzt 4-stufig?
      1. Update-Installation im laufenden Windows (normal)
      2. weiter bis 30 Prozent nach dem Logout, aber noch vor dem ersten Reboot (normal)
      3. Nach dem ersten Reboot bis zum zweiten Reboot (zweiter Reboot passiert nicht bei jedem Update)
      4. Nach dem zweiten Reboot vor dem Login (gab es soweit ich weiß noch nie vorher).
      Was passiert in diesem 4.Schritt genau und warum kann Microsoft das nicht vorher erledigen, sondern braucht erstmal zwei Reboots?
      Sind das die neuen Secure-Boot-Zertifikat-Update-Scripte?

      • Markus S. sagt:

        Bis zu drei Neustarts hatte ich in der Vergangenheit auch. 4 Stufen wären neu.

      • der sagt:

        Kann ich nicht nachvollziehen. Bei mir exakt 1 Neustart, wie immer.

        • Markus S. sagt:

          Hier 5x MS Windows 11 25H2 Enterprise aktualisiert – auf drei Rechnern insgesamt zwei Neustarts, auf zwei Rechnern drei Neustarts. Ein Muster dahinter erkenne ich noch nicht.

          • ChristophH sagt:

            Auf Windows 11 23H2 Enterprise – 2 automatische Neustart. Nach dem 2. Neustart wurde ein Update von der Secure Boot DBX gemacht. Danach kein automatischer Neustart mehr. Der automatische SecureBoot Update Prozess ist aber noch nicht abgeschlossen, da die Firmware (in diesem Fall der Hyper-V-Host) noch nicht bereit ist.

            Filtere in der Ereignisanzeige:SYSTEM die Quellen „Eventlog" und „TPM-WMI". Vielleicht ergibt das einen Hinweis warum es bei einigen Rechner einen 3. Reboot gegeben hat.

          • peter0815 sagt:

            Hier kam der zweite Reboot laut Log für's/vom zweiten (englischen) Languagepack:

            "A reboot is necessary before package Microsoft-Windows-FodMetadataServicing-Desktop-Metadata can be changed to the Installed state."

            Warum diesmal und sonst nicht? Gute Frage.

      • Reboots (KB5079473) sagt:

        Bei einem Lenovo Notebook, Windows 11 25H2
        (KB5079473) Wird installiert bis 35%, dann folgt eine Reboot,
        wird installiert 100%, wird neu gestartet.
        Installation des Updates ca 6 Minuten.
        Ein Update mit mindestens 2 Reboots.

      • Fi(lmgu)cken sagt:

        Den Ablauf kann ich bestätigen, habe mich ebenfalls gewundert, warum 2 Neustarts nötig sind.

      • Public Resolver sagt:

        [Secure Boot] This SSU update replaces the 2011 signed bootmgfw.efi with the 2023 signed bootmgfw.efi if the 2023 PCA is in the DB.

        Für Windows 10 und 11 ist das jetzt der Standard.

    • Bolko sagt:

      Gestern am 12.3.2026 wurde ein Bugfix OOB für NET 10 veröffentlicht.

      Microsoft .NET Desktop Runtime 10.0.5 (OOB):
      *ttps://dotnet.microsoft.com/en-us/download/dotnet/10.0

      "We are releasing .NET 10.0.5 as an out-of-band (OOB) update to address a regression introduced in .NET 10.0.4.
      […]
      regression that causes the debugger to crash"

      *ttps://github.com/dotnet/core/blob/main/release-notes/10.0/10.0.5/10.0.5.md

  2. Anonym sagt:

    Als MCS verabschiedet sich die NIC beim deployment :(

  3. harfes sagt:

    Bei mehreren Kunden liefen die Updates "im Hintergrund" (W11 24+25H2) und dabei wurde die Netzwerkverbindung getrennt und teilweise der Bildschirm schwarz (Grafiktreiber?) – beides kam aber nach kurzer Zeit wieder. Nach Neustart (2x) alles ok. Zertifikate habe ich noch nicht kontrolliert, da die Mitarbeiter weiterarbeiten wollten…

  4. CW sagt:

    W10 22H2 ESU:

    Update und Herunterfahren funktioniert (wieder?) nicht (mehr?).
    Nach 2x reboot und kommt die Login-Maske.

    HTH CW

  5. naardes sagt:

    Hallo zusammen,
    bei mir wird das Update KB5079473 nicht von allen Clients installiert.
    Fehler: Downloadfehler – 0x80010002
    Alle Clients sind 25H2.

    Meine Konfiguration ist wie folgt:
    – WSUS Server vorhanden (nur einer).
    – Alle Clients und Server holen die Updates nur vom WSUS (So ist es jedenfalls konfiguriert…).
    – Schnellinstallation (express) ist am WSUS nicht aktiviert.

    Nun das seltsame:
    Alle Clients, die keine Verbindung zum Internet haben (Produktion usw.), können das Update nicht vom WSUS laden.
    Es kommt die genannte Fehlermeldung: Downloadfehler – 0x80010002

    Alle Clients, welche auch Zugriff auf das Internet haben, die können das Update herunterladen und installieren.

    Es sieht für mich gerade so aus, als würde das Update entweder ganz, oder zum Teil doch aus dem Internet geladen werden und nicht vom WSUS, obwohl es lt. Einstellungen nicht so sein sollte.

    bei allen besherigen Updates gab es dieses Problem nicht.
    Alle bis einschließlich 02/2026 waren diesbezüglich i.O.

    Ich habe das Update "KB5079473" bereits abgelehnt und über den Update Catalog neu importiert und freigegeben, ohne Erfolg.

    Hat jemand etwas Ähnliches beobachtet und kann vielleicht helfen?

    PS.: viele Dank an dieser Stelle an Günter Born.
    Deine Seite ist für mich seit langem die erste Anlaufstelle nach dem Patchday und hat mir schon oft viel Ärger erspart.

    Grüße naardes

    • Anonym sagt:

      Das habe ich bisher so nicht beobachtet. Um sicherzugehen, dass keine Updates aus dem Internet geladen werden, kannst du den DualScan abschalten.

      [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate]
      "DisableDualScan"=dword:00000001
      "DoNotConnectToWindowsUpdateInternetLocations"=dword:00000001

      • naardes sagt:

        Vielen Dank, das "DisableDualScan" war es tatsächlich.
        Ich habe das mit dem "DisableDualScan" schon mehrfach gelesen, aber die Pfadangaben in der Registry waren immer unsinnig.

        "DoNotConnectToWindowsUpdateInternetLocations" hatte ich bereits vorher per GPO verteilt.

        Zum Thema "DisableDualScan":
        Man muss der Reg Eintrag nicht manuell per GPO setzen, es gibt von MS eine fertige GPO die das erledigt.

        Die GPO ist hier zu finden:
        Computerkonfiguration>Richtlinien>Administrative Vorlagen>Windows-Komponenten>Windows Update>Legacy-Richtlinien>"Keine Richtlinie für Updaterückstellungen zulassen, durch die Windows Update überprüft wird"

        Wenn diese Richtlinie nicht konfiguriert oder deaktiviert ist, dann ist scheinbar das Dual Scan Feature aktiv.
        Falls es jemandem hilft…

        Danach hat man den Reg Wert:
        [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate]
        "DisableDualScan"=dword:00000001

        Habe es an einem Client getestet und jetzt lädt er das Update vom WSUS.

        Vielen Dank

    • Anonym sagt:

      Kann ich auch bestätigen, selbe Konstellation aber mit 24H2 und Clients die nicht ins Internet dürfen.

      • Daniela S. sagt:

        Kann ich nicht bestätigen.
        Bei uns sind alle Legacy Policies abgeschaltet (also auch DualScan), Clients ziehen Updates nach wie vor beim WSUS. Auch wenn der Client kein Internet hat.
        Win11 25H2 mit WSUS auf Server 2022.

        https://www.windowspro.de/news/microsoft-mustert-25-gruppenrichtlinien-fuer-windows-update-aus/04966.html
        DualScan wurde doch abgelöst durch "Quell­dienst für bestimmte Klassen von Windows-Updates angeben", meinte ich…funktioniert jedenfalls bei uns so. Bei allen Updates die Quelle WSUS auswählen.

        • naardes sagt:

          Ok, bei uns gibt es noch die Besonderheit, dass die Clients nicht komplett ohne Internet sind…
          Gewisse Seiten (Schulungsportale usw.) sind erreichbar.
          Der Verbindungsstatus (Netzwerk-Symbol) zeigt oft zeitweise "Internetverbindung" an, obwohl keine besteht.
          Der Client denkt also teilweise, dass er eine Internetverbindung hat.

          Vielleicht kommt das Problem daher…?

          Die Richtlinie "Quell­dienst für bestimmte Klassen von Windows-Updates angeben" hatte ich bereits vorher aktiv und alle Klassen auf WSUS gesetzt.
          Das alleine hat leider nicht funktioniert.

          Erst als ich "Keine Richtlinie für Updaterückstellungen zulassen, durch die Windows Update überprüft wird" aktiviert habe, also "DisableDualScan"=dword:00000001, funktioniert es nun.

    • chris sagt:

      auch hier: Geräte, die ins Internet können scheinen besser abzuschneiden, als GPO ist gesetzt (nur zum Vergleich / als Anregung)

      Windows Registry Editor Version 5.00

      [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate]
      "ExcludeWUDriversInQualityUpdate"=dword:00000001
      "TargetReleaseVersion"=dword:00000001
      "DisableWindowsUpdateAccess"=dword:00000001
      "DoNotConnectToWindowsUpdateInternetLocations"=dword:00000001
      "DisableDualScan"=dword:00000001
      "AcceptTrustedPublisherCerts"=dword:00000001
      "SetDisablePauseUXAccess"=dword:00000001
      "WUServer"="https://wsus08.firma.local:8531"
      "WUStatusServer"="https://wsus08.firma.local:8531"
      "UpdateServiceUrlAlternate"="https://wsus08.firma.local:8531"
      "SetAutoRestartNotificationConfig"=dword:00000001
      "AutoRestartNotificationSchedule"=dword:0000000f

      [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU]
      "NoAutoUpdate"=dword:00000000
      "AUOptions"=dword:00000004
      "ScheduledInstallDay"=dword:00000001
      "ScheduledInstallTime"=dword:00000003
      "ScheduledInstallEveryWeek"=dword:00000001
      "AllowMUUpdateService"=dword:00000001
      "DetectionFrequencyEnabled"=dword:00000001
      "DetectionFrequency"=dword:00000006
      "UseWUServer"=dword:00000001
      "AutoInstallMinorUpdates"=dword:00000000
      "IncludeRecommendedUpdates"=dword:00000001

    • Steffen Gerhard sagt:

      Wir hatten ähnliche Probleme. Die Updates konnten weder per Windows Update vom WSUS heruntergeladen / installiert werden. Die Installation per Doppelklick auf die .msu hat auch zu einem Fehler geführt.

      Die Registry Keys "DisableDualScan" und "DoNotConnectToWindowsUpdateInternetLocations" haben leider auch nichts gebracht. Was bei uns geholfen hat, war folgenden Befehl in der Powershell (als Admin) auszuführen:
      Add-WindowsPackage -Online -PackagePath

      Bei der Maschine hat es sich um einen Citrix OS-Layer gehandelt.

  6. Tom sagt:

    Ich habe nach dem Update keine Internetverbindung mehr. Anpingen lässt sich auch nichts mehr. Auf den Router kommt man auch nicht mehr drauf.

    Sicherungs-Image, welches vor dem Update gemacht wurde eingespielt, alles funktioniert wieder (also jederzeit reproduzierbar).

    Hatte bisher nie Probleme, bis jetzt. Rechner ist ein 9800X3D, RTX5070ti, MSI Board -> alles Stand der Technik und von Windows (25/H2) her ist so gut wie alles Stock. Also keine seltsamen Hilfs-Programme oder Hacks etc.

    Mal schauen, ob es irgendwann wieder funktioniert (Updates jetzt erst mal für
    5 Wochen auf pausieren gestellt)

    Gruß Tom

  7. henry sagt:

    Auf einem Yoga 460 kommt es zum Installationsfehler 0x80070306, jetzt nach 2 Std. gebastel und einem Artikel, dass andere auch betroffen sind lass ich es sein…. "Microschrott" ist nur noch eine Bananensoftware und reift beim Kunden.
    Was die sich in den letzten Monaten in Sachen Updates geleistet haben ist echt schon traurig.

    • Bolko sagt:

      Reparaturanleitung:

      1.
      ISO runterladen

      Entweder bei Microsoft:
      *ttps://www.microsoft.com/de-de/software-download/windows11

      oder mit dem aktuellen Media Creation Tool:
      *ttps://go.microsoft.com/fwlink/?linkid=2156295

      oder die ISO von Deskmodder runterladen (deutsch, Home oder Pro, Quelle von SendGB-Server, von User birkuli):

      *ttps://www.deskmodder.de/blog/2025/06/28/windows-11-25h2-26200-iso-esd-deutsch-english/

      Das ISO sollte mindestens die selbe Build-Nummer haben wie das aktuell installierte Windows.

      aktuell:
      Windows 11 – Version 25H2 – Build 26200.8037

      2.
      ISO mit Doppelklick mounten und den neuen Laufwerkbuchstaben merken für Punkt 4.

      3.
      Einen neuen leeren Ordner erzeugen, in den man das Windows-Image aus dem ISO auspacken kann, zum Beispiel C:\mount.
      Diesen Ordner bei den Befehlen in 4. und 6. einsetzen.

      4.
      install.wim mounten:

      Dism.exe /mount-image /ImageFile:X:\sources\install.wim /index:1 /mountdir:C:\mount

      Dabei X: durch den tatsächlichen Laufwerksbuchstaben aus Punkt 2 ersetzen.
      Die Zahl hinter Index durch die passende Windows-Edition ersetzen.
      Index:1 ist für Home und Index:5 ist für Pro

      Index:
      1: Home
      2: Home N
      3: Education
      4: Education N
      5: Pro
      6: Pro N
      7: Pro Education
      8: Pro Education N
      9: Windows 11 Pro for Workstations
      10: Windows 11 Pro N for Workstations

      Die in dem ISO enthaltenen Indizes kann man mit folgendem Befehl anzeigen lassen, denn das kann manchmal auch abweichen:
      dism /get-imageinfo /imagefile:X:\Sources\install.wim

      5.
      Jetzt das laufende Windows reparieren in einer Konsole mit Admin-Rechten:

      Dism /Online /Cleanup-Image /RestoreHealth /Source:C:\mount\windows /LimitAccess

      Durch /LimitAccess wird der Zugriff auf das Online-Update verhindert und es werden nur die Dateien aus dem frischen ISO zur Reparatur benutzt.

      6.
      Das gemountete Windows aus dem ISO wieder unmounten:
      dism /unmount-image /mountdir:C:\mount /discard

      7.
      Das gemountete ISO im Explorer durch Rechtsklick auf den Laufwerkbuchstaben "auswerfen".

      8.
      Den Mount-Ordner C:\mount wieder löschen.

      9.
      Windows neu starten.

      • henry sagt:

        Danke Bolko für deine ausführliche Anleitung.

        Ich bin davon ausgegangen dass ich es über "dism /online /cleanup-image /Restorehealth" auch funktioniert, leider nicht.
        Werde es dann bei Gelegenheit mal probieren.

  8. Dominik sagt:

    Schon wieder keine .NET Frame Updates bei. 24H2? Weiß gar nicht wann die letzten installiert wurden.

    • R.S. sagt:

      .NET Updates gibt es nur noch für .NET 8, 9 und 10 und 3.5/4.8/4.81.
      Alle anderen .NET-Versionen haben schon vor längerer Zeit das Supportende erreicht und bekommen keine Updates mehr.

      • Dominik sagt:

        Okay, danke. Und wie bekomme ich dann die neueste Version wenn diese anscheinend nicht automatisch über die Updatefunktion bereitgestellt wird? Muss man die dann selbst runterladen? Danke

        • R.S. sagt:

          Die bekommst du automatisch.
          Und für .Net 3.5/4.9 gabs seit November keine Updates mehr.
          Einfach im Microsoft Updatekatalog als Suchbegriff .NET eingeben, dann siehst du alle Updates und kannst die auch manuell herunterladen und installieren.

  9. Bolko sagt:

    Am 21.März gab es für Windows 11 ein Out-of-Band Update KB5085516 (Builds 26200.8039 und 26100.8039).

    "[Microsoft-Konto anmelden] Behoben: Nach der Installation des Windows-Updates, das am oder nach dem 10. März 2026 veröffentlicht wurde, tritt bei einigen Benutzern möglicherweise ein Problem auf, sich bei Apps mit einem Microsoft-Konto anzumelden."

    *ttps://support.microsoft.com/de-de/topic/21-m%C3%A4rz-2026-kb5085516-betriebssystembuilds-26200-8039-und-26100-8039-out-of-band-09e85404-1cb6-4ed4-9ca5-3e40d74307b9

Antworte auf den Kommentar von Bolko Antwort abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros. Kommentare abseits des Themas bitte unter Diskussion. Kommentare, die gegen die Regeln verstoßen, werden rigoros gelöscht.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.