Vor einigen Stunden hatte ich ja im Beitrag Windows 10-Update-Probleme KB3106638 und KB3105208 über massive Probleme bei der Installation des Update KB3105208 berichtet. Jetzt wurde das Update zurückgezogen.
Anzeige
Das Update gilt zwar nur für Tester der Windows 10 Insider Preview, aber der BlueScreen PROCESS_INITIALIZATION_FAILED hat so manchen Nutzer verunsichert.
Ich hatte hier eine Testmaschine, die genau in diesem Fehler rauschte. Glücklicherweise lässt sich der BlueScreen durch Deaktivierung des Secure Boot in den UEFI-Settings fixen – ist im Beitrag Windows 10-Update-Probleme KB3106638 und KB3105208 beschrieben.
Nun hat Gabe Aul sowohl bei Microsoft Answers im Forum als auch per Twitter mitgeteilt, dass das Update zurückgezogen ist.
Anzeige
@thurrott KB was throttled to zero last night (no longer automatic) and now fully pulled.
— Gabriel Aul (@GabeAul) 23. Oktober 2015
Das Update betrifft nicht nur Dritthersteller-UEFI-Systeme, sondern auch Microsoft Surface Pro 3 oder andere Geräte und ist auf "Secure Boot enabled devices" begrenzt. Zwischenzeitlich ist von einem Microsoft-Supporter auch die Vorgehensweise (abschalten des Secure Boot, Deinstallation des KB3105208 und Neustart – danach kann Secure Boot wieder eingeschaltet werden) bestätigt.
In the short term, this appears to be the easiest path to resolution:
- Boot UEFI, disable Secure Boot
- Enter Bit-locker key if required
- Boot into OS
- Uninstall KB3105208
- Reboot machine to ensure full uninstall
- Re-enable Secure Boot
Für Leute, die eine Systemwiederherstellung versucht haben, sind zusätzliche Schritte erforderlich. Hier die Hinweise des Microsoft-Supporters:
If you've already tried a system restore, the path to resolution looks to have a few more steps and I'm working to outline that right now.
***edit***
Here's the steps if you've already gone through the restore process:
- (Computer has already attempted a repair after blue screen)
- Launch Advanced Troubleshooting
- Enter Bit-locker key if required
- [How-to: locating your Bitlocker Key]
- Select a recovery point prior to yesterday when the affected KB was installed
- Boot into OS (even if you see a failed message for the restore)
- At this point you'll notice Store doesn't launch, and many apps don't launch
- Re-launch system restore and use the same restore point used in the previous steps
- Reboot machine and you should be back up and running
*** end edit***
Im Posting gesteht Aul ein, dass Microsoft von diesem Fehler und seinen Auswirkungen heftig überrascht wurde – man untersucht noch, was da schief gelaufen ist.
Angesichts dieser Sachlage stellt sich mir die Frage, ob am Montag, den 2.11.2015, wirklich Windows 10 Fall Update (aka Threshold 2) freigegeben werden wird. Sind zwar noch ein paar Tage – aber zumindest hier bei mir wächst die Unsicherheit, überhaupt auf Windows 10 und das Fall-Update zu setzen. Ich werde es wohl erst in einer virtuellen Maschine mit vorher gesetztem Snapshot testen. Hätte auch nicht geglaubt, dass ich mal so weit komme, für Privat-Systeme Updates erst in VMs testen zu müssen. Wobei ich dann noch frickeln muss, um UEFI-Boot zu implementieren – und im dümmsten Fall treten dann die Fehler, die reale Maschinen bricken, in der VM nicht auf. So richtig "Spass" macht das alles nicht mehr wirklich – oder wie seht ihr das?
Ähnliche Artikel:
Windows 10 Wiki/FAQ
Windows 10-Update-Probleme KB3106638 und KB3105208
Windows 10 Threshold 2 kommt als "Fall Update" im November
Windows 10: Kommt Threshold 2 (das Herbst-Update) am Montag, den 2.11.2015?Microsofts optionale Oktober-Updates für Windows
Anzeige
Ist es ratsam das (mühsam) erlangte Update wieder zu deinstallieren, damit bei etwaigem erneutem Angebot es nicht zu Abstürzen kommt oder kann ich es jetzt in meiner laufenden Maschine drin lassen?
Die Empfehlung von Microsoft ist, dass Teil zu deinstallieren und dann Secure Boot wieder zu aktivieren. Habe ich hier gemacht.
Secure Boot habe ich mangels UEFI nicht.
Werde aber das "Sicherheits-Update" KB3105208 deinstallieren.
Erst quäle ich mich das auf den Rechner zu bekommen und jetzt nehm ich es wieder runter. :-)))
Wir reden hier nach wie vor über Updates im Preview Zweig.
Gerade dafür ist der Preview Zweig doch gedacht um Fehler zu entdecken. Die Millionen unterschiedliche Konfigurationen, die es in der Windows Welt nun einmal gibt, können unmöglich alle intern getestet werden.
Wer sich daran stört sollte entweder vom Fast in den Slow Ring wechseln oder ganz auf das Preview Programm verzichten!
Ob das KB3105208 überhaupt für das sogenannte Fall Update (aka Threshold 2) vorgesehen war?
Der springende Punkt: Wenn ich deiner Argumentation folge – kann man ja – dann hat MS keine Chance, alle denkbaren Kombinationen testweise abzudecken (sehe ich auch so). Das ist aber unabhängig von der Preview – und Sicherheitsupdates wurden bisher m.W. nie in der Preview vorab getestet. Unter dieser Prämisse frage ich mich allerdings, wie man die Zwangsupdates in W10 Home legitimieren will.
Nicht der Umstand, dass da eine Preview durch ein Update in den digitalen Orkus geschickt wurde, macht mir Sorgen. Sondern der Umstand, dass das ein Sicherheitsupdate für die Preview war, das wohl nicht wirklich getestet wurde, und nun die Systeme gebrickt hat. Preview hin, Preview her – das ist nicht wirklich gut. Zusammen mit den (auch hier im Blog dokumentierten) Update-Pannen der letzten Monate (außerhalb der W10 Preview) sieht das imho nicht gut aus.
Es gab mal eine Zeit, wo ich Updates ohne viel Nachdenken abgewunken habe – und gut war. Das hat sich irgendwann die letzten 24 Monate gravierend geändert. Es ist nur ein Bauchgefühl, was mir aber sagt, dass MS den ganzen Prozess nicht mehr wirklich im Griff hat. Und bezüglich Secure Boot: Gab's da mal nicht was? Meine mich zu erinnern, dass das BSI mal vor Windows 8 wegen dieses Features im Zusammenhang mit TPM und der Folgen (nicht mehr bootende Systeme, wenn ein Bit kippt) gewarnt hat, dann das aber nicht so gesagt haben wollte. Der im verlinkten Blog-Beitrag zitierte Textausriss hat im Nachhinein prophetische Qualitäten: "Insbesondere können auf einer Hardware, die mit einem TPM 2.0 betrieben wird, mit Windows 8 durch unbeabsichtigte Fehler des Hardware- oder Betriebssystemherstellers, aber auch des Eigentümers des IT-Systems Fehlerzustände entstehen, die einen weiteren Betrieb des Systems verhindern."
Aber es wäre mir eine große Freude, mich in 6 und dann in 12 Monaten hinstellen zu dürfen, um zu bekennen, dass alle meine Bedenken im Hinblick auf W10 Updates (außerhalb der Preview) sich als unbegründet herausgestellt haben.
"Es ist nur ein Bauchgefühl, was mir aber sagt, dass MS den ganzen Prozess nicht mehr wirklich im Griff hat."
Bei mir traten seit dem Windows 10 Release schon mehrfach Probleme mit dem Windows Update auf, und zwar seither auch vermehrt unter meinen Windows 8.1 Systemen. Auf einem Windows 8.1 musste ich einen ständig wiederkehrenden automatisch ausgelösten Versuch abklemmen auf dieser Maschine ein Windows 10 zu installieren. Auf Windows 10 musste ich ein in einer Fehlerschlaufe festhängendes Flash Update reparieren, indem ich ein manuelles Update durchführte. Das Update war auch nicht einfach zu kriegen, ich hatte es erst nach einigen Stunden mit der Google-Suche gefunden. Ominös ging es auch mit einem Update von Quicktimes zu und her. Windows scheint seit Kurzem den Installer von Quicktimes zu patchen, obwohl dieser sich gegen die Installation unter Windows 8/10 zur Wehr setzen will (Quicktime ist nicht wirklich zu Windows höher als 7 kompatibel). Der von Microsoft inzwischen vorgenommene Patch halte ich für ein Sicherheitsrisiko, da Apple das Produkt schon lange nicht mehr unter den neuen Betriebssystemen testet (auch nicht solche von Apple selbst, da die (nur 32bit verfügbare) Quicktime Engine schon seit 2014 als veraltet angegeben wird).
Inzwischen versuche ich dem Windows Update erst zu erlauben etwas zu installieren,nachdem ich einige Stunden lang abgewartet habe und nachdem ich danach das Internet in den Foren nach auffälligen Fehlermeldungen abgesucht habe. Das kann es auf Dauer nicht sein, es ist zu hoffen das Microsoft das Windows Update in den Griff kriegt und die Patches dokumentiert, sowie manuell installierbare Patches zum runterladen so anbietet das man sie leicht finden kann.