{"id":179161,"date":"2016-07-07T08:21:11","date_gmt":"2016-07-07T06:21:11","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=179161"},"modified":"2016-07-07T09:48:24","modified_gmt":"2016-07-07T07:48:24","slug":"microsoft-erklrt-den-gpo-problem-patch-kb3159398","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2016\/07\/07\/microsoft-erklrt-den-gpo-problem-patch-kb3159398\/","title":{"rendered":"Microsoft &lsquo;erkl&auml;rt&rsquo; den GPO-Problem-Patch (KB3159398)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2013\/03\/winb.jpg\" width=\"58\" align=\"left\" height=\"58\"\/>Heute noch ein kleiner Nachtrag: Microsoft hat sich bereits am 5. Juni 2016 \u00fcber die Frage ausgelassen, warum es mit Gruppenrichtlinien nach dem Juni 2016-Patchday bei einigen Systemen Probleme gibt. <\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/2ed92b89edf1406aa9871b74b037aaa2\" width=\"1\" height=\"1\"\/>Mit dem Juni 2016-Update KB3159398 wurden einige Administratoren \"kalt erwischt\". Im Artikel <a href=\"https:\/\/borncity.com\/blog\/2016\/06\/15\/update-details-zum-microsoft-patchday-14-juni-2016\/\">Update-Details zum Microsoft Patchday 14. Juni 2016<\/a> habe ich \u00fcber das <em>Sicherheitsupdate f\u00fcr Gruppenrichtlinien (3163622)<\/em> berichtet, welches im Microsoft Sicherheits-Bulletin <a href=\"https:\/\/technet.microsoft.com\/library\/security\/MS16-072\" target=\"_blank\">MS16-072<\/a> adressiert wird. Dieses Sicherheitsupdate behebt eine Sicherheitsanf\u00e4lligkeit in Microsoft Windows, die eine Erh\u00f6hung von Berechtigungen erm\u00f6glicht. <\/p>\n<h3>\u00c4rger nach Installation von KB3159398<\/h3>\n<p>Im Anschluss an die Update-Installation gab es dann auf diversen Systemen mit unter Windows Server 2008 R2 massive Probleme. Es k\u00f6nnen z.B. folgende Fehler auftreten:<\/p>\n<ul>\n<li>Desktop-Symbole f\u00fcr Verkn\u00fcpfungen werden nicht mehr sauber angezeigt.  <\/li>\n<li>Laufwerke A:, B:, C: und D: sind vor dem Benutzer versteckt \u2013 das Drive-Mapping funktioniert nicht mehr (siehe <a href=\"http:\/\/www.heise.de\/forum\/heise-Security\/News-Kommentare\/Microsoft-Patchday-Uralt-Luecke-aus-Windows-95-Zeiten-geschlossen\/Dank-Update-KB3159398-keine-Netzlaufwerke-mehr-per-GPO\/posting-28764689\/show\/\" target=\"_blank\">auch<\/a>).  <\/li>\n<li>Diverse Gruppenrichtlinien (z.B. Drucker GPOs, <a href=\"https:\/\/www.reddit.com\/r\/sysadmin\/comments\/4o78yo\/kb3159398_or_kb3164033_seems_to_remove_all\/\" target=\"_blank\">siehe<\/a>) funktionieren nicht mehr.<\/li>\n<\/ul>\n<p>Ich hatte die Thematik im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2016\/06\/16\/windows-gpo-update-kb3159398-macht-probleme\/\">Windows-GPO-Update KB3159398 macht Probleme<\/a> intensiver behandelt. Allerdings betreibe ich hier in meiner kleinen B\u00fcroumgebung keine Windows Server-Infrastruktur, bin also im Thema Gruppenrichtlinien nicht so drin (benutze diese nur auf diversen Clients zur Steuerung diverser Funktionen). Bereits in den Kommentaren zu nachfolgenden Blog-Beitr\u00e4gen kamen die Hinweise, dass es an den Administratoren der Server l\u00e4ge, wenn es Probleme g\u00e4be. <\/p>\n<h3>Erkl\u00e4rungen \u00fcber Erkl\u00e4rungen<\/h3>\n<p>Im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2016\/06\/16\/windows-gpo-update-kb3159398-macht-probleme\/\">Windows-GPO-Update KB3159398 macht Probleme<\/a> hatte ich bereits darauf hingewiesen, dass Microsoft den Knowledge Base-Artikel <a href=\"https:\/\/support.microsoft.com\/en-us\/kb\/3163622\" target=\"_blank\">KB3163622<\/a> (MS16-072: Security update for Group Policy: June 14, 2016) nachtr\u00e4glich erweitert hatte. <\/p>\n<p>Und es gab von MVP Mark Heitbrink Erkl\u00e4rungen bzw. Hinweise, warum der Patch bei einigen Systemen zu den oben erw\u00e4hnten Fehlern f\u00fchrte. Mark hat mich den Artikel <a href=\"https:\/\/sdmsoftware.com\/group-policy-blog\/bugs\/new-group-policy-patch-ms16-072-breaks-gp-processing-behavior\/\" target=\"_blank\">New Group Policy Patch MS16-072\u2013 \"Breaks\" GP Processing Behavior<\/a> hingewiesen und sp\u00e4ter selbst den deutschsprachigen Beitrag <a href=\"http:\/\/www.gruppenrichtlinien.de\/artikel\/sicherheitsfilterung-neu-erfunden-ms16-072-patchday-14062016\/\" target=\"_blank\">Sicherheitsfilterung neu erfunden \u2013 MS16-072 \u2013 Patchday 14.06.2016<\/a> ver\u00f6ffentlicht. <\/p>\n<p>Damit sollte f\u00fcr Administratoren klar sein, warum das so ist und wie man sich behilft. Unter dem Strich trat das Problem auf, weil Microsoft etwas in der Wirkung von Gruppenrichtlinien ge\u00e4ndert hat (Details in den oben verlinkten Artikeln von Mark Heitbrink). In den Kommentaren hier im Blog kam auch latent der Hinweis zwischen den Zeilen, dass da eigentlich nur Administratoren betroffen seien, die sich mit der Materie nicht auskennen. Bei meinen Recherchen habe ich aber den Eindruck gewonnen, dass es eine Menge Leute getroffen hat (meine Blog-Beitr\u00e4ge in deutsch und englisch wurden gut abgerufen \u2013 und es gab Hinweise in Foren, dass Microsoft mal einen \"good practice\"-Ansatz beschrieben hat, der nun genau diese Probleme hervorruft. <\/p>\n<p>Lange Rede kurzer Sinn: Wer von dem Patch als Administrator betroffen war, muss nicht in Sack und Asche gehen, er war nicht alleine. Jedenfalls hat Microsoft sich bem\u00fc\u00dfigt gef\u00fchlt, am 5. Juni 2016 den Blog-Beitrag <a href=\"https:\/\/blogs.technet.microsoft.com\/askpfeplat\/2016\/07\/05\/who-broke-my-user-gpos\/\" target=\"_blank\">Who broke my user GPOs?<\/a> im Technet zu publizieren. <\/p>\n<blockquote>\n<p><strong>What did I miss.<\/strong><\/p>\n<p>We released new security patches for all currently supported Operating Systems. Among those patches was this one: <a href=\"https:\/\/support.microsoft.com\/en-us\/kb\/3163622\" target=\"_blank\">MS 16-072<\/a>, which is also referenced as <a href=\"https:\/\/support.microsoft.com\/en-us\/kb\/3163622\" target=\"_blank\">KB 3163622<\/a>. OS Specific articles are released as 3159398, 3163017, 3163018, and 3163016.  <\/p>\n<p><a href=\"http:\/\/support.microsoft.com\/kb\/3159398\" target=\"_blank\">KB 3159398<\/a> \u2013 Vista, 2008, 7, 2008 R2, 2012, 8.1, 2012 R2<br \/><a href=\"http:\/\/support.microsoft.com\/kb\/3163017\" target=\"_blank\">KB 3163017<\/a> \u2013 Windows 10 TH1<br \/><a href=\"http:\/\/support.microsoft.com\/kb\/3163018\" target=\"_blank\">KB 3163018<\/a> \u2013 Windows 10 TH2 and Server 2016 TP4<br \/><a href=\"https:\/\/support.microsoft.com\/en-us\/kb\/3163016\" target=\"_blank\">KB 3163016<\/a> \u2013 Server 2016 TP5  <\/p>\n<p>After applying the appropriate patch to your systems, User group policies are retrieved from SYSVOL differently than before. Prior to the update, domain joined computers used the <strong>user's security<\/strong> context to make the connection and retrieve the policies. After the update is applied, domain joined computers will now retrieve all policies using the <strong>computer security<\/strong> context. The users that get the policy is still controlled by the policy scope just like before. The only change is the computer is getting the policy for the user.<\/p>\n<\/blockquote>\n<p>Soviel zur Erkl\u00e4rung. Im Technet Artikel wird dann gezeigt, wie man das das Problem behebt oder g\u00e4nzlich umgeht. Vielleicht hilft es euch weiter, falls ihr als Admin in diesem Bereich unterwegs seid und die obigen Artikel noch nicht kanntet. W\u00e4re alles an mir vorbei gegangen, wenn nicht <a href=\"http:\/\/www.zdnet.com\/article\/microsoft-heres-how-to-fix-the-group-policy-mess-caused-by-our-security-update\/\" target=\"_blank\">ZDNet.com<\/a> das in einem Artikel kurz aufgegriffen h\u00e4tte.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/><a href=\"https:\/\/borncity.com\/blog\/2016\/06\/16\/windows-gpo-update-kb3159398-macht-probleme\/\">Windows-GPO-Update KB3159398 macht Probleme<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2016\/06\/18\/juni-2016-patchday-probleme-mit-kb3164033-und-kb3164035\/\">Juni 2016-Patchday-Probleme mit KB3164033 und KB3164035?<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2016\/06\/15\/update-details-zum-microsoft-patchday-14-juni-2016\/\">Update-Details zum Microsoft Patchday 14. Juni 2016<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Heute noch ein kleiner Nachtrag: Microsoft hat sich bereits am 5. Juni 2016 \u00fcber die Frage ausgelassen, warum es mit Gruppenrichtlinien nach dem Juni 2016-Patchday bei einigen Systemen Probleme gibt.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[11,301,2557],"tags":[5128,24,5060,4325],"class_list":["post-179161","post","type-post","status-publish","format-standard","hentry","category-problemlosung","category-windows","category-windows-server","tag-gpo","tag-problem","tag-update-kb3159398","tag-windows"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/179161","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=179161"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/179161\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=179161"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=179161"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=179161"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}