Windows Server (Kerberos) LSASS-Memory-Leak durch März 2024-Updates bestätigt

Windows[English]Mein Bericht, dass die März 2024-Updates für Windows unter manchen Windows Server-Systemen zu Problemen führen, hat sich nun bestätigt. Microsoft gibt inzwischen an, dass die März 2024-Sicherheitsupdates zu  Problemen mit Kerberos-Anfragen auf Domänencontrollern führen können. LSASS-Speicherlecks führen dazu, dass der Speicher voll läuft und der DC langsam wird oder stehen bleibt. Dieses Problem betrifft lokale und Cloud-basierte Active Directory-DLCs nach der Installation des Sicherheitsupdates vom März 2024.


Anzeige

Mein Hinweis auf das Problem

Ich hatte die Tage im Blog-Beitrag Windows Server: März 2024-Update verursacht LSASS Memory-Leak auf DCs entsprechende Benutzerberichte aufgegriffen, die von Problemen bei ihren Windows Server Domain Controllern berichteten. Seit die März 2024-Sicherheitsupdate vom 12.3.2024 auf Windows Server-Systemen installiert sind, kommt es bei verschiedenen Nutzern zu Problemen. Ein Speicherleck in LSASS führt bei allen Windows Server-Varianten nach einiger Zeit zu Performance-Problemen auf Domain Controllern (DC). Komischer Weise wurde dieser Effekt nicht bei allen Systemen beobachtet, wie man in den Nutzerkommentaren zu obigem Blog-Beitrag nachlesen kann.

Microsoft bestätigt das Problem

Ein Nutzer wies per Kommentar darauf hin (danke), dass Microsoft das Problem "in den Windows Issue Reports WI748847, WI748848 und WI748849 bestätigt habe. Ich bin dann auf die Suche gegangen und habe die betreffenden Berichte beispielsweise im Know Issues-Abschnitt für Windows Server als Beitrag Issue with Kerberos requests on domain controllers may cause LSASS memory leaks gefunden.

Microsoft schreibt, dass nach der Installation der Sicherheitsupdates vom 12. März 2024 beim Local Security Authority Subsystem Service (LSASS) auf Domänencontrollern (DCs) ein Speicherleck auftreten kann. Dies tritt auf, wenn lokale und Cloud-basierte Active Directory-Domänencontroller Kerberos-Authentifizierungsanforderungen bedienen.

Das Speicherleck kann so extrem werden, das es LSASS zum Absturz bringt, was einen ungeplanten Neustart der zugrunde liegenden Domänencontroller (DCs) auslöst. Laut Microsoft betrifft es nur Umgebungen in Unternehmen, die einige Windows Server-Plattformen mit folgenden Windows-Varianten verwenden.


Anzeige

  • Windows Server 2022
  • Windows Server 2019
  • Windows Server 2016
  • Windows Server 2012 R2

Microsoft schreibt, dass die Ursache inzwischen ermittelt wurde. Die Entwickler arbeiten an einer Lösung, die in den nächsten Tagen veröffentlicht wird. Dann will Microsoft den verlinkten Support-Beitrag aktualisieren. Bis zu dieser Lösung bleibt nur, das betreffenden März 2024-Update zu deinstallieren (schlechte Idee, da einige Schwachstellen geschlossen wurden) oder die Speicherauslastung der Server zu beobachten und diese ggf. von Zeit zu Zeit neu zu booten.

Ergänzung: Es gibt erste Sonderupdates (Out-of-band-Updates), die das Problem beheben, siehe Windows Server: Fix für (Kerberos) LSASS-Memory-Leak durch März 2024-Updates.

Ähnliche Artikel:
Microsoft Security Update Summary (12. März 2024)
Patchday: Windows 10-Updates (12. März 2024)
Patchday: Windows 11/Server 2022-Updates (12. März 2024)
Windows Server 2012 / R2 und Windows 7 (12. März 2024)

Windows 10/Server 2019: Update KB5035849 scheitert mit Fehler 0xd0000034
Windows Server: März 2024-Update verursacht LSASS Memory-Leak auf DCs
Windows Server: Fix für (Kerberos) LSASS-Memory-Leak durch März 2024-Updates


Anzeige

Dieser Beitrag wurde unter Störung, Update, Windows Server abgelegt und mit , , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

22 Antworten zu Windows Server (Kerberos) LSASS-Memory-Leak durch März 2024-Updates bestätigt

  1. Anonymous sagt:

    hier geistert noch was rum von dem ich noch nirgends was gelesen habe
    https://www1.wdr.de/nachrichten/schieb-windows-11-update-100.html

    • riedenthied sagt:

      Wurde bei uns noch nicht gemeldet. Da hätte sich der "WDR-Digitalexperte" auch mal ein wenig mehr anstrengen und wenigstens den Fehlercode mitteilen können, um das einzuschätzen. Na ja, gut, dass wir überall Experten sitzen haben.

      • Anonymous sagt:

        Wir haben auch keine Beschwerden, vermutlich betrifft das (wenn es überhaupt existiert) nur eine bestimmte Hardware die nicht oft genutzt wird ansonsten wäre das Netz voll mit dieser Info.

  2. Dennis sagt:

    Moin,

    hab jetzt noch nicht ganz verstanden, wen das betreffen kann.
    Das muss doch eig. jeden DC mit o.g. OS betreffen, oder?
    Warum haben manche das Problem und manche nicht?

    …dies tritt auf, wenn lokal UND Azure AD (betrifft nur hybrid)?
    …dies tritt auf, wenn lokal ODER Azure AD (betrifft on-prem UND hybrid)?

    Sorry, bin ich auch noch nicht ganz wach. Aber eine kurzes Wachrütteln würde mir bei meiner Bewertung helfen das Update erstmal auszusetzen oder nicht.
    Eine 1:1 Testumgebung haben wir nämlich leider nicht.

    • Robert Glöckner sagt:

      naja, es gibt noch nicht mehr Informationen als in dem o.g. MS-Artikel. Entweder man ist betroffen und muss etwas häufiger neu starten als alle 4 Wochen oder eben nicht.

    • riedenthied sagt:

      Ich denke, es kommt schlicht und ergreifend auf die Anzahl der Kerberos-Anfragen an, die der DC zu bewältigen hat. Je kleiner die Umgebung, desto weniger gravierend ist das Problem. Ich kann es allerdings überall beobachten.

      In unserer "großen" Domäne mit 1500 Benutzerkonten, 2000 Computerkonten und einem fleißigen Exchange wächst der Speicherverbrauch innerhalb eines Tages auf 4,5 GB (und stabilisiert sich in dieser Region vorerst). In unseren kleinen Domänen ist das Problem ebenfalls zu sehen, aber es wächst nur langsam und fast unauffällig. Aber es wächst auch da.

      Ich habe den DCs erstmal mehr RAM gegeben und ein Skript eingebunden, was den Server neu startet, wenn es zu bunt wird.

      • js sagt:

        hi, was sind die schwellenwerte in deinem skript? nimmst du die speichergröße des prozesses?
        oder was meinst du mit "zu bunt"?
        thx

        • riedenthied sagt:

          Als Schwellwert für den Prozess nehme ich 4,5 GB, oder wenn der Server insgesamt weniger als 1 GB frei hat. Aber das sind nur die Werte, die halt in unserer Umgebung passen. Das musst du bei dir selbst entscheiden. Es gab auch Meldungen, dass der Prozess sich über 10 GB nimmt.

          Bei uns ist er seit gestern abend relativ stabil, knapp unterhalb der 4,5 GB. Schlechtere Performance sehe ich nicht. Ich werde nochmal den RAM erweitern, vielleicht ist das Problem dann sogar komplett entschärft.

          • 1ST1 sagt:

            Wir haben unter anderem zwei Hardware-DCs die haben halt 64 GB RAM, kleiner ging nicht… Auf dem einen hat der LSASS-Prozess aktuell 15 GB RAM, geht noch… bei den anderen DCs, auch virtuelle, hat der Prozess zwischen 500 MB und 8 GB, es ist aber noch genug RAM da, grundsätzlich laufen die. Ich weiß nur nicht wie lange, ich schaue gerade die Eventlogs der DCs durch und konnte tatsächlich bei drei virtuellen DCs Reboots feststellen. Die sind nur immer so schnell wieder da, dass das nicht mal das Monitoring anschlägt. Wir grübeln jetzt, was wir machen, es darauf ankommen lassen (Sicherheits-)Updates deinstallieren, oder die DCs ab und zu halt mal crashen lassen, bis von MS ein Update oder KIR dazu kommt. Pest oder Cholera…

            • DW sagt:

              Wir starten unsere DCs auch mit Hilfe eine Skripts ordnungsgemäß neu. Spricht in der Regel nichts dagegen, wenn man genug DCs hat.
              "Crashen" halte ich für gefährlich. Nicht das wirklich mal ein DC sich verabschiedet.

  3. Andi sagt:

    Bei mir hat heute der AV Scanner angeschlagen, als ich den Taskmanager auf einem DC geöffnet habe. Masqueraded Process MSFT wurde erkannt. Dies ist auf das fehlerhafte Microsoft Update zurückzuführen. Wurde vom AV Hersteller bestätigt.
    Ansonsten sind unsere DCs aber unauffällig und haben auch keine hohe Auslastung beim LSASS. Dümpeln so zwischen 300 und 900 MB, also nix dramatisches.

  4. 1ST1 sagt:

    Es gibt scheinbar KIRs für das Problem, ich kann sie nur noch nicht finden.
    https://support.microsoft.com/en-us/topic/march-12-2024-kb5035857-os-build-20348-2340-a7953024-bae2-4b1a-8fc1-74a17c68203c
    Da ist noch nichts.

  5. Andreas K. sagt:

    Bei uns gab es heute diverse Loginprobleme (DMS, Outlook/Exchange), die 2 Domänencontroller hatten keine außergewöhnliche Speicherauslastung. Ein Neustart der DCs hat aber die Loginprobleme sofort behoben. Im Ereignislog eines DCs stand, der Anmeldedienst wäre nicht gestartet (SYSTEM LSA Event 40960).

  6. riedenthied sagt:

    Fixes sind bereits erschienen, allerdings nicht für 2019. Toll, dass wir 2019er haben.

    Edit: Oh, Günter war schneller. 👍🏻

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.