{"id":300047,"date":"2024-08-21T00:17:00","date_gmt":"2024-08-20T22:17:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=300047"},"modified":"2024-08-22T06:50:22","modified_gmt":"2024-08-22T04:50:22","slug":"windows-august-2024-updates-zerstren-gpo-zielgruppenadressierung","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/08\/21\/windows-august-2024-updates-zerstren-gpo-zielgruppenadressierung\/","title":{"rendered":"Windows-August 2024-Updates zerst&ouml;ren GPO\/GPP-Zielgruppenadressierung"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Windows-klein.jpg\" alt=\"Windows\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2024\/08\/22\/windows-august-2024-updates-breaks-new-item-level-targeting-in-gpos\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Ich ziehe mal ein Thema separat heraus, welches von Lesern in Kommentaren und auch direkt per E-Mail an mich herangetragen wurde. Wer die Sicherheitsupdates vom August 2024-Patchday (13. August 2024) unter Windows installiert, bekommt Probleme. Die betreffenden Updates st\u00f6ren die GPP-Zielgruppenadressierung. Hier einige Informationen zu diesem Problem.<\/p>\n<p><!--more--><\/p>\n<h2>Windows GPP-Zielgruppenadressierung<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/ebd77cfea2604c93a5b23a1e9452ea2e\" alt=\"\" width=\"1\" height=\"1\" \/>Gruppenrichtlinieneinstellungen (GPP) erm\u00f6glichen Administratoren Computer- und Benutzerkonfigurationseinstellungen anzugeben. GPP bietet auch die Filterung von Einstellungen mithilfe der Zielgruppenadressierung auf Elementebene, die eine pr\u00e4zise Anwendung von Einstellungen auf eine Teilmenge von Benutzern oder Computern erm\u00f6glicht, wie Microsoft <a href=\"https:\/\/learn.microsoft.com\/de-de\/troubleshoot\/windows-server\/group-policy\/information-group-policy-preferences-events\" target=\"_blank\" rel=\"noopener\">hier erkl\u00e4rt<\/a>. Auf gruppenrichtlinien.de findet sich <a href=\"https:\/\/www.gruppenrichtlinien.de\/artikel\/filtern-von-gruppenrichtlinien-anhand-von-benutzergruppen-wmi-und-zielgruppenadressierung\" target=\"_blank\" rel=\"noopener\">hier<\/a> ebenfalls noch ein Beitrag mit einigen Hinweisen.<\/p>\n<h2>Berichte \u00fcber kaputte GPP-Zielgruppenadressierung<\/h2>\n<p>Bereits kurz nach dem Patchday meldeten sich diverse Nutzer, die angaben, dass die August 2024-Update die \"GPO-Zielgruppenadressierung\" kaputt machen.<\/p>\n<h3>Meldung #1 \u00fcber Probleme<\/h3>\n<p>Im Diskussionsbereich hatte sich techee gemeldet und schrieb, dass die August 2024-Updates Teile der GPO Zielgruppenadressierung zerst\u00f6ren. Er konnte dies auf einem Windows Server 2022 selbst nachstellen.<\/p>\n<h3>Meldung #2 \u00fcber Probleme<\/h3>\n<p>Zum 20. August 2024 hat mich Michael R. per Mail mit dem Betreff \"August Update breaks new Item-Level Targeting in GPOs\" angeschrieben, weil er in Probleme gelaufen ist. Dazu schrieb er mir:<\/p>\n<blockquote><p>hier noch eine kurze Info zu einem Problem mit dem kumulativen Windows Update f\u00fcr August 2024.<\/p>\n<p>Sobald das Update auf einem Rechner installiert ist, gibt es an diesem Probleme mit der GPP-Zielgruppenadressierung (getestet mit Windows 11 und Windows Server 2022).<\/p>\n<p>Konkret kann man in der Zielgruppenadressierung unter \"Gemeinsame Optionen\" die Option \"Benutzer in Gruppe\" nicht mehr ausw\u00e4hlen. Nur die Option \"Computer in Gruppe\" ist aktiv.<\/p><\/blockquote>\n<p><img decoding=\"async\" title=\"Zielgruppenadressierung\" src=\"https:\/\/i.postimg.cc\/76NV529Y\/image.png\" alt=\"Zielgruppenadressierung\" \/><\/p>\n<p>Obiger Screenshot, den mir Michael mitgeschickt hat, verdeutlicht den Bug. Beide, techee und Michael verweisen auf einen Reddit-Beitrag wo ein Nutzer das Gleiche berichtet.<\/p>\n<h3>Meldung #3 auf reddit.com<\/h3>\n<p>Im reddit.com-Beitrag mit dem Titel <a href=\"https:\/\/www.reddit.com\/r\/sysadmin\/comments\/1eso8iy\/kb5041578_breaks_new_itemlevel_targeting_in_gpos\/\" target=\"_blank\" rel=\"noopener\">KB5041578 Breaks new Item-Level Targeting in GPOs<\/a> wird ein Update genannt, welches Probleme bereitet:<\/p>\n<blockquote><p>Looks like this breaks the ability to select \"Users in Groups\" for Security Groups Item Level targeting for GPOs.<\/p>\n<p>Have two domains, one was patched last night, no domain controllers with KB5041578 installed can select \"Users in Groups\", it's greyed out. Domain that wasn't patched still had the option available. Uninstalled KB5041578 on one of the domain controllers, able to select \"Users in Groups\" again.<\/p>\n<p>Existing GPOs are fine, hasn't broken those, only creation of new ones. If you already have an object listed with a user group selected, you can change it, it's still selected, but greyed out.<\/p>\n<p>Be wary patching this if you need to make more of these.<\/p>\n<p>Edit: GPP, any option, was noticed first for Printer mapping, but tried other GPPs and couldn't do User in Groups for any. Windows Server 2019. Haven't tried Powershelling yet.<\/p><\/blockquote>\n<p>Bei Windows Server 2019 wird das durch Update KB5041578 hervorgerufen. Bei Windows Server 2022 ist es dagegen KB5041160, welches die M\u00f6glichkeit zur Auswahl <em>Benutzer in Gruppe <\/em>sperrt. Der Betroffene hat dies durch Deinstallation des Updates unter Windows Server 2022 verifiziert. Danach war die Option wieder ausw\u00e4hlbar.<\/p>\n<blockquote><p><a href=\"https:\/\/borncity.com\/blog\/2024\/08\/14\/patchday-windows-10-server-updates-13-august-2024\/#comment-190661\" target=\"_blank\" rel=\"noopener\">Hier<\/a> berichtet ein Nutzer, dass bei ihm seit Installation des August 2024-Update unter Windows Server 2019 die GPO Berichterstellung seitdem nicht mehr funktioniert.<\/p><\/blockquote>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/08\/14\/microsoft-security-update-summary-13-august-2024\/\">Microsoft Security Update Summary (9. Juli 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/08\/14\/patchday-windows-10-server-updates-13-august-2024\/\">Patchday: Windows 10\/Server-Updates (13. August 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/08\/14\/patchday-windows-11-server-2022-updates-13-august-2024\/\">Patchday: Windows 11\/Server 2022-Updates (13. August 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/08\/14\/windows-server-2012-r2-und-windows-7-13-august-2024\/\">Windows Server 2012 \/ R2 und Windows 7 (13. August 2024)<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2024\/08\/16\/windows-server-2019-windows-10-enterprise-2019-ltsc-probleme-mit-update-kb5041578\/\">Windows Server 2019\/Windows 10 Enterprise 2019 LTSC: Performance-Probleme mit Update KB5041578<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/08\/19\/windows-august-2024-update-legt-linux-boot-lahm\/\">Windows August 2024-Update legt Linux-Boot lahm<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Ich ziehe mal ein Thema separat heraus, welches von Lesern in Kommentaren und auch direkt per E-Mail an mich herangetragen wurde. Wer die Sicherheitsupdates vom August 2024-Patchday (13. August 2024) unter Windows installiert, bekommt Probleme. Die betreffenden Updates st\u00f6ren die &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/08\/21\/windows-august-2024-updates-zerstren-gpo-zielgruppenadressierung\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7862,185,301],"tags":[8492,24,4315,3288],"class_list":["post-300047","post","type-post","status-publish","format-standard","hentry","category-stoerung","category-update","category-windows","tag-patchday-8-2024","tag-problem","tag-update","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/300047","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=300047"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/300047\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=300047"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=300047"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=300047"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}