{"id":219245,"date":"2019-06-14T13:50:00","date_gmt":"2019-06-14T11:50:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=219245"},"modified":"2019-06-16T00:04:20","modified_gmt":"2019-06-15T22:04:20","slug":"tipp-powershell-workarounds-fr-juni-bug-der-windows-ereignisanzeige-im-detail","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/06\/14\/tipp-powershell-workarounds-fr-juni-bug-der-windows-ereignisanzeige-im-detail\/","title":{"rendered":"Tipp: PowerShell-Workarounds f&uuml;r Juni-Bug der Windows-Ereignisanzeige im Detail"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2013\/03\/winb.jpg\" width=\"58\" height=\"58\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2019\/06\/16\/tip-powershell-workarounds-for-june-bug-in-windows-event-viewer\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Ich habe mich mal intensiver mit dem Bug in der Windows-Ereignisanzeige, der durch die Juni 2019-Patches verursacht wird, befasst. Speziell interessierte mich das von Microsoft ins Internet gekippte Power-Shell-Fragment. Der Beitrag ist ein Hands-on, der zeigt, wie man mit dem Workaround umgehen kann und bringt einen modifizierten Ansatz, um sowohl die Ereignisanzeige als auch 'Benutzerdefinierte Ansichten' auf einer Maschine nutzen zu k\u00f6nnen.<\/p>\n<p><!--more--><\/p>\n<h2>R\u00fcckblick: Darum geht es<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/d33a3409986c45d9a8125442ed17857c\" alt=\"\" width=\"1\" height=\"1\" \/>Die Sicherheitsupdates f\u00fcr Windows zum Juni 2019 sollen ja zahlreiche Schwachstellen schlie\u00dfen, haben aber f\u00fcr Administratoren einen ziemlichen Pferdefu\u00df im Gep\u00e4ck. Sobald die Updates installiert wurden, klemmt die Ereignisanzeige. Sind dort unter 'Benutzerdefinierte Ansichten' eigene Eintr\u00e4ge definiert, st\u00fcrzt die Ereignisanzeige bei deren Anwahl ab.<\/p>\n<p><a href=\"https:\/\/i.imgur.com\/DT4STEe.jpg\"><img loading=\"lazy\" decoding=\"async\" title=\"Ereignisanzeige Fehler im Snap-In\" src=\"https:\/\/i.imgur.com\/DT4STEe.jpg\" alt=\"Ereignisanzeige Fehler im Snap-In\" width=\"617\" height=\"259\" \/><\/a><br \/>\n(<a href=\"https:\/\/i.imgur.com\/DT4STEe.jpg\">Zum Vergr\u00f6\u00dfern klicken<\/a>)<\/p>\n<p>Sobald der Fehler einmalig aufgetreten ist, l\u00e4sst sich die Ereignisanzeige grunds\u00e4tzlich nicht mehr verwenden. Hintergrund ist, dass das betreffende Snap-In beim n\u00e4chsten Start automatisch die letzte benutzerdefinierte Ansicht laden m\u00f6chte.<\/p>\n<p>Ich hatte mich mit dem Thema ausf\u00fchrlich im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2019\/06\/12\/windows-10-ereignisanzeige-hngt-nach-update-kb4503293-kb4503327\/\">Windows 7-10: Ereignisanzeige h\u00e4ngt nach Juni 2019-Update (KB4503293\/KB4503327 etc.)<\/a> auseinander gesetzt. Im Artikel wird erl\u00e4utert, welche Windows-Versionen und Updates betroffen sind (faktisch alle). Und ich hatte einen Workaround skizziert, wie man zumindest den Absturz der Ereignisanzeige flicken kann.<\/p>\n<h3>Warum das Thema nochmals aufgreifen?<\/h3>\n<p>Problem bei meiner in obigem Artikel skizzierten L\u00f6sung war dabei: Mit dem Workaround kann man zwar die Ereignisanzeige wieder aufrufen und in den Ereignissen navigieren und auch suchen. Aber eigene Eintr\u00e4ge im Zweig 'Benutzerdefinierte Ansichten' lassen sich nicht mehr definieren \u2013 dann kommt es sofort wieder zu einem Absturz. Das war von Nutzern in obigem Artikel auch in Kommentaren angemerkt worden.<\/p>\n<p>Von Microsoft wurde ein <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4508640\/event-viewer-may-close-or-you-may-receive-an-error-when-using-custom-v\" target=\"_blank\" rel=\"noopener noreferrer\">Workaround<\/a> ver\u00f6ffentlicht, mit dem sich benutzerdefinierte Ansichten per PowerShell auslesen lassen sollen. Problem bei diesem Ansatz: Der Support-Beitrag <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4508640\/event-viewer-may-close-or-you-may-receive-an-error-when-using-custom-v\" target=\"_blank\" rel=\"noopener noreferrer\">KB4508640<\/a> ist arg knapp. Die Jungs und M\u00e4dels aus Redmond haben nur das folgende Script-Fragment ins Internet gekippt:<\/p>\n<pre>function get-EventViewer {\r\n                Write-Output \"List of custom views on the machine\"\r\n                Write-Output \"\"\r\n                Get-ChildItem \"C:\\ProgramData\\Microsoft\\Event Viewer\\Views\" -Filter *.xml | % { select-xml -Path $_.FullName -xpath \"\/\/Name\" } | Select-Object -ExpandProperty Node | Select-Object -ExpandProperty InnerXml\r\n \r\n                Write-Output \"\"\r\n                $view_name = Read-Host \"Enter the name of custom view to execute\"\r\n \r\n \r\n                # Get the file name of the view\r\n                $ViewFile = Get-ChildItem \"C:\\ProgramData\\Microsoft\\Event Viewer\\Views\" -Filter *.xml | where-object { (Select-Xml -Path $_.FullName -xpath \"\/\/Name\").Node.InnerXml -eq $view_name }\r\n \r\n                Get-WinEvent -FilterXml ([xml]((Select-Xml -Path $ViewFile.FullName -XPath \"\/\/QueryList\").node.OuterXml))\r\n}<\/pre>\n<p>Dazu gab es dann noch die Kurzanleitung, wie man zu verfahren habe \u2013 f\u00fcr erfahrene Administratoren ein Kinderspiel:<\/p>\n<blockquote><p>To work around this issue, copy and paste the following function into a PowerShell window and run it.\u00a0 You can now use the command <strong>get-EventViewer<\/strong> at the PowerShell prompt to view your <strong>Custom Views<\/strong>. You will need to re-enter the function each time you open a new PowerShell window. <strong>Note<\/strong> The <strong>get-EventViewer <\/strong>function will only allow you to view previously defined <strong>Custom Views<\/strong>.\u00a0 To create new <strong>Custom Views<\/strong>, see <a href=\"https:\/\/docs.microsoft.com\/en-us\/powershell\/scripting\/samples\/Creating-Get-WinEvent-queries-with-FilterHashtable\" target=\"_blank\" rel=\"noopener noreferrer\">Creating Get-WinEvent queries with FilterHashtable<\/a>.<\/p><\/blockquote>\n<p>Nun gut, ich bin jetzt kein erfahrener Administrator, sondern habe mich vor 6 oder 7 Jahren zuletzt mit der PowerShell auseinander gesetzt. Und die Kollegen von der Schreibenden Zunft sind da offenbar auch nicht besser aufgestellt. Ich habe mal schnell geschaut \u2013 standardm\u00e4\u00dfig findest Du den Satz: 'Ach ja, es gibt von Microsoft einen <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4508640\/event-viewer-may-close-or-you-may-receive-an-error-when-using-custom-v\" target=\"_blank\" rel=\"noopener noreferrer\">Workaround<\/a> f\u00fcr die PowerShell \u2013 das war es.<\/p>\n<h3>Das m\u00fcsste doch klappen \u2026<\/h3>\n<p>Als ich gestern abend einen Artikel f\u00fcr heise zum Bug verfasst habe, zuckte der Gedanke 'schau doch mal, wie der Workaround funktioniert' durch den Hinterkopf. Gesagt, getan, auf einer Windows 10-Maschine den Browser und die PowerShell-Konsole ge\u00f6ffnet, das obige Code-Fragment aus dem Browser per Copy&amp;Paste in das Konsolenfenster kopiert und die Eingabetaste gedr\u00fcckt. Dann sah ich nur noch rot \u2013 nix mit einer Fool-Proof-L\u00f6sung. Hatte schon diesen Teil meines Artikeltexts gel\u00f6scht, der sich mit einigen Ideen befasste, als mich der Ehrgeiz gepackt hat. Das muss Du doch zum Laufen kriegen!<\/p>\n<p>Und w\u00e4re es nicht cool, wenn beides ginge: Benutzerdefinierte Ansichten abrufen, aber gleichzeitig mit der Ereignisanzeige arbeiten und dort in deren restlichen Zweigen nach Ereignissen schauen oder filtern k\u00f6nnen? Ach ja, cool w\u00e4re es, wenn das Ganze noch als anklickbare PowerShell-Module in Form von .ps1-Dateien vorliegt \u2013 und ein paar Erl\u00e4uterungen f\u00fcr Dummies w\u00e4ren auch nicht schlecht.<\/p>\n<p>Eine halbe Stunde sp\u00e4ter stand meine L\u00f6sung \u2013 und weil ich nicht an drei Stellen flicken m\u00f6chte, habe ich das Prinzip der Single Source realisiert. Das Know-How, die PowerShell-Scripte und die Beschreibungen finden sich in diesem Blog-Beitrag (da kann ich ggf. \u00e4ndern und erg\u00e4nzen) \u2013 aus meinem obigen Beitrag und dem heise-Artikel wird hierhin verlinkt. Und ich kann eine zip-Datei mit einer readme.txt sowie zwei fertigen PowerShell-L\u00f6sungen zum Download bereitstellen. Das Ganze soll die Zeit, bis ein Bug-Fix von Microsoft (avisiert f\u00fcr Ende Juni 2019) zur Verf\u00fcgung steht, \u00fcberbr\u00fccken. Quasi die Hilfskr\u00fccke f\u00fcr genervte Administratoren und Unternehmensumgebungen. Keine Ahnung, ob das jemand braucht.<\/p>\n<h2>Was der Microsoft-Workaround leistet<\/h2>\n<p>Zuerst einige Worte zum Microsoft-Workaround \u2013 ist erfahrenen Administratoren wohl intuitiv klar \u2013 aber ich musste erst einmal den Script-Code anschauen und etwas sortieren. Das Script kann man um den Funktionsaufruf erweitern und in eine <em>.ps1<\/em>-Dateien speichern. Das Ganze sieht so aus:<\/p>\n<p>function get-EventViewer { Write-Output \"List of custom views on the machine\" Write-Output \"\" Get-ChildItem \"C:\\ProgramData\\Microsoft\\Event Viewer\\Views\" -Filter *.xml | % { select-xml -Path $_.FullName -xpath \"\/\/Name\" } | Select-Object -ExpandProperty Node | Select-Object -ExpandProperty InnerXml Write-Output \"\" $view_name = Read-Host \"Enter the name of custom view to execute\" # Get the file name of the view $ViewFile = Get-ChildItem \"C:\\ProgramData\\Microsoft\\Event Viewer\\Views\" -Filter *.xml | where-object { (Select-Xml -Path $_.FullName -xpath \"\/\/Name\").Node.InnerXml -eq $view_name } Get-WinEvent -FilterXml ([xml]((Select-Xml -Path $ViewFile.FullName -XPath \"\/\/QueryList\").node.OuterXml)) }<\/p>\n<p>get-EventViewer<\/p>\n<pre><\/pre>\n<p>Erst mit der letzten Anweisung wird das Code-Fragment mit der PowerShell-Funktion <em>get-EventViewer<\/em> bei der Script-Ausf\u00fchrung auch aufgerufen.<\/p>\n<h3>Das setzt das PowerShell-Script voraus<\/h3>\n<p>Dieses PowerShell-Script setzt voraus, dass global f\u00fcr alle Benutzerkonten der Maschine 'Benutzerdefinierte Ansichten' definiert sind (die sind dann in <em>ProgramData<\/em> gespeichert).<\/p>\n<p>Diese Bedingung war bei meiner Testmaschine mit Windows 10 nicht gegeben, so dass das PowerShell-Script wenig genutzt h\u00e4tte. Definiert man aber benutzerdefinierte Ansichten global, l\u00e4sst sich die Ereignisanzeige wegen des Bugs nicht mehr aufrufen. Man muss also komplett mittels der PowerShell arbeiten.<\/p>\n<h3>So wird das Script eingesetzt<\/h3>\n<p>Das PowerShell-Script muss mit administrativen Rechten (<em>Als Administrator ausf\u00fchren<\/em>) in der PowerShell-Konsole oder in der PowerShell ISE ausgef\u00fchrt werden. Dann sollte es auch keine Fehlermeldungen geben.<\/p>\n<p><a href=\"https:\/\/i.imgur.com\/u8EKrWb.jpg\"><img loading=\"lazy\" decoding=\"async\" title=\"PowerShell-Script f\u00fcr benutzerdefinierte Ansichten der Ereignisanzeige\" src=\"https:\/\/i.imgur.com\/u8EKrWb.jpg\" alt=\"PowerShell-Script f\u00fcr benutzerdefinierte Ansichten der Ereignisanzeige\" width=\"575\" height=\"328\" \/><\/a><br \/>\n(<a href=\"https:\/\/i.imgur.com\/u8EKrWb.jpg\">Zum Vergr\u00f6\u00dfern klicken<\/a>)<\/p>\n<p>Das Script listet die gefundenen globalen benutzerdefinierte Ansichten auf und fragt dann nach dem Namen der Ansicht, die anzuzeigen ist. Tippt man den Namen ein, werden die Ergebnisse aufgelistet. Obiges Bild zeigt den Ansatz in der PowerShell ISE \u2013 wobei ich dort bereits das modifizierte Script aus dem nachfolgenden Ansatz verwendet habe.<\/p>\n<h2>Nutze Event-Viewer und 'Benutzerdefinierte Ansichten'<\/h2>\n<p>An dieser Stelle entstand bei mir die Idee, ob es nicht die M\u00f6glichkeit gibt, beides, die Ereignisanzeige zu verwenden und trotzdem auch Ereignisse \u00fcber benutzerdefinierte Ansichten auszulesen. Die grobe Idee war:<\/p>\n<ul>\n<li>Man flickt die Ereignisanzeige mit dem im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2019\/06\/12\/windows-10-ereignisanzeige-hngt-nach-update-kb4503293-kb4503327\/\">Windows 7-10: Ereignisanzeige h\u00e4ngt nach Juni 2019-Update (KB4503293\/KB4503327 etc.)<\/a> beschriebenen Workaround (entfernen der Views-XML-Dateien) f\u00fcr globale benutzerdefinierte Ansichten.<\/li>\n<li>Dann legt man lokale benutzerdefinierte Ansichten unter einem Standard-Benutzerkonto an (ggf. die Views-XML-Dateien entsprechend kopieren) \u2013 oder man verwendet die im Microsoft-Artikel <a href=\"https:\/\/docs.microsoft.com\/en-us\/powershell\/scripting\/samples\/Creating-Get-WinEvent-queries-with-FilterHashtable\" target=\"_blank\" rel=\"noopener noreferrer\">Creating Get-WinEvent queries with FilterHashtable<\/a> beschriebenen Ans\u00e4tze (habe ich nicht versucht).<\/li>\n<\/ul>\n<p>Dabei liegt folgende Idee zugrunde: Rufe ich unter dem Standard-Benutzerkonto die Ereignisanzeige \u00fcber <em>Als Administrator ausf\u00fchren <\/em>auf, l\u00e4uft das Snap-In im Kontext des Administratorkontos. Sind dort keine globalen oder lokalen Eintr\u00e4ge in 'Benutzerdefinierte Ansichten' abgelegt, funktioniert das Snap-in der Ereignisanzeige. Ich kann also in Ereignissen suchen, darf nur keine benutzerdefinierten Ereignisse anlegen.<\/p>\n<p>Und zur Anzeige lokaler benutzerdefinierter Ereignisse verwendet man unter dem Standard-Benutzerkonto das PowerShell-Script. Sollte ein halbwegs komfortables Arbeiten erm\u00f6glichen \u2013 ich habe es hier kurz getestet, das funktionierte, soweit ich gesehen habe.<\/p>\n<h3>Lokale benutzerdefinierte Ansichten erstellen und verwenden<\/h3>\n<p>Um neue Eintr\u00e4ge unter 'Benutzerdefinierte Ansichten' in der Ereignisanzeige zu verwenden, muss diese mit Standard-Benutzerrechten aufgerufen werden. Oder bei Ausf\u00fchrung \u00fcber <em>Als Administrator ausf\u00fchren <\/em>muss beim Speichern die Markierung des Kontrollk\u00e4stchens <em>Alle Benutzer <\/em>im Dialogfeld<em> Filter in benutzerdefinierte Ansicht speichern<\/em> unten rechts gel\u00f6scht werden.<\/p>\n<p><img decoding=\"async\" title=\"Benutzerdefinierte Ansicht speichern\" src=\"https:\/\/i.imgur.com\/qax8Ami.jpg\" alt=\"Benutzerdefinierte Ansicht speichern\" \/><\/p>\n<p>Ich hatte das im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2019\/06\/12\/windows-10-ereignisanzeige-hngt-nach-update-kb4503293-kb4503327\/\">Windows 7-10: Ereignisanzeige h\u00e4ngt nach Juni 2019-Update (KB4503293\/KB4503327 etc.)<\/a> bereits erl\u00e4utert. Die Microsoft Management Console <em>MMC.exe <\/em>speichert dann die Daten des Ereignisanzeigen-Snap-Ins in <em>AppData<\/em> des lokalen Profilordners. Damit haben die benutzerdefinierten Ansichten nur Einfluss auf das lokale Konto (und f\u00fchren auch nur dort zum Absturz des Event Viewers).<\/p>\n<blockquote><p>Tipp: Man k\u00f6nnte auch die globalen XML-Dateien wie Views_0.xml etc. in den lokalen Profilordner kopieren. Dann hat man sofort die alten Definitionen \u2013 und in der Ereignisanzeige l\u00e4sst sich ja maximal ein benutzerdefinierter Eintrag anlegen, da es sofort danach zum Absturz kommt. Die Pfade der Ordner habe ich ja im oben verlinkten Blog-Beitrag beschrieben.<\/p><\/blockquote>\n<h3>Modifiziertes PowserShell-Script f\u00fcr lokale benutzerdefinierte Ansichten<\/h3>\n<p>Um unter diesem Benutzerkonto auf (die lokal gespeicherten) benutzerdefinierten Ansichten zuzugreifen, verwendet man ein PowerShell-Modul. Leider klappt das mit dem obigen Microsoft PowerShell-Fragment nicht. Aber das ist kein Problem, man braucht nur die Pfade zu den Views-XML-Dateien entsprechend anzupassen.<\/p>\n<pre>function get-EventViewer {\u00a0\u00a0 $account = \"MSKonto\"\r\n                Write-Output \"List of custom views on the machine for: $account\"\r\n                Write-Output \"\"\r\n                Get-ChildItem \"C:\\Users\\$account\\appdata\\local\\Microsoft\\Event Viewer\\Views\" -Filter *.xml | % { select-xml -Path $_.FullName -xpath \"\/\/Name\" } | Select-Object -ExpandProperty Node | Select-Object -ExpandProperty InnerXml\r\n \r\n                Write-Output \"\"\r\n                $view_name = Read-Host \"Enter the name of custom view to execute\"\r\n \r\n \r\n                # Get the file name of the view\r\n                $ViewFile = Get-ChildItem \"C:\\Users\\$account\\appdata\\local\\Microsoft\\Event Viewer\\Views\" -Filter *.xml | where-object { (Select-Xml -Path $_.FullName -xpath \"\/\/Name\").Node.InnerXml -eq $view_name }\r\n \r\n                Get-WinEvent -FilterXml ([xml]((Select-Xml -Path $ViewFile.FullName -XPath \"\/\/QueryList\").node.OuterXml))\r\n}\r\n get-EventViewer<\/pre>\n<p>In obiger Box ist der modifizierte PowerShell-Script-Code, um Views des lokalen Benutzerkontos auszulesen, zu finden. Ich habe eine Variable <em>$account<\/em> definiert, der ich den Namen des Benutzerprofils auf meiner Testmaschine (hier MSKonto) zugewiesen habe. Die Idee dahinter: So kann ich ein festes Konto angeben, welches die Custom Views der Ereignisanzeige enth\u00e4lt, d.h. das PowerShell-Script funktioniert von diversen Benutzerkonten.<\/p>\n<blockquote><p>Wichtig: Der Wert der Variablen (der Teil in \" \") muss an den Profilnamen des eigenen Rechners, unter dem die benutzerdefinierten Ansichten angelegt wurden, angepasst werden, damit das Script funktioniert. Es handelt sich um die Datei <em>LocalEventView.ps1<\/em>.<\/p><\/blockquote>\n<p>Bei der Ausf\u00fchrung der Funktion greift diese dann auf <em>AppData<\/em> im Benutzerprofil zu und liest die lokal definierten 'Custom Views'. Diese werden aufgelistet und der Benutzer kann dann einen View-Namen eintippen, um die benutzerdefinierte Ansicht abzurufen (siehe nachfolgendes Bild).<\/p>\n<p><a href=\"https:\/\/i.imgur.com\/PXa5Iuy.jpg\" target=\"_blank\" rel=\"noopener noreferrer\"><img loading=\"lazy\" decoding=\"async\" title=\"Anzeige benutzerdefinierter Events in PowerShell ISE\" src=\"https:\/\/i.imgur.com\/PXa5Iuy.jpg\" alt=\"Anzeige benutzerdefinierter Events in PowerShell ISE\" width=\"614\" height=\"408\" \/><\/a><br \/>\n(<a href=\"https:\/\/i.imgur.com\/PXa5Iuy.jpg\" target=\"_blank\" rel=\"noopener noreferrer\">Zum Vergr\u00f6\u00dfern klicken<\/a>)<\/p>\n<p>Ich habe dort die PowerShell ISE \u00fcber <em>Als Administrator ausf\u00fchren <\/em>gestartet (mit Standardrechten kommt es zu Fehlern) und dann das <em>.ps1<\/em>-Script geladen. Dann reicht es, auf die <em>Script ausf\u00fchren<\/em>-Schaltfl\u00e4che der Symbolleiste zu klicken oder die Funktionstaste F5 zu dr\u00fccken. Die Ein-\/Ausgaben werden im unteren Konsolenfenster angezeigt. Durch die absoluten Pfadangaben im Script funktioniert dieses auch, wenn es mit administrativen Rechten l\u00e4uft \u2013 es wird der richtige Profilordner gefunden.<\/p>\n<blockquote><p>Die beiden PowerShell-Varianten samt einer kleinen Readme.txt findet ihr als <a href=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2019\/06\/PowerShell-EventViewer-1.zip\" target=\"_blank\" rel=\"noopener noreferrer\">PowerShell-EventViewer.zip<\/a> zum Download (ich habe das Zeugs f\u00fcr einen heise-Artikel erstellt).<\/p><\/blockquote>\n<p>Vielleicht hilft es dem einen oder anderen Administrator weiter. Falls was \u00fcbersehen wurde, k\u00f6nnt ihr ja Kommentare hinterlassen oder Erg\u00e4nzungen vornehmen.<\/p>\n<p><strong>PS:<\/strong> Der Artikel <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/Juni-Sicherheitsupdates-sabotieren-Ereignisanzeige-in-allen-Windows-Versionen-4446733.html\" target=\"_blank\" rel=\"noopener noreferrer\">Juni-Sicherheitsupdates sabotieren Ereignisanzeige in allen Windows-Versionen<\/a> ist jetzt bei heise im Newsticker erschienen. Gab dort <a href=\"https:\/\/www.heise.de\/forum\/heise-online\/News-Kommentare\/Juni-Sicherheitsupdates-sabotieren-Ereignisanzeige-in-allen-Windows-Versionen\/Ende-Juni\/thread-6023264\/#posting_34690864\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Kommentar<\/a>, bei dem ich mir die Frage stelle, ob das so bei den Admins gehandhabt wird?<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/06\/12\/windows-10-ereignisanzeige-hngt-nach-update-kb4503293-kb4503327\/\">Windows 7-10: Ereignisanzeige h\u00e4ngt nach Juni 2019-Update (KB4503293\/KB4503327 etc.)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Ich habe mich mal intensiver mit dem Bug in der Windows-Ereignisanzeige, der durch die Juni 2019-Patches verursacht wird, befasst. Speziell interessierte mich das von Microsoft ins Internet gekippte Power-Shell-Fragment. Der Beitrag ist ein Hands-on, der zeigt, wie man mit dem &hellip; <a href=\"https:\/\/borncity.com\/blog\/2019\/06\/14\/tipp-powershell-workarounds-fr-juni-bug-der-windows-ereignisanzeige-im-detail\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[11,143,3694,2557],"tags":[419,4311,4298,4315,3288],"class_list":["post-219245","post","type-post","status-publish","format-standard","hentry","category-problemlosung","category-tipps","category-windows-10","category-windows-server","tag-bug","tag-powershell","tag-problemlosung","tag-update","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/219245","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=219245"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/219245\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=219245"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=219245"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=219245"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}