{"id":302886,"date":"2024-09-12T00:34:37","date_gmt":"2024-09-11T22:34:37","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=302886"},"modified":"2024-09-20T18:47:32","modified_gmt":"2024-09-20T16:47:32","slug":"windows-sept-2022-updates-fixen-item-level-targeting-bug-in-gpp","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/09\/12\/windows-sept-2022-updates-fixen-item-level-targeting-bug-in-gpp\/","title":{"rendered":"Windows: Sept. 2022 Updates fixen &quot;Item-Level Targeting&quot;-Bug in GPP"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Windows-klein.jpg\" alt=\"Windows\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2024\/09\/12\/windows-sept-2022-updates-fixes-item-level-targeting-bug-in-gpp\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Wer die Sicherheitsupdates vom August 2024-Patchday (13. August 2024) unter Windows installierte, stellte im Anschluss fest, dass die GPP-Zielgruppenadressierung (\"Item-Level Targeting\"-Bug in GPP) nicht mehr funktionierte. Es waren keine Gruppen mehr ausw\u00e4hlbar. Nun hat Microsoft diesen Bug zum 11. September 2024 mit dem Sicherheitsupdates f\u00fcr Windows korrigiert. Hier einige Informationen, um was es geht und R\u00fcckmeldungen aus der Leserschaft, dass der Bug behoben ist.<\/p>\n<p><!--more--><\/p>\n<h2>\"Item-Level Targeting\"-Bug in den GPP<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/39c4140a55c34ca4b30c5fb1a2b66996\" alt=\"\" width=\"1\" height=\"1\" \/><a href=\"https:\/\/learn.microsoft.com\/en-us\/previous-versions\/windows\/it-pro\/windows-server-2012-r2-and-2012\/dn581922(v=ws.11)\" target=\"_blank\" rel=\"noopener\">Group Policy Preferences<\/a> (GPP) wurden mit Windows Server 2008 sowie Windows Vista eingef\u00fchrt, und sind eine Sammlung von clientseitigen Gruppenrichtlinienerweiterungen (GPO). Diese stellen Pr\u00e4ferenzeinstellungen f\u00fcr dom\u00e4nenverbundene Computer mit Microsoft Windows-Desktop- und -Serverbetriebssystemen bereit. Wolfgang Sommergut hat <a href=\"https:\/\/www.windowspro.de\/wolfgang-sommergut\/vergleich-gruppenrichtlinien-versus-group-policy-preferences\" target=\"_blank\" rel=\"noopener\">hier<\/a> einige \u00dcberlegungen zu GPPs als Alternative zu Login-Scripten zusammen gefasst.<\/p>\n<p><img decoding=\"async\" title=\"Zielgruppenadressierung\" src=\"https:\/\/i.postimg.cc\/76NV529Y\/image.png\" alt=\"Zielgruppenadressierung\" \/><\/p>\n<p>Die Installation der Sicherheitsupdates vom August 2024-Patchday (13. August 2024) unter Windows (Clients und Server) f\u00fchrte dazu, dass das \"Item-Level Targeting\" (GPP-Zielgruppenadressierung) danach nicht mehr funktionierte. Obiger Screenshot, den mir Blog-Leser Michael geschickt hat, verdeutlicht den Bug. Im Zielgruppenadressierungseditor ist bei installierten August 2024-Updates die Option <em>Benutzer in Gruppe <\/em>nicht mehr ausw\u00e4hlbar. Betroffen waren mindestens:<\/p>\n<ul>\n<li>Windows Server 2019 mit Update KB5041578<\/li>\n<li>Windows Server 2022 mit Update KB5041160<\/li>\n<\/ul>\n<h4>Ich hatte im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2024\/08\/21\/windows-august-2024-updates-zerstren-gpo-zielgruppenadressierung\/\">Windows-August 2024-Updates zerst\u00f6ren GPO\/GPP-Zielgruppenadressierung<\/a> \u00fcber diese Problematik berichtet, und der Bug wurde durch mehrere Leser sowie im Internet durch anderen Betroffene berichtet. Mark Heitbrink hatte in <a href=\"https:\/\/borncity.com\/blog\/2024\/08\/21\/windows-august-2024-updates-zerstren-gpo-zielgruppenadressierung\/#comment-191182\">diesem Kommentar<\/a> mehrere Workarounds gepostet, um die Benutzer doch noch ausw\u00e4hlen zu k\u00f6nnen.<\/h4>\n<h2>September 2024-Updates beheben das Problem<\/h2>\n<p>In <a href=\"https:\/\/borncity.com\/blog\/2024\/09\/11\/patchday-windows-10-server-updates-10-september-2024\/#comment-192843\">diesem Kommentar<\/a> hat Blog-Leser Stef nachgefragt \"Wurde denn das Problem mit den GPOs auf AD-Servern behoben (Zielgruppenadressierung nicht m\u00f6glich)?\".\u00a0 Bereits in den Folgekommentaren best\u00e4tigen Mark Heitbrink und Martin, dass der Fehler behoben wurde. Martin <a href=\"https:\/\/borncity.com\/blog\/2024\/09\/11\/patchday-windows-10-server-updates-10-september-2024\/#comment-192851\">schrieb<\/a>:<\/p>\n<blockquote><p>Bei uns funktioniert das Item-Level-Targeting f\u00fcr Benutzer in Gruppen wieder wie erwartet (DC mit Win Srv 2019)<\/p><\/blockquote>\n<p>Parallel dazu haben sich mehrere Administratoren zum Beitrag <a href=\"https:\/\/borncity.com\/blog\/2024\/09\/10\/microsoft-security-update-summary-10-september-2024\/\">Microsoft Security Update Summary (10. September 2024)<\/a> gemeldet und best\u00e4tigen, dass das Problem mit dem Item-Level Targeting behoben sei. Ralf schrieb <a href=\"https:\/\/borncity.com\/blog\/2024\/09\/10\/microsoft-security-update-summary-10-september-2024\/#comment-192832\">hier<\/a>:<\/p>\n<blockquote><p>so wie es aussieht, hat Microsoft das Problem mit dem Item-Level Targetting behoben. Nach dem gestrigen Patchday ist \"User in Group\" nicht mehr ausgegraut und wieder ausw\u00e4hlbar.<\/p><\/blockquote>\n<p>Ralf hat f\u00fcr Windows Server 2022 das Update <a href=\"https:\/\/support.microsoft.com\/help\/5042881\" target=\"_blank\" rel=\"noopener\">KB5042881<\/a> (siehe <a href=\"https:\/\/borncity.com\/blog\/2024\/09\/11\/patchday-windows-11-server-2022-updates-10-september-2024\/\">Patchday: Windows 11\/Server 2022-Updates (10. September 2024)<\/a>) installiert und f\u00fcr Windows Server 2019 das Update Update <a href=\"https:\/\/support.microsoft.com\/help\/5043050\" target=\"_blank\" rel=\"noopener\">KB5043050<\/a> verwendet. In weitere Kommentaren zum Beitrag <a href=\"https:\/\/borncity.com\/blog\/2024\/09\/10\/microsoft-security-update-summary-10-september-2024\/\">Microsoft Security Update Summary (10. September 2024)<\/a> best\u00e4tigen andere Administratoren ebenfalls, dass das Problem mit den September 2024-Updates behoben ist.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/09\/04\/office-updates-vom-3-september-2024\/\">Office Updates vom 3. September 2024<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/09\/10\/microsoft-security-update-summary-10-september-2024\/\">Microsoft Security Update Summary (10. September 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/09\/11\/patchday-windows-10-server-updates-10-september-2024\/\">Patchday: Windows 10\/Server-Updates (10. September 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/09\/11\/patchday-windows-11-server-2022-updates-10-september-2024\/\">Patchday: Windows 11\/Server 2022-Updates (10. September 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/09\/11\/windows-server-2012-r2-und-windows-7-10-september-2024\/\">Windows Server 2012 \/ R2 und Windows 7 (10. September 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/09\/12\/microsoft-office-updates-10-september-2024\/\">Microsoft Office Updates (10. September 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/08\/21\/windows-august-2024-updates-zerstren-gpo-zielgruppenadressierung\/\">Windows-August 2024-Updates zerst\u00f6ren GPO\/GPP-Zielgruppenadressierung<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Wer die Sicherheitsupdates vom August 2024-Patchday (13. August 2024) unter Windows installierte, stellte im Anschluss fest, dass die GPP-Zielgruppenadressierung (\"Item-Level Targeting\"-Bug in GPP) nicht mehr funktionierte. Es waren keine Gruppen mehr ausw\u00e4hlbar. Nun hat Microsoft diesen Bug zum 11. September &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/09\/12\/windows-sept-2022-updates-fixen-item-level-targeting-bug-in-gpp\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[11,185,301,2557],"tags":[8495,4298,4315,8283],"class_list":["post-302886","post","type-post","status-publish","format-standard","hentry","category-problemlosung","category-update","category-windows","category-windows-server","tag-patchday-9-2024","tag-problemlosung","tag-update","tag-windows-server-2022"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/302886","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=302886"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/302886\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=302886"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=302886"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=302886"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}