{"id":226760,"date":"2020-01-10T00:15:00","date_gmt":"2020-01-09T23:15:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=226760"},"modified":"2020-01-09T20:06:27","modified_gmt":"2020-01-09T19:06:27","slug":"windows-10-v1909-und-ein-mgliches-gpo-problem-teil-2","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/01\/10\/windows-10-v1909-und-ein-mgliches-gpo-problem-teil-2\/","title":{"rendered":"Windows 10 V1909 und ein m&ouml;gliches GPO-Problem &ndash; Teil 2"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/win102.jpg\" width=\"58\" align=\"left\" height=\"58\"\/>[<a href=\"https:\/\/borncity.com\/win\/?p=12556\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Im Windows 10 November 2019 Update (Version 1909) scheint es ein Problem mit der Auslieferung von Gruppenrichtlinien zu geben, da diese nicht zuverl\u00e4ssig aktiviert werden k\u00f6nnen. Hatte ich vor einigen Tagen bereits angesprochen. Nun sind mir neue Informationen von einem betroffenen Blog-Leser zugegangen. M\u00f6glicherweise ist der Windows Defender, der \u00fcber die ISO-Installationsmedien f\u00fcr Windows 10 Version 1909 verteilt wird, an den Problemen beteiligt. <\/p>\n<p><!--more--><\/p>\n<h2>Worum geht es?<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg07.met.vgwort.de\/na\/cb7ea1805432433e87c1845d809070ac\" width=\"1\" height=\"1\"\/>Blog-Leser Markus K. hatte mich Ende 2019 \u00fcber eine merkw\u00fcrdige Beobachtung im Zusammenhang mit Windows 10 November 2019 Update (Version 1909) und Gruppenrichtlinien informiert. Einige Testsysteme mit dem Windows 10 November 2019 Update (Version 1909) zeigen das merkw\u00fcrdige Verhalten, dass Gruppenrichtlinien nicht immer greifen. <\/p>\n<p>Markus K. schrieb mir, dass auf Rechnern mit Windows 10 Version 1909 es einfach Zufall sei, ob eine Gruppenrichtlinie greife oder nicht. Weder die Ereignisprotokolle (Eventlog) noch GPSVC Log liefern besonders viel sinnvolles, so seine Aussage. Ich hatte das Ganze am 30. Dezember 2019 im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2019\/12\/30\/windows-10-v1909-und-ein-mgliches-gpo-problem\/\">Windows 10 V1909 und ein m\u00f6gliches GPO-Problem<\/a> hier im Blog angesprochen. In den Diskussionen zum Beitrag kristallisierte sich heraus, dass andere Leser das Verhalten auch beobachten konnten. <\/p>\n<h2>Neue Informationen zum Problem<\/h2>\n<p>Die letzten Stunden hat mich Blog-Leser Markus K. \u00fcber weitere Erkenntnisse informiert. In den Kommentaren zu obigem Blog-Beitrag angegebene Tipps (wie Caching oder Richtlinie <em>Configure security policy processing<\/em> setzen) scheinen nichts zu bringen. Dazu schrieb mir Markus: <em>Allen im Blog gegebenen Hinweisen gefolgt, leider ergebnislos. Das Log sieht \u00fcbrigens so aus:<\/em><\/p>\n<blockquote>\n<p>GPSVC(4dc.62c) 08:47:18:084 ProcessGPOs(Machine): Processing extension Registrierung<br \/>GPSVC(4dc.62c) 08:47:18:084 ReadStatus: Read Extension's Previous status successfully.<br \/>GPSVC(4dc.62c) 08:47:18:084 ReadGPOList:++<br \/>GPSVC(4dc.62c) 08:47:18:084 CheckGPOs: ReadGPOList count = 0<br \/>GPSVC(4dc.62c) 08:47:18:085 CompareGPOLists:&nbsp; One list is empty<br \/>GPSVC(4dc.62c) 08:47:18:085 GPLockPolicySection: Sid = (null), dwTimeout = 30000, dwFlags = 0x40<br \/>GPSVC(4dc.62c) 08:47:18:085 bMachine = 1 <br \/>GPSVC(4dc.62c) 08:47:18:085 Global Sync Lock Called<br \/>GPSVC(4dc.62c) 08:47:18:086 Writer Lock got immediately.<br \/>GPSVC(4dc.62c) 08:47:18:086 Global Lock taken successfully<br \/>GPSVC(4dc.62c) 08:47:18:086 ProcessGPOList:++ Entering for extension Registrierung<br \/>GPSVC(4dc.62c) 08:47:18:086 MachinePolicyCallback: Setting status UI to Richtlinie \"Registrierung\" wird \u00fcbernommen&#8230;<br \/>GPSVC(4dc.62c) 08:47:18:090 LogExtSessionStatus: Successfully logged Extension Session data<br \/>GPSVC(4dc.62c) 08:47:18:091 GPLockPolicySection: Sid = (null), dwTimeout = 60000, dwFlags = 0x42<br \/>GPSVC(4dc.62c) 08:47:18:091 Registry Sync Lock Called<br \/>GPSVC(4dc.62c) 08:47:18:091 Writer Lock got immediately.<br \/>GPSVC(4dc.62c) 08:47:18:091 Registry Lock taken successfully<br \/>GPSVC(4dc.62c) 08:47:18:094 ResetPolicies: Entering.<br \/>GPSVC(4dc.62c) 08:47:18:094 SetPolicyOwnerOnKey: Setting owner on reg key on &lt;Software\\Policies&gt;.<br \/>GPSVC(4ec.66c) 08:58:41:299 SetPolicyOwnerOnKey: Setting owner on reg key on &lt;Software\\Policies&gt;.<br \/>GPSVC(4ec.66c) 08:58:41:299 SetPolicyOwnerOnKey: Setting owner on reg key on &lt;Software\\Microsoft\\Windows\\CurrentVersion\\Policies&gt;.<br \/>GPSVC(4ec.66c) 08:58:41:299 SetPolicyOwnerOnKey: Setting owner on reg key on &lt;System\\CurrentControlSet\\Policies&gt;.<br \/>GPSVC(4ec.66c) 08:58:41:300 ParseRegistryFile: Entering with &lt;C:\\ProgramData\\ntuser.pol&gt;.<br \/>GPSVC(4ec.66c) 08:58:41:300 DeleteRegistryValue: Deleted Software\\Policies\\Microsoft\\SystemCertificates\\EFS\\EFSBlob<br \/>GPSVC(4ec.66c) 08:58:41:301 DeleteRegistryValue: Deleted Software\\Policies\\Microsoft\\SystemCertificates\\EFS\\Certificates\\<br \/>13A2741223481A329363D0BDCEAA9995FED85A70\\Blob<br \/>GPSVC(4ec.66c) 08:58:41:301 DeleteRegistryValue: Deleted Software\\Policies\\Microsoft\\SystemCertificates\\EFS\\CRLs\\<br \/>\u2026.<br \/>GPSVC(4dc.62c) 08:47:18:098 DeleteRegistryValue: Deleted Software\\Policies\\Microsoft\\Windows\\System\\EnableSmartScreen<br \/>GPSVC(4dc.62c) 08:47:18:099 DeleteRegistryValue: Deleted Software\\Policies\\Microsoft\\Windows\\System\\ShellSmartScreenLevel<br \/>GPSVC(4dc.62c) 08:47:18:099 RegCleanUpKey:&nbsp; Failed to delete value &lt;DisableAntiSpyware&gt; with 5.<br \/>GPSVC(4dc.62c) 08:47:18:099 DeleteRegistryValue: Failed to delete Software\\Policies\\Microsoft\\Windows Defender\\DisableAntiSpyware<br \/>GPSVC(4dc.62c) 08:47:18:099 ParseRegistryFile: Callback function returned false.<br \/>\u2026<br \/>GPSVC(4dc.62c) 08:47:18:238 ProcessGPOs(Machine): Extension Registrierung ProcessGroupPolicy failed, status 0x80004005.<\/p>\n<\/blockquote>\n<p>Am Ende des Logs gibt es pl\u00f6tzlich einen Zugriffsfehler 0x80004005. Das ist zumindest eine Spur. <\/p>\n<h3>Der Windows Defender spuckt mit rein<\/h3>\n<p>In weiteren Tests ging Markus dann der Sache nach und kam auf eine m\u00f6gliche Ursache. Dazu schrieb er in einer Folgemail:<\/p>\n<blockquote>\n<p>Starkes Ding! Der Windows Defender (wird bei uns als AV-L\u00f6sung eingesetzt) ist schuld!<\/p>\n<p>Es gibt bei uns eine GPO mit security filtering mit Computergruppe, in die man einen Rechner geben kann, um den Defender abzudrehen. Installiert man den Rechner mit deaktiviertem Windows Defender, werden alle GPOs angewendet! <\/p>\n<p>Installiert man selbes Ger\u00e4t erneut mit aktiviertem Defender ist Ende im Gel\u00e4nde! <\/p>\n<\/blockquote>\n<p>Markus hat den Testrechner mit Windows 10 Version 1909 [und abgedrehtem Defender] wieder in die Computergruppe gegeben und zwei mal neu gestartet. Hier ein neuer Log-Auszug:<\/p>\n<blockquote>\n<p>GPSVC(4ec.66c) 08:58:41:281 ProcessGPOs(Machine): &#8212;&#8212;&#8212;&#8212;&#8212;<br \/>GPSVC(4ec.66c) 08:58:41:281 ProcessGPOs(Machine): Processing extension Registrierung<br \/>GPSVC(4ec.66c) 08:58:41:282 ReadStatus: Read Extension's Previous status successfully.<br \/>GPSVC(4ec.66c) 08:58:41:282 ReadGPOList:++<br \/>GPSVC(4ec.66c) 08:58:41:282 CheckGPOs: ReadGPOList count = 0<br \/>GPSVC(4ec.66c) 08:58:41:282 CompareGPOLists:&nbsp; One list is empty<br \/>GPSVC(4ec.66c) 08:58:41:283 GPLockPolicySection: Sid = (null), dwTimeout = 30000, dwFlags = 0x40<br \/>GPSVC(4ec.66c) 08:58:41:283 bMachine = 1 <br \/>GPSVC(4ec.66c) 08:58:41:283 Global Sync Lock Called<br \/>GPSVC(4ec.66c) 08:58:41:283 Writer Lock got immediately.<br \/>GPSVC(4ec.66c) 08:58:41:283 Global Lock taken successfully<br \/>GPSVC(4ec.66c) 08:58:41:283 ProcessGPOList:++ Entering for extension Registrierung<br \/>GPSVC(4ec.66c) 08:58:41:283 MachinePolicyCallback: Setting status UI to Richtlinie \"Registrierung\" wird \u00fcbernommen&#8230;<br \/>GPSVC(4ec.66c) 08:58:41:284 GetWbemServices: CoCreateInstance succeeded<br \/>GPSVC(4ec.66c) 08:58:41:288 ConnectToNameSpace: ConnectServer returned 0x0<br \/>GPSVC(4ec.66c) 08:58:41:297 LogExtSessionStatus: Successfully logged Extension Session data<br \/>GPSVC(4ec.66c) 08:58:41:297 GPLockPolicySection: Sid = (null), dwTimeout = 60000, dwFlags = 0x42<br \/>GPSVC(4ec.66c) 08:58:41:297 Registry Sync Lock Called<br \/>GPSVC(4ec.66c) 08:58:41:297 Writer Lock got immediately.<br \/>GPSVC(4ec.66c) 08:58:41:297 Registry Lock taken successfully<br \/>GPSVC(4ec.66c) 08:58:41:299 ResetPolicies: Entering.<br \/>GPSVC(4ec.66c) 08:58:41:299 SetPolicyOwnerOnKey: Setting owner on reg key on &lt;Software\\Policies&gt;.<br \/>GPSVC(4ec.66c) 08:58:41:299 SetPolicyOwnerOnKey: Setting owner on reg key on &lt;Software\\Microsoft\\Windows\\CurrentVersion\\Policies&gt;.<br \/>GPSVC(4ec.66c) 08:58:41:299 SetPolicyOwnerOnKey: Setting owner on reg key on &lt;System\\CurrentControlSet\\Policies&gt;.<br \/>GPSVC(4ec.66c) 08:58:41:300 ParseRegistryFile: Entering with &lt;C:\\ProgramData\\ntuser.pol&gt;.<br \/>GPSVC(4ec.66c) 08:58:41:300 DeleteRegistryValue: Deleted Software\\Policies\\Microsoft\\SystemCertificates\\EFS\\EFSBlob<br \/>GPSVC(4ec.66c) 08:58:41:301 DeleteRegistryValue: Deleted Software\\Policies\\Microsoft\\SystemCertificates\\EFS\\Certificates\\<br \/>13A2741223481A329363D0BDCEAA9995FED85A70\\Blob<br \/>GPSVC(4ec.66c) 08:58:41:301 DeleteRegistryValue: Deleted Software\\Policies\\Microsoft\\SystemCertificates\\EFS\\CRLs\\<br \/>GPSVC(4ec.66c) 08:58:41:301 DeleteRegistryValue: Deleted Software\\Policies\\Microsoft\\SystemCertificates\\EFS\\CTLs\\<br \/>GPSVC(4ec.66c) 08:58:41:302 DeleteRegistryValue: Deleted Software\\Policies\\Microsoft\\MicrosoftEdge\\PhishingFilter\\EnabledV9<br \/>GPSVC(4ec.66c) 08:58:41:302 DeleteRegistryValue: Deleted Software\\Policies\\Microsoft\\Windows\\System\\EnableSmartScreen<br \/>GPSVC(4ec.66c) 08:58:41:303 DeleteRegistryValue: Deleted Software\\Policies\\Microsoft\\Windows\\System\\ShellSmartScreenLevel<br \/>GPSVC(4ec.66c) 08:58:41:308 DeleteRegistryValue: Deleted Software\\Policies\\Microsoft\\Windows Defender\\DisableAntiSpyware<br \/>GPSVC(4ec.66c) 08:58:41:308 DeleteRegistryValue: Deleted Software\\Policies\\Microsoft\\Windows Defender\\AllowFastServiceStartup<br \/>GPSVC(4ec.66c) 08:58:41:309 DeleteRegistryValue: Deleted Software\\Policies\\Microsoft\\Windows Defender\\ServiceKeepAlive<br \/>GPSVC(4ec.66c) 08:58:41:309 DeleteRegistryValue: Deleted Software\\Policies\\Microsoft\\Windows Defender\\RandomizeScheduleTaskTimes<br \/>GPSVC(4ec.66c) 08:58:41:310 DeleteRegistryValue: Deleted Software\\Policies\\Microsoft\\Windows Defender\\Exclusions\\Exclusions_Paths<br \/>GPSVC(4ec.66c) 08:58:41:310 DeleteRegistryValue: Deleted Software\\Policies\\Microsoft\\Windows Defender\\Exclusions\\Paths\\c:\\empirumagent<br \/>GPSVC(4ec.66c) 08:58:41:311 DeleteRegistryValue: Deleted Software\\Policies\\Microsoft\\Windows Defender\\Quarantine\\PurgeItemsAfterDelay<br \/>GPSVC(4ec.66c) 08:58:41:311 DeleteRegistryValue: Deleted Software\\Policies\\Microsoft\\Windows Defender\\Real-Time Protection\\DisableOnAccessProtection<br \/>GPSVC(4ec.66c) 08:58:41:311 DeleteRegistryValue: Deleted Software\\Policies\\Microsoft\\Windows Defender\\Real-Time Protection\\DisableIOAVProtection<br \/>GPSVC(4ec.66c) 08:58:41:311 DeleteRegistryValue: Deleted Software\\Policies\\Microsoft\\Windows Defender\\Real-Time Protection\\DisableScanOnRealtimeEnable<br \/>GPSVC(4ec.66c) 08:58:41:312 DeleteRegistryValue: Deleted Software\\Policies\\Microsoft\\Windows Defender\\Real-Time Protection\\DisableBehaviorMonitoring<br \/>GPSVC(4ec.66c) 08:58:41:312 DeleteRegistryValue: Deleted Software\\Policies\\Microsoft\\Windows Defender\\Real-Time Protection\\DisableRawWriteNotification<br \/>.<br \/>GPSVC(4ec.66c) 08:58:42:062 ProcessGPOList: Extension Registrierung was able to log data. RsopStatus = 0x0, dwRet = 0, Clearing the dirty bit<\/p>\n<\/blockquote>\n<p>Der Fehlercode 0x80004005 kommt im Log nicht mehr vor. Markus schreibt, dass er das Ganze eindeutig reproduzieren kann. Seine erste Mutma\u00dfung war, dass es m\u00f6glicherweise an den Defender-Einstellungen liegen k\u00f6nnte. Bei Tests in den letzten Tagen mit diversen Szenarien gab es aber ein krudes Fehlerbild. <\/p>\n<ul>\n<li>Direkt nach der Installation eines Windows 10 V1909-Clients greifen die GPOs nicht.  <\/li>\n<li>L\u00e4sst er nach dem Setup eines Windows 10 V1909-Clients den Windows Defender \u00fcber die <em>security filtering-<\/em>Richtlinie f\u00fcr die Maschine wieder zu, scheint alles normal zu funktionieren. <\/li>\n<\/ul>\n<p>Irgendwann ist er dann auf die Idee gekommen, den Windows Defender auf einem Client per 'Hand' zu aktualisieren, indem er nach Updates suchen lie\u00df. Das Ergebnis: Die GPOs werden wieder (wie erwartet) angewendet! <\/p>\n<h3>Irgend eine Signatur\/Engine ist verbuggt<\/h3>\n<p>Markus schlie\u00dft daraus, dass die in der ISO-Installationsdatei f\u00fcr die Windows 10 Version 1909 verteilten Signaturdateien und\/oder die Defender-Engine schlicht kaputt sind. Das w\u00fcrde die Probleme bei frisch installierten Testsystemen und das pl\u00f6tzliche Funktionieren der GPOs zu einem sp\u00e4teren Zeitpunkt erkl\u00e4ren. Ihm ist aber nicht klar, warum die Aktualisierung des Defender nicht umgehend nach der Installation eines Clients passiert. Sein abschlie\u00dfender Kommentar:<\/p>\n<blockquote>\n<p>Ich scripte mal schnell ein update via PowerShell in unser Deployment und schau ob das Problem damit wegzubekommen ist.<\/p>\n<p>Mal sehen ob das cmdlet Update-MpSignature Abhilfe schafft.<\/p>\n<\/blockquote>\n<p>Erg\u00e4nzend wies mich Markus noch darauf hin, dass im Eventlog vom Defender nichts zu Problemen zu finden sei und zog folgendes Fazit: <em>Kranke Sache kann ich da nur sagen schade um die Wochen Zeit und Nerven! <\/em><\/p>\n<p>Die Frage an die Betroffenen w\u00e4re jetzt, ob diese Erkenntnisse best\u00e4tigt werden k\u00f6nnen. Wenn es am ISO-Installationsmedium liegt, k\u00f6nnte ich Microsoft einen Hinweis geben. Danke an Markus, dass er die bisherigen Erkenntnisse zur Ver\u00f6ffentlichung im Blog bereitgestellt hat \u2013 so profitieren Dritte davon. <\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/12\/30\/windows-10-v1909-und-ein-mgliches-gpo-problem\/\">Windows 10 V1909 und ein m\u00f6gliches GPO-Problem<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Im Windows 10 November 2019 Update (Version 1909) scheint es ein Problem mit der Auslieferung von Gruppenrichtlinien zu geben, da diese nicht zuverl\u00e4ssig aktiviert werden k\u00f6nnen. Hatte ich vor einigen Tagen bereits angesprochen. Nun sind mir neue Informationen von einem &hellip; <a href=\"https:\/\/borncity.com\/blog\/2020\/01\/10\/windows-10-v1909-und-ein-mgliches-gpo-problem-teil-2\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[11,3694],"tags":[5128,24,7747],"class_list":["post-226760","post","type-post","status-publish","format-standard","hentry","category-problemlosung","category-windows-10","tag-gpo","tag-problem","tag-windows-10-v1909"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/226760","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=226760"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/226760\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=226760"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=226760"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=226760"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}