{"id":264273,"date":"2022-04-11T00:11:00","date_gmt":"2022-04-10T22:11:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=264273"},"modified":"2022-04-10T22:01:47","modified_gmt":"2022-04-10T20:01:47","slug":"falle-windows-clients-installieren-updates-am-wsus-vorbei","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/04\/11\/falle-windows-clients-installieren-updates-am-wsus-vorbei\/","title":{"rendered":"Falle: Windows-Clients installieren Updates am WSUS vorbei"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Windows-klein.jpg\" alt=\"Windows\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/?p=24041\" target=\"_blank\" rel=\"noopener\">English<\/a>]Es gibt hier im Blog gelegentlich die R\u00fcckmeldung von Administratoren, die die Verteilung von Updates an Windows-Clients per WSUS steuern, und sich beklagen, dass die Clients \u00fcberraschend Updates am WSUS vorbei gezogen und installiert haben. Ursache kann eine empfohlenen Gruppenrichtlinie aus den Microsoft Baseline-Vorlagen sein. Hier einige Informationen zu diesem Sachverhalt, auf den mich ein Leserkommentar gebracht hat.<\/p>\n<p><!--more--><\/p>\n<h2>Updates am WSUS vorbei gezogen<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg02.met.vgwort.de\/na\/aa44f6f7b1144675ba5a33af70f0c59c\" alt=\"\" width=\"1\" height=\"1\" \/>In vielen Firmen wird die die Verteilung von Updates an Windows-Clients per WSUS verwaltet. Administratoren richten die Windows-Clients so ein, dass diese den Windows Server Update Services (WSUS) auf einem zentralen Server nach anstehenden Updates abfragen. Gleichzeitig geben die Administratoren die Updates frei, die f\u00fcr die Clients vorgesehen sind.<\/p>\n<p>In der Theorie soll das eine Kontrolle erm\u00f6glichen, welche Updates in der Organisation auf die Clients verteilt werden. Insbesondere problematische Updates lassen sich so blockieren und von der Verteilung samt Installation zur\u00fcckstellen oder ausnehmen. In der Praxis kommt es aber immer wieder vor, dass Administratoren feststellen, dass die Client sich die Updates am WSUS vorbei gezogen und installiert haben. Hier ein <a href=\"https:\/\/borncity.com\/blog\/2022\/03\/09\/patchday-windows-10-updates-8-mrz-2022\/#comment-123085\" target=\"_blank\" rel=\"noopener\">entsprechender Kommentar<\/a> von Leser Patchie aus meinem Blog, der zum M\u00e4rz 2022-Patchday eingegangen ist.<\/p>\n<blockquote><p>Hallo,<br \/>\nf\u00fcr die KB Verteilung wird bei uns WSUS verwendet.<br \/>\nHeute haben wir mit Entsetzen festgestellt, dass diese KB an allen Regeln vorbei automatisch deployed wurde. Wei\u00df Jemand Rat?<\/p><\/blockquote>\n<p>Es ist nicht der einzige Kommentar dieser Art, der hier im Blog diesbez\u00fcglich hinterlassen wurde. Das bedeutet, dass die Administratoren in solchen Umgebungen keine Kontrolle mehr haben, welche Updates von den Clients installiert werden.<\/p>\n<h2>Ursache #1: Dual Scan ist aktiv<\/h2>\n<p>Meine erste Vermutung in diesem Zusammenhang war, dass die Option <em>Dual Scan <\/em>vielleicht auf den Windows-Clients aktiviert ist. Ich hatte beispielsweise im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2018\/10\/04\/windows-10-oktober-update-version-1809-upgrade-faq\/\">Windows 10 Oktober Update (Version 1809): (Upgrade-) FAQ<\/a> auf diese Problematik hingewiesen.<\/p>\n<p>Microsoft hat in <a href=\"https:\/\/docs.microsoft.com\/en-us\/windows\/client-management\/mdm\/policy-csp-update#update-disabledualscan\" target=\"_blank\" rel=\"noopener\">diesem Support-Beitrag<\/a> auch das Thema <em>Update\/DisableDualScan<\/em> f\u00fcr Windows 10\/11 (ab Pro) behandelt. Zudem gibt es <a href=\"https:\/\/docs.microsoft.com\/de-de\/archive\/blogs\/wsus\/improving-dual-scan-on-1607\" target=\"_blank\" rel=\"noopener\">diesen Microsoft-Beitrag<\/a> aus 2017 zum Thema. Es gibt unter <em>Windows-Komponenten &#8211; Windows Update <\/em>eine Richtlinie, \u00fcber die Dual Scan deaktiviert werden kann. Der englische Name der Richtlinie lautet <em>Do not allow update deferral policies to cause scans against Windows Update<\/em>. Die deutschsprachige Entsprechung m\u00fcsste \"Keine Richtlinien f\u00fcr Updater\u00fcckstellungen zulassen, durch die Windows Update \u00fcberpr\u00fcft wird\" lauten. Blog-Leser John Ripper hat bereits 2017 in <a href=\"https:\/\/borncity.com\/blog\/2017\/11\/23\/windows-10-v1709-zwangs-upgrade-von-v1703-besttigt\/#comment-50422\" target=\"_blank\" rel=\"noopener\">diesem Kommentar<\/a> auf das Thema hingewiesen.<\/p>\n<blockquote><p>Andy hat in <a href=\"https:\/\/www.andysblog.de\/windows-update-und-wsus-probleme-durch-dual-scan\" target=\"_blank\" rel=\"noopener\">diesem Blog-Beitrag<\/a> einige Hinweise auf Probleme im Zusammenhang mit WSUS ver\u00f6ffentlicht. Und Microsoft hat ebenfalls 2017 einen <a href=\"https:\/\/cloudblogs.microsoft.com\/windowsserver\/2017\/01\/09\/why-wsus-and-sccm-managed-clients-are-reaching-out-to-microsoft-online\/\" target=\"_blank\" rel=\"noopener\">weiteren Beitrag<\/a> zum Thema ver\u00f6ffentlicht &#8211; auf Technet wird hier <a href=\"https:\/\/social.technet.microsoft.com\/Forums\/en-US\/88771e56-8be0-4bc9-b674-648619eab2ac\/windows-10-pro-1703-and-windows-update-with-wsus?forum=win10itprogeneral\" target=\"_blank\" rel=\"noopener\">die Problematik<\/a> mit dem Ziehen von Updates bei WSUS\/SCCM diskutiert.<\/p><\/blockquote>\n<h2>Ursache #2: Richtlinien-Konflikt<\/h2>\n<p>Der oben erw\u00e4hnte Blog-Leser Patchie <a href=\"https:\/\/borncity.com\/blog\/2022\/03\/09\/patchday-windows-10-updates-8-mrz-2022\/#comment-123112\" target=\"_blank\" rel=\"noopener\">schrieb<\/a> dann aber, dass Dual Scan auf seinen Clients deaktiviert war. Es muss also etwas anderes sein, was Probleme macht. In diesem Kontext hat Blog-Leserin Verena in <a href=\"https:\/\/borncity.com\/blog\/2022\/03\/09\/patchday-windows-10-updates-8-mrz-2022\/#comment-124266\" target=\"_blank\" rel=\"noopener\">diesem Kommentar<\/a> auf einen weiteren Punkt aufmerksam gemacht hat (danke f\u00fcr den Hinweis).<\/p>\n<blockquote><p>Hi,<\/p>\n<p>ich kann sagen was es bei uns war, die Richtline \"Configure registry policy processing\" war bei uns aktiv und hat das verursacht. Die ist in der empfohlenen Microsoft Baseline enthalten, sodass wir sie auch implementiert hatten. MS empfiehlt aber mittlerweile diese auf \"not configured\" zu setzen.<\/p>\n<p>Jedes Mal, wenn die Policys neu geschrieben werden, sind die Keys kurze Zeit nicht vorhanden. Wenn in dieser Zeit ein Scan vom Update kommt, l\u00e4dt der Client am Wsus vorbei, auch wenn die Policys dann schon wieder aktiv sind.<\/p>\n<p>Wir haben sehr lange gebraucht um herauszufinden warum unsere Clients manchmal am WSUS vorbei gepatcht haben.<\/p>\n<p>Nachteil wenn die Policy auf not <em>configured<\/em> steht: Wenn ein administrativer Benutzer in der Policy rumfummelt, wird das nicht mehr automatisch \u00fcberschrieben.<\/p><\/blockquote>\n<p>Vielleicht hilft dieser Hinweis von Verena ja dem einen oder anderen Betroffenen weiter.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Es gibt hier im Blog gelegentlich die R\u00fcckmeldung von Administratoren, die die Verteilung von Updates an Windows-Clients per WSUS steuern, und sich beklagen, dass die Clients \u00fcberraschend Updates am WSUS vorbei gezogen und installiert haben. Ursache kann eine empfohlenen Gruppenrichtlinie &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/04\/11\/falle-windows-clients-installieren-updates-am-wsus-vorbei\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[11,185,301],"tags":[4298,152,3288,881],"class_list":["post-264273","post","type-post","status-publish","format-standard","hentry","category-problemlosung","category-update","category-windows","tag-problemlosung","tag-updates","tag-windows-en","tag-wsus"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/264273","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=264273"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/264273\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=264273"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=264273"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=264273"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}