{"id":219024,"date":"2019-06-11T12:38:13","date_gmt":"2019-06-11T10:38:13","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=219024"},"modified":"2021-01-27T19:39:15","modified_gmt":"2021-01-27T18:39:15","slug":"bekommen-windows-7-nutzer-ein-sha-2-update-problem","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/06\/11\/bekommen-windows-7-nutzer-ein-sha-2-update-problem\/","title":{"rendered":"Bekommen Windows 7-Nutzer ein SHA-2-Update Problem?"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline; border-width: 0px;\" title=\"win7\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2012\/03\/win7_thumb1.jpg\" alt=\"win7\" width=\"44\" height=\"42\" align=\"left\" border=\"0\" \/>Besitzer von 32-Bit-Windows 7-Systemen laufen m\u00f6glicherweise in das Problem, dass sie bald (d.h. vor Ablauf des Support-Zeitraums) keine Updates mehr bekommen. Hintergrund ist, dass das f\u00fcr SHA-2-signierte Updates erforderliche Paket KB4474419 nicht installiert werden kann.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/de33da0dfed54025b3a0265641a27388\" alt=\"\" width=\"1\" height=\"1\" \/>Wir haben heute Juni-Patchday, wo Microsoft Sicherheitsupdates verteilt. Daher m\u00f6chte ich das Problem thematisieren, um herauszufinden, ob eine gr\u00f6\u00dfere Anzahl an Nutzern von 32-Bit-Windows 7-Systemen betroffen ist.<\/p>\n<h2>Hintergrund: Die Nachr\u00fcstung f\u00fcr SHA-2-Updates<\/h2>\n<p>Zuerst ein kurzer Ausblick auf den Hintergrund. Microsoft hatte 2018 angek\u00fcndigt, ab Mitte 2019 seine Windows-Updates nur noch mit SHA-2-Signaturen (statt mit SHA-1 und SHA-2) zu versehen \u2013 die Signierung mit SHA-1 entf\u00e4llt dann aus Sicherheitsgr\u00fcnden. Ich hatte im Artikel <a href=\"https:\/\/borncity.com\/blog\/2018\/11\/21\/windows-7-ab-april-2019-wird-ein-sha-2-update-bentigt\/\">Windows 7: Ab April 2019 wird ein 'SHA-2-Update' ben\u00f6tigt<\/a> dar\u00fcber berichtet.<\/p>\n<p>Benutzer von Windows 7 SP1 (sowie der Server Pendants) und WSUS ben\u00f6tigen daher ab April 2019 ein spezielles Update, welches die Maschine f\u00fcr SHA2-Codesignaturen ert\u00fcchtigt. F\u00fcr eine \u00dcbergangszeit werden aber noch Updates mit beiden Signaturen ausgeliefert.<\/p>\n<p>Microsoft hat zum 12. M\u00e4rz 2019 den Support-Beitrag <a href=\"https:\/\/web.archive.org\/web\/20201231202502\/https:\/\/support.microsoft.com\/en-us\/help\/4472027\/2019-sha-2-code-signing-support-requirement-for-windows-and-wsus\">4472027<\/a> (2019 SHA-2 Code Signing Support requirement for Windows and WSUS) dahingehend erweitert, als das die f\u00fcr Windows 7 Service Pack 1, Windows Server 2008 R2 Service Pack 1 und Windows Server 2008 Service Pack 2 erforderlichen SHA-2-Updates genannt werden.<\/p>\n<p>Update <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4474419\">KB4474419<\/a> (SHA-2 code signing support update for Windows Server 2008 R2 and Windows 7: March 12, 2019) r\u00fcstet die Unterst\u00fctzung f\u00fcr die SHA-2-Signaturauswertung f\u00fcr die genannten Betriebssysteme nach. Ich hatte im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2019\/03\/13\/windows-7-updates-rsten-sha-2-support-nach\/\">Windows 7: Updates r\u00fcsten SHA-2-Support nach<\/a> darauf hingewiesen.<\/p>\n<p>Am 18. Juni 2019 muss in Umgebungen mit WSUS 3.0 SP1 das Update <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4484071\" target=\"_blank\" rel=\"noopener noreferrer\">KB4484071<\/a> installiert sein, um noch Updates zu erhalten. F\u00fcr Windows 7 SP1 und Windows Server 2008 SP2 ist der SHA-2-Support ab dem 13. August 2019 verpflichtend. Ab September 2019 gibt es keine Updates mehr, wenn die Vorbereitungsupdates f\u00fcr den SHA-2-Support fehlen (siehe <a href=\"https:\/\/web.archive.org\/web\/20201231202502\/https:\/\/support.microsoft.com\/en-us\/help\/4472027\/2019-sha-2-code-signing-support-requirement-for-windows-and-wsus\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Microsoft-KB-Artikel<\/a>).<\/p>\n<h2>Installationsprobleme mit Updates KB4474419<\/h2>\n<p>Ich hatte im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2019\/03\/13\/windows-7-updates-rsten-sha-2-support-nach\/\">Windows 7: Updates r\u00fcsten SHA-2-Support nach<\/a> bereits auf Installationsprobleme mit diesem Update hingewiesen. Manche Nutzern haben bei Windows 7 in der 32-Bit-Version echte Probleme. Microsoft hat zwar am 12. M\u00e4rz 2019 das Update <a href=\"https:\/\/support.microsoft.com\/de-de\/help\/4474419\/sha-2-code-signing-support-update\" target=\"_blank\" rel=\"noopener noreferrer\">KB4474419<\/a> f\u00fcr die Unterst\u00fctzung der SHA-2-Codesignierung f\u00fcr Windows Server 2008 R2, Windows 7 und Windows Server 2008 herausgebracht. Dessen Installation endet aber bei manchen Nutzern in einer Neustart-Schleife, wie man in <a href=\"https:\/\/borncity.com\/blog\/2018\/11\/21\/windows-7-ab-april-2019-wird-ein-sha-2-update-bentigt\/#comment-69285\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Kommentaren<\/a> nachlesen kann.<\/p>\n<p>Bei Dr. Windows gibt es <a href=\"https:\/\/www.drwindows.de\/windows-7-allgemein\/154894-update-kb4474419-laesst-installieren.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Thread<\/a> zum Problem. Michael ILOFF hat es auch im englischsprachigen Blog-Beitrag in <a href=\"https:\/\/borncity.com\/win\/2019\/03\/19\/windows-7-updates-for-sha-2-support\/#comment-4780\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Kommentar<\/a> auf den Punkt gebracht: Ohne Installation des SHA-2-Updates werden Betroffene nach August 2019 keine neueren Updates mehr verarbeiten k\u00f6nnen. In Microsofts KB-Artikeln wie <a href=\"https:\/\/web.archive.org\/web\/20201231202502\/https:\/\/support.microsoft.com\/en-us\/help\/4472027\/2019-sha-2-code-signing-support-requirement-for-windows-and-wsus\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> habe ich bisher keinen Hinweis auf diese Probleme gefunden.<\/p>\n<h2>Fehlerursachen f\u00fcr die Neustartschleife<\/h2>\n<p>Die Ursache f\u00fcr das Installationsproblem mit der anschlie\u00dfenden Neustartschleife scheinen fremde Bootlader oder verbogene Partitionsstrukturen zu sein.<\/p>\n<h3>Ein KB-Artikel KB3033929 aus 2015<\/h3>\n<p>Von Microsoft gibt es einen alten KB-Artikel <a href=\"https:\/\/support.microsoft.com\/de-de\/help\/3033929\/microsoft-security-advisory-availability-of-sha-2-code-signing-support\" target=\"_blank\" rel=\"noopener noreferrer\">KB3033929<\/a> (<em>Microsoft-Sicherheitsempfehlung: Verf\u00fcgbarkeit der SHA-2-Codesignaturunterst\u00fctzung f\u00fcr Windows 7 und Windows Server 2008 R2<\/em>) vom 10. M\u00e4rz 2015. Dort geht es genau um eine Unterst\u00fctzung f\u00fcr die SHA-2-Codesignatur, die sich nicht installieren l\u00e4sst. Dort hei\u00dft es, dass das Update nicht installierbar sei, wenn folgende Bedingungen gelten:<\/p>\n<blockquote><p>Einige Benutzer k\u00f6nnen dieses Sicherheitsupdate nicht installieren, wenn ihre Computer die folgenden Bedingungen erf\u00fcllen:<\/p>\n<ul>\n<li>Sie verf\u00fcgen \u00fcber eine Multiboot-Konfiguration von Windows und verschiedene Linux-Distributionen<\/li>\n<li>Sie verwenden keinen Windows-Bootloader<\/li>\n<li>Windows- und Linux sind auf verschiedenen Laufwerken installiert<\/li>\n<\/ul>\n<p>Wir konnten gesichert feststellen, dass Systeme, bei denen der Windows-Bootloader als prim\u00e4rer Loader aktiviert ist, dieses Update erfolgreich installieren k\u00f6nnen, und dass Systeme, auf denen ein anderer Bootloader als prim\u00e4rer Bootloader angegeben ist, das Update selbst dann nicht installieren k\u00f6nnen, wenn der Benutzer mit diesem Loader Windows ausw\u00e4hlt.<\/p><\/blockquote>\n<p>Microsoft schl\u00e4gt folgenden Workaround vor: <em>Um dieses Problem zu umgehen, k\u00f6nnen Sie entweder Windows als Standardbootloader verwenden oder die BIOS-Einstellungen so \u00e4ndern, dass der Windows-Bootloader direkt aktiviert wird, wenn Sie dieses Update installieren. <\/em>Heise hat im Jahr 2015 den Artikel <a href=\"https:\/\/www.heise.de\/security\/meldung\/Bootschleife-nach-SHA-2-Update-fuer-Windows-7-2574289.html\" target=\"_blank\" rel=\"noopener noreferrer\">Bootschleife nach SHA-2-Update f\u00fcr Windows 7<\/a> auf Basis der obigen Informationen ver\u00f6ffentlicht, der noch praktische Ans\u00e4tze liefert. Interessant sind auch die Kommentare zu diesem Artikel, die diverse Konstellationen als Fehlerursache samt L\u00f6sungsans\u00e4tzen benennen.<\/p>\n<h3>Das hilft m\u00f6glicherweise bei Update KB4474419<\/h3>\n<p>Beh\u00e4lt man die obige Information im Hinterkopf, kommt man m\u00f6glicherweise auch bei Update KB4474419 der L\u00f6sung n\u00e4her. Nachfolgend habe ich mal einige Fundstellen aufgef\u00fchrt, die das best\u00e4tigen:<\/p>\n<ul>\n<li>In <a href=\"https:\/\/www.drwindows.de\/windows-7-allgemein\/154894-update-kb4474419-laesst-installieren.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Thread<\/a> auf Dr. Windows zum Problem kommt die klare Aussage: <em>Ich <\/em><em>habe das Problem gestern bei mir l\u00f6sen k\u00f6nnen! Das update l\u00e4uft nicht durch wenn ein \"alternativer bootloader\" benutzt wird! <\/em>Der Nutzer verweist auf <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/SHA-2-Support-fuer-Windows-7-und-Server-2008-R2-aktualisieren-4341198.html\" target=\"_blank\" rel=\"noopener noreferrer\">meinen SHA-2-Artikel bei heise<\/a> (siehe folgender Punkt).<\/li>\n<li>Im heise-Beitrag hatte ich geschrieben: <em>Inzwischen hat sich <\/em><a href=\"https:\/\/answers.microsoft.com\/en-us\/windows\/forum\/all\/kb4474419-will-not-install\/658900bc-3103-4a0e-a9ed-08c5c2d31e76\" target=\"_blank\" rel=\"noopener noreferrer\">in einem englischen Microsoft-Forenthread<\/a><em> eine m\u00f6gliche Ursache herauskristallisiert. Die Update-Installation scheitert, wenn ein fremder Bootlader (etwa Linux GRUB2, der auf eine Linux-Partition zeigt) vorhanden ist. Nach Entfernen des Bootladers oder 'abklemmen' des Linux-Laufwerks l\u00e4sst sich das Update dann erfolgreich installieren<\/em>.<\/li>\n<li>Auch in <a href=\"https:\/\/www.heise.de\/forum\/heise-online\/News-Kommentare\/SHA-2-Support-fuer-Windows-7-und-Server-2008-R2-aktualisieren\/wg-Grub\/thread-5928367\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Kommentar<\/a> auf meinen heise-Artikel gibt es einen Hinweis: <em>Es reicht die Windowsplatte als erstes Bootmedium im Bios zu setzen. Danach lief bei mir das Update durch.<\/em><\/li>\n<\/ul>\n<p>Aus dem weiter oben zitierten heise-Beitrag aus 2015 m\u00f6chte ich zudem auf <a href=\"https:\/\/www.heise.de\/forum\/heise-Security\/News-Kommentare\/Bootschleife-nach-SHA-2-Update-fuer-Windows-7\/Alter-Trick-hilft-wieder\/thread-894531\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Kommentar<\/a> verweisen. Die Aussage: Es muss f\u00fcr die Windows Boot Partition das 'boot'-Flag gesetzt sein, damit es funktioniert. Das l\u00e4sst sich mit Partitionierungswerkzeugen bewerkstelligen.<\/p>\n<p>Weitere Ursachen f\u00fcr die Bootschleife kann auch <a href=\"https:\/\/www.heise.de\/forum\/heise-Security\/News-Kommentare\/Bootschleife-nach-SHA-2-Update-fuer-Windows-7\/Ich-habe-gar-kein-Grub-installiert\/thread-894485\/#posting_4981351\" target=\"_blank\" rel=\"noopener noreferrer\">installierte Software<\/a> sein, die den Bootlader von Windows 7 manipuliert. Aus dem hohlen Bauch fallen mir das Acronis sowie das fr\u00fchere TrueCrypt (heute VeraCryt) ein \u2013 ob es zutrifft, wei\u00df ich nicht. <a href=\"https:\/\/www.heise.de\/forum\/heise-Security\/News-Kommentare\/Bootschleife-nach-SHA-2-Update-fuer-Windows-7\/Auch-Syslinux-betroffen\/thread-894554\/\" target=\"_blank\" rel=\"noopener noreferrer\">Hier<\/a> wird Syslinux als Bootlader genannt. Abschlie\u00dfende Frage: Ist \u00fcberhaupt noch jemand von diesem Problem betroffen?<\/p>\n<p><strong>\u00c4hnliche Artikel<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/02\/18\/sha-2-patch-fr-windows-7-kommt-wohl-im-mrz-2019\/\">SHA-2-Patch f\u00fcr Windows 7 kommt wohl im M\u00e4rz 2019<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2015\/10\/25\/knipst-der-wechsel-zu-sha-2-das-web-aus\/\">Knipst der Wechsel zu SHA-2 \"das Web\" aus?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/11\/21\/windows-7-ab-april-2019-wird-ein-sha-2-update-bentigt\/\">Windows 7: Ab April 2019 wird ein 'SHA-2-Update' ben\u00f6tigt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/03\/13\/windows-7-updates-rsten-sha-2-support-nach\/\">Windows 7: Updates r\u00fcsten SHA-2-Support nach<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/05\/24\/microsoft-security-update-releases-revisions-may-2019\/\">Microsoft Security Update Releases\/Revisionen Mai 2019<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Besitzer von 32-Bit-Windows 7-Systemen laufen m\u00f6glicherweise in das Problem, dass sie bald (d.h. vor Ablauf des Support-Zeitraums) keine Updates mehr bekommen. Hintergrund ist, dass das f\u00fcr SHA-2-signierte Updates erforderliche Paket KB4474419 nicht installiert werden kann.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[185],"tags":[7486,24,4315,4294],"class_list":["post-219024","post","type-post","status-publish","format-standard","hentry","category-update","tag-kb4474419","tag-problem","tag-update","tag-windows-7"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/219024","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=219024"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/219024\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=219024"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=219024"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=219024"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}