{"id":218104,"date":"2019-05-16T12:49:23","date_gmt":"2019-05-16T10:49:23","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=218104"},"modified":"2024-03-31T20:13:22","modified_gmt":"2024-03-31T18:13:22","slug":"windows-10-v1809-probleme-mit-update-kb4494441","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/05\/16\/windows-10-v1809-probleme-mit-update-kb4494441\/","title":{"rendered":"Windows 10 V1809: Probleme mit Update KB4494441"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/win102.jpg\" width=\"58\" height=\"58\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2019\/05\/20\/windows-10-v1809-issues-with-update-kb4494441\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Aktuell gibt es wohl einige Verwirrung um das kumulative Update KB4494441 f\u00fcr Windows 10 Version 1809. Es wird mehrfach installiert und aktuell ist auch unklar, wie die Spectre-Schutzfunktionen aktiviert werden k\u00f6nnen.<\/p>\n<p><!--more--><\/p>\n<h2>Update KB4494441 f\u00fcr Windows 10 V1809<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/e52b3fd68dcb47d8b7d19d93d13c3512\" alt=\"\" width=\"1\" height=\"1\" \/>Das kumulative Update KB4494441 f\u00fcr Windows 10 Version 1809 wurde ja am 14. Mai 2019 im Rahmen des regul\u00e4ren Patchdays als Sicherheitsupdate freigegeben. Ich hatte im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2019\/05\/15\/patchday-windows-10-updates-14-mai-2019\/\">Patchday Windows 10-Updates (14. Mai 2019)<\/a> dar\u00fcber berichtet. Bei diesem Update hat Microsoft zwei Sachen erw\u00e4hnt. So soll der Retpoline-Schutz bei diesem Update aktiviert werden, sobald Spectre V2 aktiviert ist:<\/p>\n<ul>\n<li>Enables \"Retpoline\" by default if Spectre Variant 2 (<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/ADV180002\">CVE-2017-5715<\/a>) is enabled. Make sure previous OS protections against the Spectre Variant 2 vulnerability are enabled using the registry settings described in the <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4073119\/protect-against-speculative-execution-side-channel-vulnerabilities-in\">Windows Client<\/a> and <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4072698\/windows-server-speculative-execution-side-channel-vulnerabilities-prot\">Windows Server<\/a>articles. (These registry settings are enabled by default for Windows Client OS editions, but disabled by default for Windows Server OS editions). For more information about \"Retpoline\", see <a href=\"https:\/\/techcommunity.microsoft.com\/t5\/Windows-Kernel-Internals\/Mitigating-Spectre-variant-2-with-Retpoline-on-Windows\/ba-p\/295618\">Mitigating Spectre variant 2 with Retpoline on Windows<\/a>.<\/li>\n<li>Provides protections against a new subclass of speculative execution side-channel vulnerabilities, known as <em>Microarchitectural Data Sampling<\/em>, for 64-Bit (x64) versions of Windows (<a href=\"https:\/\/web.archive.org\/web\/20200916142137\/https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/ADV190013\">CVE-2019-11091<\/a>, <a href=\"https:\/\/web.archive.org\/web\/20200916142137\/https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/ADV190013\">CVE-2018-12126<\/a>, <a href=\"https:\/\/web.archive.org\/web\/20200916142137\/https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/ADV190013\">CVE-2018-12127<\/a>, <a href=\"https:\/\/web.archive.org\/web\/20200916142137\/https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/ADV190013\">CVE-2018-12130<\/a>). Use the registry settings as described in the <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4073119\/protect-against-speculative-execution-side-channel-vulnerabilities-in\">Windows Client<\/a> and <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4072698\/windows-server-speculative-execution-side-channel-vulnerabilities-prot\">Windows Server<\/a>articles<em>. <\/em>(These registry settings are enabled by default for Windows Client OS editions and Windows Server OS editions).<\/li>\n<\/ul>\n<p>Zudem soll das Update auch schon einen Schutz gegen die Zombieload genannte <em>Microarchitectural Data Sampling<\/em>-Schwachstelle einf\u00fchren.<\/p>\n<h2>Berichtete Probleme<\/h2>\n<p>Aktuell laufen die ersten Meldungen zu Problemen mit dem Update KB4494441 als Kommentare zum Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2019\/05\/15\/patchday-windows-10-updates-14-mai-2019\/\">Patchday Windows 10-Updates (14. Mai 2019)<\/a> ein.<\/p>\n<ul>\n<li>Update-Agent defekt: Blog-Leser Tobias berichtet in <a href=\"https:\/\/borncity.com\/blog\/2019\/05\/15\/patchday-windows-10-updates-14-mai-2019\/#comment-71985\">diesem Kommentar<\/a>, dass der Windows Update-Agent nach Installation des Updates bei der n\u00e4chsten Update-Suche Fehler mit dem Code 0x8024002E (Agent *FAILED* [8024002E] CheckAccessByPolicy) meldet. Das wird auch in <a href=\"https:\/\/borncity.com\/blog\/2019\/05\/15\/patchday-windows-10-updates-14-mai-2019\/#comment-72056\">diesem Kommentar<\/a> berichtet und soll auch bei Windows 10 V1803 auftreten).<\/li>\n<li>Tempor\u00e4res Nutzerprofil: <a href=\"https:\/\/borncity.com\/blog\/2019\/05\/15\/patchday-windows-10-updates-14-mai-2019\/#comment-71989\">Dieser Kommentar<\/a> berichtet on einem tempor\u00e4ren Nutzerprofil nach der Installation des Updates \u2013 k\u00f6nnte aber ein Einzelfall sein.<\/li>\n<li>Hyper-V Hypervisor streikt: In <a href=\"https:\/\/borncity.com\/blog\/2019\/05\/15\/patchday-windows-10-updates-14-mai-2019\/#comment-72024\">diesem Kommentar<\/a> wird berichtet, dass der Hypervisor f\u00fcr Hyper-V auf Windows Server 2019 nicht mehr startet.<\/li>\n<\/ul>\n<blockquote><p><strong>Erg\u00e4nzung:<\/strong> Blog-Leser Leon aus Griechenland hat mich per Mail informiert, dass er und einige andere seiner Kollegen ebenfalls vom Fehler\u00a0 0x8024002E (Agent *FAILED* [8024002E] CheckAccessByPolicy) betroffen sind. Microsoft hat am 19.5.2019 ein Sonderupdate freigegeben (siehe\u00a0<a href=\"https:\/\/borncity.com\/blog\/2019\/05\/20\/windows-10-sonderupdates-fr-den-ie-19-5-2019\/\" rel=\"bookmark\">Windows 10: Sonderupdates f\u00fcr den IE-Bug (19.5.2019)<\/a>), was auch Verbesserungen am Update Client bringt. Ob das Update das Update Agent-Problem behebt, ist mir unbekannt.<\/p><\/blockquote>\n<p>Zudem scheint es einen Bug zu geben, der mit dem Update nun auch unter Windows 10 V1809 auftritt.<\/p>\n<ul>\n<li>Mehrere Reboots, mehrere Installationen erforderlich: In <a href=\"https:\/\/borncity.com\/blog\/2019\/05\/15\/patchday-windows-10-updates-14-mai-2019\/#comment-72044\">diesem Kommentar<\/a> wird davon berichtet, dass das Update auf mehreren Systemen mehrfach installiert wurde. Auch auf reddit.com gibt es <a href=\"https:\/\/web.archive.org\/web\/20231231071633\/https:\/\/old.reddit.com\/r\/Windows10\/comments\/bolodf\/cumulative_updates_may_14th_2019\/enie2kv\/\" target=\"_blank\" rel=\"noopener noreferrer\">einen Thread<\/a> zum Thema. Das ist wohl bekannt (Microsoft hat dies <a href=\"https:\/\/docs.microsoft.com\/en-us\/windows\/release-information\/status-windows-10-1809-and-windows-server-2019#376msgdesc\" target=\"_blank\" rel=\"noopener noreferrer\">hier best\u00e4tigt<\/a>) und wurde an anderen Stellen berichtet. In nachfolgendem Abschnitt berichtet ein Nutzer \u00fcber mehrere Reboots. <a href=\"https:\/\/borncity.com\/blog\/2019\/05\/15\/patchday-windows-10-updates-14-mai-2019\/#comment-72049\">Dieser Kommentar<\/a> merkt an, dass der Explorer nicht mehr funktioniere.<\/li>\n<li>Weiterhin stellen <a href=\"https:\/\/borncity.com\/blog\/2019\/05\/15\/patchday-windows-10-updates-14-mai-2019\/#comment-72060\">Nutzer fest<\/a>, dass sich nach der Installation die Build-Nummer nicht \u00e4ndert \u2013 ist mir auch an anderer Stelle untergekommen \u2013 ich meine mich zu erinnern, dass es nach einem neuen Installationslauf dann geklappt hat.<\/li>\n<\/ul>\n<p>Das Gravierendste, was ich jetzt in dieser Liste erkennen kann: Der Update-Agent scheint durch das SSU oder das kumulative Update besch\u00e4digt zu werden und bringt den Fehler 0x8024002E. Der Fehler wurde auch schon fr\u00fcher berichtet (siehe hier und <a href=\"https:\/\/web.archive.org\/web\/20200806020324\/https:\/\/social.technet.microsoft.com\/Forums\/de-DE\/67fe010a-8f71-4305-97be-be81d1f7f433\/wsus-clients-not-receiving-updates?forum=winserverwsus\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a>). Ich hatte im Artikel <a href=\"https:\/\/borncity.com\/blog\/2015\/11\/17\/windows-10-update-fehler-0x8024002e\/\">Windows 10: Update-Fehler 0x8024002E<\/a> dazu mal was geschrieben, bin aber nicht sicher, ob das was bringt.<\/p>\n<h2>Ungereimtheiten: Mehrere Reboots und mehr<\/h2>\n<p>Bereits beim Erstellen des Blog-Beitrags hatte ich einen <a href=\"https:\/\/twitter.com\/cybericua\/status\/1128817166663348224\" target=\"_blank\" rel=\"noopener noreferrer\">Tweet<\/a> verlinkt, in dem Benutzer @PhantomofMobile \u00fcber Merkw\u00fcrdigkeiten berichtet.<\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"de\">\n<p dir=\"ltr\" lang=\"en\">Another thing it took two restarts to Install the CU making that three restarts to install the SSU + .NET &amp; CU.<a href=\"https:\/\/twitter.com\/AskWoody?ref_src=twsrc%5Etfw\">@AskWoody<\/a> <a href=\"https:\/\/twitter.com\/SBSDiva?ref_src=twsrc%5Etfw\">@SBSDiva<\/a> <a href=\"https:\/\/twitter.com\/etguenni?ref_src=twsrc%5Etfw\">@etguenni<\/a> <a href=\"https:\/\/twitter.com\/AdminKirsty?ref_src=twsrc%5Etfw\">@AdminKirsty<\/a> <a href=\"https:\/\/twitter.com\/JobCacka?ref_src=twsrc%5Etfw\">@JobCacka<\/a> <a href=\"https:\/\/t.co\/koshRrBH4L\">pic.twitter.com\/koshRrBH4L<\/a><\/p>\n<p>\u2014 Crysta T. Lacey (@PhantomofMobile) <a href=\"https:\/\/twitter.com\/PhantomofMobile\/status\/1128585156049031169?ref_src=twsrc%5Etfw\">15. Mai 2019<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Einmal musste er zwei Reboots durchf\u00fchren, damit bei ihm das Update installiert wurde. Zudem ist ihm aufgefallen, dass die Build-Nummer f\u00fcr das kumulative Update und das Servicing Stack Update KB4499728 gleich waren (17763.503.1.x).<\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"de\">\n<p dir=\"ltr\" lang=\"en\">Another thing it took two restarts to Install the CU making that three restarts to install the SSU + .NET &amp; CU.<a href=\"https:\/\/twitter.com\/AskWoody?ref_src=twsrc%5Etfw\">@AskWoody<\/a> <a href=\"https:\/\/twitter.com\/SBSDiva?ref_src=twsrc%5Etfw\">@SBSDiva<\/a> <a href=\"https:\/\/twitter.com\/etguenni?ref_src=twsrc%5Etfw\">@etguenni<\/a> <a href=\"https:\/\/twitter.com\/AdminKirsty?ref_src=twsrc%5Etfw\">@AdminKirsty<\/a> <a href=\"https:\/\/twitter.com\/JobCacka?ref_src=twsrc%5Etfw\">@JobCacka<\/a> <a href=\"https:\/\/t.co\/koshRrBH4L\">pic.twitter.com\/koshRrBH4L<\/a><\/p>\n<p>\u2014 Crysta T. Lacey (@PhantomofMobile) <a href=\"https:\/\/twitter.com\/PhantomofMobile\/status\/1128585156049031169?ref_src=twsrc%5Etfw\">15. Mai 2019<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Noch merkw\u00fcrdiger ist aber Hinweis von @PhantomofMobile, dass er bisher keinen Hinweis bekommen hat, dass der Schutz gegen die Zombieload genannte <em>Microarchitectural Data Sampling<\/em>-Schwachstelle aktiviert sei. Er hat eine PowerShell-Ausgabe gepostet, die den Status der einzelnen Schutzma\u00dfnahmen zeigt. Dort ist MDS auf False gesetzt.<\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"de\">\n<p dir=\"ltr\" lang=\"en\">Thanks for the heads-up. The team is looking at this, no action is required to enable the mitigation, you likely don't have the latest microcode so the mitigation is disabled. Please confirm? If I recall your setup correctly you need to get from oem. Documentation can be improved<\/p>\n<p>\u2014 Jorge Lopez (@cybericua) <a href=\"https:\/\/twitter.com\/cybericua\/status\/1128676908168728576?ref_src=twsrc%5Etfw\">15. Mai 2019<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Jorge Lopez von Microsoft hat sich dann gemeldet und schreibt, dass man als Nutzer eigentlich nichts tun muss. Gem\u00e4\u00df <a href=\"https:\/\/techcommunity.microsoft.com\/t5\/Windows-Kernel-Internals\/Mitigating-Spectre-variant-2-with-Retpoline-on-Windows\/ba-p\/295618\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Nachtrag<\/a> in der Technet-Community soll Retpoline unter Windows 10 Version 1809 und Windows Server 2019 oder neuere Versionen automatisch aktiviert werden, wenn die Voraussetzungen gegeben sind. Sein Team schaut sich diese Sache an. M\u00f6glicherweise h\u00e4ngt es mit den Microcode-Updates zusammen, die die OEMs f\u00fcr ihre Mainboards ausliefern m\u00fcssen. Kann sein, dass Intel bei seinen BIOS-Updates f\u00fcr die NUCs, die der Nutzer verwendet, etwas nicht ber\u00fccksichtigt hat. Die <a href=\"https:\/\/twitter.com\/cybericua\/status\/1128817166663348224\" target=\"_blank\" rel=\"noopener noreferrer\">Diskussion auf Twitter<\/a> h\u00e4lt noch an.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/05\/16\/windows-10-v1809-retpoline-automatisch-aktiviert\/\">Windows 10 V1809: Retpoline automatisch aktiviert<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/05\/16\/windows-10-v1903-update-kb4497936-kommt-fr-alle\/\">Windows 10 (V1903): Update KB4497936 wird f\u00fcr Alle verteilt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/05\/15\/patchday-windows-10-updates-14-mai-2019\/\">Patchday Windows 10-Updates (14. Mai 2019)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Aktuell gibt es wohl einige Verwirrung um das kumulative Update KB4494441 f\u00fcr Windows 10 Version 1809. Es wird mehrfach installiert und aktuell ist auch unklar, wie die Spectre-Schutzfunktionen aktiviert werden k\u00f6nnen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[185,3694],"tags":[7563,4315,7207],"class_list":["post-218104","post","type-post","status-publish","format-standard","hentry","category-update","category-windows-10","tag-kb4494441","tag-update","tag-windows-10-v1809"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/218104","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=218104"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/218104\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=218104"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=218104"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=218104"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}