Notfall-Update schließt PrintNightmare-Schwachstelle in Windows (6. Juli 2021)

Update[English]Zum 6. Juli 2021 hat Microsoft neben den regulären Office-Updates (siehe  Microsoft Office Patchday (6. Juli 2021), Fix für Outlook-Abstürze) auch ein Notfall-Update zum Schließen der PrintNightmare-Schwachstelle im Windows Print-Spooler freigegeben. Blog-Leser Harald L. hat in diesem Kommentar auf dieses Update hingewiesen. Eine zeitnahe Installation dieses sicherheitskritischen Updates wird empfohlen – wobei Administratoren in Server-Umgebungen erst einen Test vorschieben sollten.


Anzeige

Die Schwachstelle CVE-2021-1675

Anfang Juli 2021 hatte ich im Blog-Beitrag PoC für Windows Print-Spooler-Schwachstelle öffentlich, hohes RCE-Risiko über die Schwachstelle CVE-2021-1675 im Windows Print-Spooler berichtet. Es handelt sich um einer Remote Code Execution (RCE) Schwachstelle, über die ein Angreifer beliebigen Code mit SYSTEM-Rechten ausführen könnte. Dies umfasst Programme zu installieren, Daten anzuzeigen, zu ändern oder löschen oder neue Konten mit vollen Benutzerrechten zu erstellen. Für einen Angriff muss ein authentifizierter Benutzer RpcAddPrinterDriverEx() aufrufen.

Problem war, dass eine Gruppe chinesischer Sicherheitsforscher am 28. Juni 2021 unbeabsichtigt ein Proof-of-Concept (PoC) zur Ausnutzung der Schwachstelle veröffentlicht hat. Microsoft hat das Ganze bestätigt und die US CISA empfahl, den Windows Print-Spooler-Dienst aus Sicherheitsgründen zu deaktivieren, da es bereits Angriffe gab. Ich hatte im Blog-Beitrag Windows Print-Spooler Schwachstelle (CVE-2021-1675, PrintNightmare) von MS bestätigt; CISA warnt darüber berichtet.

Sonderupdate zum 6. Juli 2021 freigegeben

Ich hatte wegen der Dringlichkeit bereits mit einem Sonder-Update zum 1. Dienstag im Juli gerechnet, gestern aber noch nichts gefunden. Nun hat Blog-Leser Harald L. in diesem Kommentar auf dieses Update hingewiesen:

Gestern nach 19 Uhr wie üblich kamen am WSUS nur die beiden oben genannten Office-Updates. Über Nacht aber kamen am WSUS zusätzlich die kumulativen Updates 2021-07 für alle Windows-Versionen die eigentlich erst nächste Woche am B-Patchday erwartet wurden. Auch mein Firmen-Notebook mit Win10 21H1 das nicht am WSUS hängt findet gerade das kumulative Update 2021-07 KB5004945. Evtl wurden diese Updates wegen der Printspooler-Problematik vorzeitig freigegeben.

Die Vermutung, dass es sich um ein Sonderupdate handelt, welches die oben beschriebene Drucker-Problematik CVE-2021-34527 schließen soll, kann ich bestätigen. Die Nacht habe ich eine E-Mail mit folgendem Text erhalten:

*********************************************************************
Title: Microsoft Security Update Revisions
Issued: July 6, 2021
*********************************************************************

Summary
=======

The following CVE has undergone a major revision increment.

=====================================================================


Anzeige

* CVE-2021-34527

CVE-2021-34527 | Windows Print Spooler Remote Code Execution Vulnerability-
– Version: 2.0
– Reason for Revision: CVE updated to announce that Microsoft is releasing an update
for several versions of Window to address this vulnerability. Updates are not yet
available for Windows 10 version 1607, Windows Server 2016, or Windows Server 2012.
Security updates for these versions of Windows will be released soon. Other
information has been updated as well. This information will be updated when more
information or updates are available.
– Originally posted: July 1, 2021
– Updated: July 6, 2021
– Aggregate CVE Severity Rating: Critical

Inzwischen gibt es auch diesen KB-Artikel. Microsoft hat für für verschiedene Windows-Versionen zum 6. Juli 2021 ein Sonderupdate freigegeben. Diese werden über Windows Update, WSUS und den Microsoft Update Catalog verteilt.

  • KB5004955: Monthly Rollup Update for Windows Server 2008 SP2
  • KB5004959: Security only Update for Windows Server 2008 SP2
  • KB5004953: Monthly Rollup Update for Windows 7, Windows Server 2008 R2 SP1
  • KB5004951: Security only Update for Windows 7, Windows Server 2008 R2 SP1
  • KB5004954: Monthly Rollup Update for Windows 8.1, Windows Server 2012 R2
  • KB5004958: Security only Update for Windows 8.1, Windows Server 2012 R2
  • KB5004950: Cumulative Update for Windows 10 (RTM)
  • KB5004947: Cumulative Update for Windows 10  Version 1809, Windows Server 2018 / 2019, Windows 10 Enterprise 2019 LTSC
  • KB5004946: Cumulative Update for Windows 10 Enterprise 2019 LTSC, Windows 10 IoT Enterprise 2019 LTSC, Windows 10 IoT Core 2019 LTSC, Windows Server 2019
  • KB5004945: Cumulative Update for Windows 10  Version 2004 – 21H1 und Windows Server 2004

Details zu den Updates, bekannte Fehler und weiteres sind den verlinkten KB-Artikeln zu entnehmen. Die Liste der freigegebenen Updates findet sich unter CVE-2021-34527. Für Windows 10 Version 1607, Windows Server 2016 und Windows Server 2012 sind noch keine Updates verfügbar.

Ergänzung: Die fehlenden Updates sind jetzt freigegeben, siehe PrintNightmare-Notfall-Update auch für Windows Server 2012 und 2016.

Ergänzung 2: Es gibt eine Nachlese, in der ich die gröbsten Probleme zusammengefasst habe, siehe Nachlese: Das Chaos-PrintNightmare-Notfall-Update (6./7.Juli 2021).

Ergänzung 3: Es gibt einen KIR-Fix für das Druckproblem bei Zebra-/Dymo-Etikettendrucker, siehe Windows 10: Microsoft fixt Zebra-/Dymo-Druckproblem KB5004945 per KIR.

Ähnliche Artikel:
Patchday: Windows 10-Updates (13. Juli 2021)
Microsoft Office Patchday (6. Juli 2021), Fix für Outlook-Abstürze
PoC für Windows Print-Spooler-Schwachstelle öffentlich, hohes RCE-Risiko
Windows Print-Spooler Schwachstelle (CVE-2021-1675, PrintNightmare) von MS bestätigt; CISA warnt
0Patch Micropatches für PrintNightmare-Schwachstelle (CVE-2021-34527)
Notfall-Update schließt PrintNightmare-Schwachstelle in Windows (6. Juli 2021)
PrintNightmare-Notfall-Update auch für Windows Server 2012 und 2016
Nachlese: Das Chaos-PrintNightmare-Notfall-Update (6./7.Juli 2021)
Windows 10: Microsoft fixt Zebra-/Dymo-Druckproblem KB5004945 per KIR


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Anzeige


Dieser Beitrag wurde unter Sicherheit, Update, Windows 10, Windows 7, Windows 8.1 abgelegt und mit Patchday 7.2021, Sicherheit, Update, Windows 10, Windows 7, Windows 8.1, Windows Server verschlagwortet. Setze ein Lesezeichen auf den Permalink.

81 Antworten zu Notfall-Update schließt PrintNightmare-Schwachstelle in Windows (6. Juli 2021)

  1. Anonymous sagt:

    WSUS hat scheinbar mal wieder ein Detection Bug!
    20H2 Clients die bereits KB5003690 (19042.1081) installiert haben,
    werden nicht als "needed" Target erkannt. Via MS wird das Patch gefunden und installiert.
    Ich nehme an 20H2 Clients mit KB5004760 (19042.1082) sind genauso betroffen.

    • Anonymous sagt:

      auch ein paar 19042.1052 sind scheinbar von diesem Problem betroffen.
      Ich denke das auch hier die SSU Problematik (SSU aktuell / LCU nicht) zugeschlagen hat und WSUS meint da das SSU aktuell ist, wäre es das LCU auch.
      Ich hoffe MS fix das endlich mal.

    • Frank ツ sagt:

      /signed

    • Markus D. sagt:

      So wie ich das sehe, scheint dieses neue Update nicht mal auf das Vorhandensein des zwingend notwendigen Mai-Updates zu prüfen. Ich bekomme es also auch auf Maschinen angeboten, die noch auf dem April-Stand oder älter sind…. und dort bricht die Installation natürlich ab. Da das neue Update das Mai-Update im WSUS aber superseeded, wird dieses dem Client auch niemals angeboten. Ganz großes Kino wieder da im Hause MS.

  2. Frank ツ sagt:

    .. und wieder drehen sich vorher alle Admins im Kreis, damit diese Lücke mit Workarounds etc. geschlossen werden.
    .. und wieder fassen wir entweder manuell oder automatisiert ALLE Server/Clients an.

    .. und wieder fragt keiner, ob wir überhaupt Schlaf abbekommen haben!?

    ITler/SysAdmin muss man echt durch und durch und mit Herzblut sein, sonst bist Du falsch in dem Beruf :/

  3. Michael sagt:

    Ist ja wunderbar das Microsoft so schnell reagiert.
    Für Server 2012 und 2019 sind auch die Rollups vorhanden.
    Nur blöde das unsere Spooler alle auf Server 2016 laufen.

    • StefanP sagt:

      Tja, Glück muss man haben.
      Unsere Printserver laufen derzeit noch auf 2012 (ohne R2), hier sitzt dementsprechend noch ein Glückspilz…

  4. Ralf sagt:

    Ebenfalls Team 2016 (1607) hier :/
    Habe gerade wenig Verständnis dafür, dass hier noch kein Fix vorliegt. 2012 R2 (!) und selbst steinalte ESU-Versionen (!!) bekommen den im ersten Rutsch und man selbst sitzt hier auf heißen Kohlen. 0Patch hat es geschafft einen Fix in bummelig 24 Stunden rauszuhauen.. warum braucht MS da ewig und drei Tage für? Daran, dass MS seine Updates ausgiebig testet kann es ja wohl nicht liegen.
    Wir sind hier auf die Spooler angewiesen und deswegen laufen unsere Server mit 0Patch durch die Gegend – wie ich meine mit leichten Leistungseinbußen (?). Das lindert meine Bauchschmerzen zwar etwas, aber wirklich wohl fühle ich mich nicht. Hoffentlich kommt da baldigst noch was. Ist echt zum kotzen in den letzten zwei Jahren..

  5. Markus B. sagt:

    Der Server 2012r2 hat auch in der Nacht den Patch bekommen. Um Mitternacht kam die Meldung von MS rein. Auch bei mir fehlt noch der 2016er Patch im WSUS.

  6. Frank sagt:

    Morgen zusammen,

    ich habe im morgendlichen Facebook durchscrollen ein Posting eines Artikels gesehen, der sagt, das der Patch nicht für beide Schwachstellen reicht (RCE und Escalation of privileges)… ich finde den aber nicht mehr…. kann jemand etewas dazu sagen?

    Danke und Gruß
    Frank

  7. Carsten sagt:

    Der Fix behebt das Problem übrigens nur teilweise, siehe

    https://twitter.com/hackerfantastic/status/1412529895788486657?s=19

  8. Bolko sagt:

    Für Windows 7 Security-Only stimmt die KB-Nummer nicht, denn diese Nummer stammt vom 07.06.2021:
    "KB5003667: Monthly Rollup Update for Windows 7 SP1"

    Korrekturvorschlag:
    "KB5004951 – Security-only"
    (vom 20210706)

    • Martin sagt:

      zu:
      "KB5003667: Monthly Rollup Update for Windows 7 SP1"
      Ja, das ist falsch.

      In meinem Updateverlauf steht:
      "2021-07 – Monatliches Sicherheitsqualitätsrollup für Windows 7 für x64-basierte Systeme (KB5004953)" Installationsdatum: ‎06.‎07.‎2021

    • Günter Born sagt:

      Kann sein, dass ich die KB-Nummer heute früh verbuchselt habe – hat pressiert, denn ich musste weg. Bin unterwegs und kann es erst später korrigieren. Aber der MS-Beitrag ist ja verlinkt.

      15:10 Uhr: Ist korrigiert – war mein Fehler, ich hatte teilweise Juni-Updates mit rein gemixt.

  9. Bolko sagt:

    1.
    Die Lücke ist nicht komplett geschlossen.
    PrintNightmare funktioniert über SMB oder RPC oder LPE.
    Der aktuelle Microsoft-FIX schließt nur die SMB- und RPC-Varianten, aber nicht die LPE-Variante.
    https://us-cert.cisa.gov/ncas/current-activity/2021/07/06/microsoft-releases-out-band-security-updates-printnightmare

    LPE = Local Privilege Escalation
    Ist also nicht ganz so schlimm, weil das nicht remote geht.

    2.
    Außerdem gibt es neben PrintNightmare auch noch SharpPrintNightmare und letzterer Exploit benutzt nicht die Windows-Funktion RpcAddPrinterDriverEx(), sondern AddPrinterDriverEx ().
    https://twitter.com/cube0x0/status/1411387641430487051
    und zusätzlich diverse Tweets von "Will Dorman", wo er mittels eines hinzugefügten Druckertreibers zur Veranschaulichung calc.exe aufruft (als Platzhalter für irgend einen Schädling).

    Der Fix von 0Patch bekämpft letztere auch nicht.

    Weiterhin offen sind also PrintNightmare via RpcAddPrinterDriverEx() mittels LPE
    und
    SharpPrintNightmare via AddPrinterDriverEx ().

    • Anonymous sagt:

      Ist die ScharpPrintNightmare von dir aufgeführte Methode nicht auch eine lokale?
      So wie ich es derzeit verstehe, schützen die Patches vor den Remote Angriffen. Das wäre für ein Netzwerk ja schonmal ein großer Vorteil.

  10. 1ST1 sagt:

    Hoffentlich schießt das Update nicht wieder Kyocera, TA, Utax, Olivetti, … Drucker ab. Oder zur Abwechslung mal Lexmark, HP, Canon, Epson, … hach, ist das immer wieder ein Spaß!!!

  11. Sebastian sagt:

    Moin,

    also wie es aussieht hat das Update bei uns die Ticketdrucker "zerschossen"
    Windows 10 Pro x64 20H2

    Intermec EasyCoder F4 und PF4i … sind grad am klären, was da los ist.

    Ansonsten alles ok soweit (Canon, HP, Epson)

    Schönen Mittwoch

    Sebastian

  12. OlafO sagt:

    Schön waren die letzten Tage nicht und den Mitarbeitern ist es wie immer *sch*** egal. Anmerkungen wie, die Firma XYZ von meiner Frau hat nichts weiter unternommen und arbeitet wie gewohnt weiter.
    Da kann man einfach nur gekonnt weghören und den Kopf schütteln.

    Ich habe mit der Updateverteilung begonnen und warte sehnsüchtig auf die 2016er Updates.

  13. 1ST1 sagt:

    https://doublepulsar.com/zero-day-for-every-supported-windows-os-version-in-the-wild-printnightmare-b3fdb82f840c

    Zitat:
    Q. I've heard I can set ACLs on the Print Spooler driver folder to stop this happening.
    A. That's a really bad idea — it stops IT administrators adding new drivers (good luck troubleshooting generic error message that later), and since this flows downstream to endpoints it also stops users adding print queues (as they need the drivers). I would not suggest doing this unless you really know what you are doing.

    Das wäre dann wohl der Griff ins Klo! Viel Spaß für alle die es so gemacht haben, der Tipp wurde ja tausendfach auf Webseiten verteilt!

    • Markus23 sagt:

      Kommt imho ganz auf den Kontext (Wie nutzen die User die Drucker / Zeitkontext):

      – bei uns sind normalerweise alle Drucker schon zugeordnet und installiert
      – auf dem Printserver werden eher selten neue Drucker+Treiber installiert

      Ergo sollte mit der DENY Regel zumindest kurzfristig relativ problemlos zu arbeiten sein…

      • 1ST1 sagt:

        "I would not suggest doing this unless you really know what you are doing."

        Da steht ja nicht, dass du das grundsätzlich nicht tun solltest, sondern nur, wenn du genau weißt, was du tust, und wie du es wieder zurückdrehen kannst – und vor allem wenn du in X Monaten noch weißt, dass du da mal was gemacht hast. Denn irgendwann wird irgendwer einen Drucker verbinden wollen, irgendwann geht irgendein Drucker mal kaputt oder Leasing läuft ab, irgendwann ist mal ein Treiberupdate für dem Drucker notwendig, und die Frage ist, erinnerst du dich dann noch an diese Maßnahme???

        Die anderen Maßnahmen haben den Charme, dass du die zentral per GPO steuern kannst, und dass diese so jederzeit rückgängig machbar sind, ohne selbst auf dem Server rumzubasteln.

    • Thimo sagt:

      Naja, bei einer guten IT-Doku sollte man auch nach Monaten noch wissen, dass das gesetzt wurde.
      Ich habe es auch teilweise gesetzt und werde es einfach überall dort wieder Rückgängig machen, sobald die Lücke geschlossen wurde.
      Ja, zwei mal etwas Aufwand, aber meiner Meinung nach besser als ohne.
      Sollte ein Drucktreiber aktualisiert werden müssen, muss es halt kurzzeitig Rückgängig gemacht werden – aber mal ehrlich, wie oft müssen Druckertreiber aktualisiert werden?
      Habe von niemandem eine Beschwerde gehört, dass irgendwas danach nicht funktioniert.

      Also kurz: Wenn man die Änderungen ordentlich dokumentiert und hinterher einfach wieder Rückgängig macht, sehe ich kein großes Problem.
      Wenn es weder dokumentiert noch Rückgängig gemacht wird, stimme ich dir vollkommen zu. Ich hoffe, es bleibt uns allen irgendwie im Gedächtnis, falls so ein Fehler irgendwann mal auftaucht.

      • 1ST1 sagt:

        " aber mal ehrlich, wie oft müssen Druckertreiber aktualisiert werden? "

        Naja, wenn mal wieder ein Patchday zuschlägt.

  14. 1ST1 sagt:

    Ich liege gerade unterm Tisch, ahch wie gut, aua!

  15. Stefan A. sagt:

    Bilde ich mir das nur ein, oder ist der deutsche Artikel von Microsoft falsch!?!?

    https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527

    Auf Englisch steht:
    "How is Point and Print technology affected by this particular vulnerability?

    Point and Print is not directly related to this vulnerability, but the technology weakens the local security posture in such a way that exploitation will be possible. To harden Point and Print make sure that warning and elevation prompts are shown for printer installs and updates. These are the default settings but verify or add the following registry modifications:

    HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint
    NoWarningNoElevationOnInstall = 0
    NoWarningNoElevationOnUpdate = 0
    We also recommend explicitly listing specific print servers which should be used by clients."

    Stelle ich oben auf Deutsch um steht:
    "Wie ist die „Point and Print"-Technologie von dieser speziellen Sicherheitsanfälligkeit betroffen?

    Point and Print steht nicht in einem direkten Zusammenhang mit dieser Sicherheitsanfälligkeit, aber die Technologie schwächt die lokale Sicherheitsstufe in einer Weise, dass ein Ausnutzen möglich wird. Um „Point and Print" über die Gruppenrichtlinien zu deaktivieren, können Sie die Einstellungen über Gruppenrichtlinien wie folgt konfigurieren:

    Computerkonfiguration / Administrative Vorlagen / Drucker
    Setzen Sie die Richtlinie „Point and Print Einschränkungen" auf „Deaktiviert", um diese Funktion auszuschalten"

    Und lese ich mir die Richtlinie durch, macht das deaktivieren das Ganze doch eigentlich erst recht anfällig!?

    "Wenn Sie diese Richtlinieneinstellung deaktivieren, geschieht Folgendes:
    – Clientcomputer unter Windows Vista können über Point-and-Print eine Druckerverbindung mit einem beliebigen Server herstellen.
    – Auf Computern unter Windows Vista wird keine Warnung oder Eingabeaufforderung mit erhöhten Rechten angezeigt, wenn Benutzer über Point-and-Print eine Druckerverbindung mit einem beliebigen Server herstellen.
    – Auf Computern unter Windows Vista wird keine Warnung oder Eingabeaufforderung mit erhöhten Rechten angezeigt, wenn ein Treiber für eine vorhandene Druckerverbindung aktualisiert werden muss.
    – Clientcomputer unter Windows Server 2003 und Windows XP können über Point-and-Print eine Druckerverbindung mit einem beliebigen Server herstellen.
    – Die Einstellung "Point-and-Print ist nur mit Computern der eigenen Gesamtstruktur möglich" betrifft nur Windows Server 2003 und Windows XP SP1 (und höhere Service Packs)."

    Oder übersehe ich hier was?

  16. acvolker sagt:

    Obwohl noch nicht der zweite Dienstag im Monat war, bietet mir auch Windows 8.1 seit heute das

    2021-07 Monatliche Sicherheitsqualitätsrollup (KB 5004954)

    an.

  17. WillyWurm sagt:

    Vorbildlich!
    Hier hat der Weltmarktführer mal wieder Maßstäbe gesetzt!

    Und aus diesem Grund werden wir auch weiterhin bei den ausgereiften High-End-Produkten des bewährten Weltmarktführers bleiben, mit denen wir in den vergangenen Jahren hervorragende Erfahrungen gemacht haben.

    Die kosten zwar ein bisschen mehr, überzeugen aber durch einen schnellen Return on Investment durch vorbildliche Sicherheit, Stabilität, Kompatibilität, Performance, Usability, Skalierbarkeit, und Kontinuität in der Produktpolitik.

    Und das ist es schliesslich, worauf es Experten wie meinen hochqualifizierten Mitarbeitern und mir im harten Tagesgeschäft des internationalen Wettbewerbs ankommt.

    Ideologisch motiviertes Bastelwerk, halbherzig zusammengeschustert durch weltfremde Langzeitstudenten mit Taxischein, hat keinerlei Chance, will man sich tagtäglich aufs Neue den Herausforderungen der Globalisierung erfolgreich stellen. Da können einfach nur Lösungen von Profis für Profis zum Einsatz kommen, die hervorragend durch das Portfolio der Redmonder Software-Spezialisten abgedeckt werden.

  18. Sebastian sagt:

    auch bei uns zeigt der WSUS für Win10 keine Updates an…..

  19. Nandrolone sagt:

    List of PrintNightmare updates released for Windows:

    Version 21H1, 20H1, 2004 – KB5004945.
    Version 1909 – KB5004946.
    Version 1809 and Windows Server 2019 – KB5004947.
    Version 1803 – KB5004949.
    Version 1507 – KB5004950.
    Windows 8.1 and Windows Server 2012 – KB5004954 and KB5004958 (security only).
    Windows 7 SP1 and Windows Server 2008 R2 SP1 – KB5004953 and KB5004951 (security only)
    Windows Server 2008 SP2 – KB5004955 and KB5004959 (security only).

  20. Sebastian sagt:

    Hallo nochmals,

    ohne ESU für 2008R2 kommt man nicht an das Update ran oder?
    Haben noch einen 2008R2 im Einsatz (Tage sind aber gezählt) … reicht es dann, wenn wir den Drucker-Spooler auf dem Server erstmal ausschalten?

    Danke

    • DWE sagt:

      Angeblich gibt es eine neue Variante, bei der die Deaktivierung des Spoolers nichts bringt:

      https://twitter.com/cube0x0/status/1411364227089117185

      • 1ST1 sagt:

        Scheinbar den Tweet falsch verstanden?

        "Disabling spooler on just your DC's is not enough "

        Wenn man das übersetzt, heißt das:

        "Den Spooler NUR auf dem DC auszuschalten, ist nicht genug"

        Bedeutet: Du musst aujch auf den anderen Windows-Systemen was tun. Also auf den anderen Servern und auf Clients. Aber nur soweit du mit denen nicht drucken musst. Das taugt nämlich nicht, wenn man (aus dem Netz) drucken können muss.

        Folgende Varianten bieten sich da an:

        1. Auf den DCs: Spooler ausschalten – am Besten per GPO
        2. Auf allen übrigen Servern, außer Druckservern: Drucken aus dem Netzwerk abschalten, siehe "Option 2" in dem Micrsoft-Artikel – am Besten per GPO
        3. "Patch as you can" – Server 2016 und W10 1607 Update sind jetzt auch da! – (1) und (2) belassen, denn die Patches wirken noch nicht gegen alle Varianten des Angriffs!
        4. Bloß nicht die Sache mit den ACLs benutzen, denn dann kann man weder Drucker neu einrichten, verbinden, entfernen, usw. Und in 2 Monaten hat man vergessen, dass man da ACLs gesetzt hat, und wie müssen die ACLs gesetzt sein, damit alles wieder geht? Besser lassen!
        5. Hoffen, dass alle übrigen Maßnahmen, die man so gemacht hat (Windows-Firewall, Applocker, Software-Restriction-Policy, Antivirus, …) entsprechende Angriffe abwehren.

        • Sebastian sagt:

          @1ST1

          Ok vielen Dank

          1. Patche haben wir heute installiert
          2. Druckerdienst auf allen Servern deaktiviert – wir haben nur lokale Drucker bzw. über Freigaben und auf den Servern selbst drucken wir nix
          3. ACLs haben wir nicht gesetzt
          4. Clients haben wir nix gemacht da eben gemischter Betrieb mit USB und/oder Netzwerkdruckern läuft.

          Mal sehen, obs am Patchday nächste Woche nun was neues gibt.

        • Markus23 sagt:

          just 2Cents zum Punkt 4 von @1ST1:

          Naja man sollte schon wissen, wenn man 1-2 Print-Server oder ähnlich mit dem ACL-Patch behandelt hat.
          Ausserdem ist ein "Remove" Script auf der Seite auch mit dabei. (Man sollte jetzt nicht mit dem ACL-Script in der Domäne "Amok" laufen.)
          Wenn man natürlich grundsätzlich, immer und gerade jetzt neue Drucker, neue Druckertreiber,usw. hinzufügen muss, ist der Patch blöd ;-)

  21. Uwe Kunze sagt:

    Nach dem Patch funktionieren unsere Zebra TLP-2844 Etikettendrucker leider nicht mehr ;-<

    • Georg S. sagt:

      Kann ich bestätigen bei einem unserer Kunden funktionieren die Zebra Etikettendrucker auch nicht mehr nachdem das Update installiert wurde.

      • Sebastian sagt:

        siehe mein Beitrag oben

        Intermec EasyCoder F4 und PF4i – auch keine Funktion

        Deinstallation vom Sicherheitspatch – und es klappt wieder alles

        • jup sagt:

          Zebra LP-2844 an LTSC 2018 angesclossen per USB als auch Netzwerk_LPT Umsetzer

          Druckt hier ohne Probleme

          • Anonymous sagt:

            Auch die Drucker-Deinstallation mit anschließendem Neustart (und dadurch wieder Neuinstallation des Druckertreibers durch Windows) hat keine Verbesserung gebracht. Mussten ebenfalls den Sicherheitspatch deinstallieren damit drucken wieder geht.

          • Jan sagt:

            Welche Treiber habt ihr da in Benutzung? Bei uns selbes Problem Zebra printer druckte nicht mehr mit Update, nach Rollback ging es wieder.

          • jup sagt:

            V5.1.16.6839 Treiberversion …

  22. Hans Thölen sagt:

    Bei mir hat sich am frühen Vormittag KB5004945 automatisch heruntergeladen
    und installiert. Alles verlief absolut fehlerfrei und sehr zügig. Mein System läuft
    immer noch so perfekt wie vor dem Update, und mein Epson L 310 Drucker
    ist auch noch topfit. Wieder einmal Glück gehabt.

  23. MOM20xx sagt:

    und wo ist der patch für den windows Server 2016?

  24. Anti108 sagt:

    Die Antwort würde mich auch interessieren.
    Ohne ESU kein Patch für 2008R8 und Win7, richtig?

  25. Carsten C. sagt:

    Leider habe ich hier eine auf einem Server installierte Software, die zwar vom Server aus nicht drucken muss (einfach, weil man die Software ja nicht auf dem Server verwendet, sondern auf den Clients), die aber ohne laufende "Druckwarteschlange" nicht gestartet werden kann, weil sie auf die Druckwarteschlange angewiesen ist, um eine Seitenvorschau zu generieren :-(
    Es gibt schon interessante Programmierkonzepte…

  26. colorenz sagt:

    Patch kann wieder umgangen werden. Sehe folgenden Tweet vom mimikatz Entwickler.

    https://twitter.com/gentilkiwi/status/1412771368534528001?s=20

    • Markus23 sagt:

      ..ist auch wunderbar mal zu lesen warum es wieder funktioniert, auch wenn ich es nicht 100% verstanden habe, nutzen die mimikatz Entwickler wohl eine Routine im NTOSKernel, der mismatched Remote-Aufrufe wieder nach UNC „normalisiert" und noch dazu an dem Hotfix von MS vorbei !? MS macht ja wohl mit dem Hotfix nix anderes wie UNC (remote) Aufrufe zu „sperren" (wenn ich das alles richtig verstanden habe)

      Kannste dir nicht ausdenken sowas …

  27. Michael sagt:

    Ich gebe es auf, einer meiner PC X86 Version 20h2 Build 1902.632 im WSUS will ums verrecken nicht das Update installieren :

    Beim Installieren von Updates sind Probleme aufgetreten. Wir versuchen es allerdings später noch einmal. Falls dieser Fehler weiterhin auftritt und Sie Informationen im Web suchen oder sich an den Support wenden möchten, kann dieser Fehlercode hilfreich sein: (0x80242017).

    2021-07-07 16:46:22, Error CBS Package "Package_for_RollupFix~31bf3856ad364e35~x86~~19041.1083.1.1" requires Servicing Stack v10.0.19041.903 but current Servicing Stack is v10.0.19041.740. [HRESULT = 0x800f0823 – CBS_E_NEW_SERVICING_STACK_REQUIRED]

    ——–
    https://support.microsoft.com/de-de/topic/kb5000858-ssu-servicing-stack-update-f%C3%BCr-windows-10-version-2004-und-20h2-9-m%C3%A4rz-2021-07414901-c540-4510-88df-e407f50a9d49

    das gibt es aber nicht mehr als Download

    https://www.catalog.update.microsoft.com/Search.aspx?q=KB5000858

    Es wurden keine Ergebnisse gefunden für "KB5000858"

    Ich finde auch kein Service Stacke mit : Servicing Stack v10.0.19041.903 , das letzte ist .740 !

    Habe jetzt ein 2. mal ein Inplace Upgrade auf 20h2 versucht, keine Chance…….. gebe es auf bin schon seit Stunden dabei……

    • Bolko sagt:

      Du kannst vorher das optionale Update KB5004760 mittels Microsoft Update Catalog installieren, da ist das SSU 10.0.19041.1081 mit enthalten.

      • Michael sagt:

        Danke dir, KB5004760 habe ich schon probiert und jetzt nochmal, es lässt sich auch nicht installieren ……

        2021-07-07 20:42:49, Info CBS TI: — Initializing Trusted Installer —
        2021-07-07 20:42:49, Info CBS TI: Last boot time: 2021-07-07 17:46:07.500
        2021-07-07 20:42:49, Info CBS Starting TrustedInstaller initialization.
        2021-07-07 20:42:49, Info CBS Lock: New lock added: CCbsPublicSessionClassFactory, level: 30, total lock:4
        2021-07-07 20:42:49, Info CBS Lock: New lock added: CCbsPublicSessionClassFactory, level: 30, total lock:5
        2021-07-07 20:42:49, Info CBS Lock: New lock added: WinlogonNotifyLock, level: 8, total lock:6
        2021-07-07 20:42:49, Info CBS Ending TrustedInstaller initialization.
        2021-07-07 20:42:49, Info CBS Starting the TrustedInstaller main loop.
        2021-07-07 20:42:49, Info CBS TrustedInstaller service starts successfully.
        2021-07-07 20:42:49, Info CBS No startup processing required, TrustedInstaller service was not set as autostart
        2021-07-07 20:42:49, Info CBS Startup processing thread terminated normally
        2021-07-07 20:42:49, Info CBS TI: Startup Processing completes, release startup processing lock.
        2021-07-07 20:42:49, Info CBS WU creates the package, AppID:wusa, UpdateID:{EC256F48-D9A6-43D7-ACED-71DE2510DA4E}, revision: 501
        2021-07-07 20:42:49, Info CBS Starting TiWorker initialization.
        2021-07-07 20:42:49, Info CBS Lock: New lock added: TiWorkerClassFactory, level: 30, total lock:2
        2021-07-07 20:42:49, Info CBS Ending TiWorker initialization.
        2021-07-07 20:42:49, Info CBS Starting the TiWorker main loop.
        2021-07-07 20:42:49, Info CBS TiWorker starts successfully.
        2021-07-07 20:42:49, Info CBS Lock: New lock added: CCbsWorker, level: 5, total lock:3
        2021-07-07 20:42:49, Info CBS Universal Time is: 2021-07-07 18:42:49.976
        2021-07-07 20:42:49, Info CBS Loaded Servicing Stack v10.0.19041.621 with Core: C:\WINDOWS\winsxs\x86_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.19041.621_none_8b4aad116db09a37\cbscore.dll
        2021-07-07 20:42:49, Info CBS Build: 19041.1.x86fre.vb_release.191206-1406
        2021-07-07 20:42:49, Info CSI 00000001@2021/7/7:18:42:49.976 WcpInitialize: wcp.dll version 10.0.19041.621 (WinBuild.160101.0800)
        2021-07-07 20:42:49, Info CBS Lock: New lock added: CCbsSessionManager, level: 11, total lock:9
        2021-07-07 20:42:49, Info CBS Lock: New lock added: CSIInventoryCriticalSection, level: 64, total lock:10
        2021-07-07 20:42:49, Info CBS NonStart: Set pending store consistency check.
        2021-07-07 20:42:49, Info CBS Session: 30896991_3810096163 initialized by client WindowsUpdateAgent, external staging directory: (null), external registry directory: (null)
        2021-07-07 20:42:50, Info CBS Appl:LCU package and revision compare set to explicit
        2021-07-07 20:42:51, Info CBS Appl:Feature On Demand package without explicit comparator, using GE on build version
        2021-07-07 20:42:51, Info CBS Appl:Feature On Demand package without explicit comparator, using GE on build version
        2021-07-07 20:42:51, Info CBS Appl: detect Parent, Package: Package_for_RollupFix~31bf3856ad364e35~x86~~19041.1082.1.2, Parent: microsoft-onecore-applicationmodel-sync-desktop-fod-package~31bf3856ad364e35~x86~~10.0.19041.1, Disposition = Detect, VersionComp: EQ, BuildComp: EQ, RevisionComp: GE, Exist: present
        2021-07-07 20:42:51, Info CBS Appl: detectParent: parent found: Microsoft-OneCore-ApplicationModel-Sync-Desktop-FOD-Package~31bf3856ad364e35~x86~~10.0.19041.488, state: Installed
        2021-07-07 20:42:51, Info CBS Appl: Evaluating package applicability for package Package_for_RollupFix~31bf3856ad364e35~x86~~19041.1082.1.2, applicable state: Installed
        2021-07-07 20:42:51, Info CBS External EvaluateApplicability, package: Package_for_RollupFix~31bf3856ad364e35~x86~~19041.1082.1.2, package applicable State: Installed, highest update applicable state: Installed, resulting applicable state:Installed
        2021-07-07 20:43:01, Info CBS WU creates the package, AppID:wusa, UpdateID:{EC256F48-D9A6-43D7-ACED-71DE2510DA4E}, revision: 501
        2021-07-07 20:43:01, Info CBS Session: 30896991_3922931752 initialized by client WindowsUpdateAgent, external staging directory: (null), external registry directory: (null)
        2021-07-07 20:43:01, Info CBS Appl:LCU package and revision compare set to explicit
        2021-07-07 20:43:02, Info CBS Appl:Feature On Demand package without explicit comparator, using GE on build version
        2021-07-07 20:43:02, Info CBS Appl:Feature On Demand package without explicit comparator, using GE on build version
        2021-07-07 20:43:02, Info CBS Appl: detect Parent, Package: Package_for_RollupFix~31bf3856ad364e35~x86~~19041.1082.1.2, Parent: microsoft-onecore-applicationmodel-sync-desktop-fod-package~31bf3856ad364e35~x86~~10.0.19041.1, Disposition = Detect, VersionComp: EQ, BuildComp: EQ, RevisionComp: GE, Exist: present
        2021-07-07 20:43:02, Info CBS Appl: detectParent: parent found: Microsoft-OneCore-ApplicationModel-Sync-Desktop-FOD-Package~31bf3856ad364e35~x86~~10.0.19041.488, state: Installed
        2021-07-07 20:43:02, Info CBS Appl: Evaluating package applicability for package Package_for_RollupFix~31bf3856ad364e35~x86~~19041.1082.1.2, applicable state: Installed
        2021-07-07 20:43:02, Info CBS External EvaluateApplicability, package: Package_for_RollupFix~31bf3856ad364e35~x86~~19041.1082.1.2, package applicable State: Installed, highest update applicable state: Installed, resulting applicable state:Installed
        2021-07-07 20:43:02, Info CBS Session: 30896991_3938622041 initialized by client WindowsUpdateAgent, external staging directory: (null), external registry directory: (null)
        2021-07-07 20:43:02, Info CBS WU creates the package, AppID:(null), UpdateID:{00000000-0000-0000-0000-000000000000}, revision: 0
        2021-07-07 20:43:02, Info CBS WU creates the package, AppID:(null), UpdateID:{00000000-0000-0000-0000-000000000000}, revision: 0
        2021-07-07 20:43:02, Info DPX Started DPX phase: Resume and Download Job
        2021-07-07 20:43:02, Info DPX Started DPX phase: Apply Deltas Provided In File
        2021-07-07 20:43:02, Info DPX Ended DPX phase: Apply Deltas Provided In File
        2021-07-07 20:43:02, Info DPX Started DPX phase: Apply Deltas Provided In File
        2021-07-07 20:43:03, Info DPX Ended DPX phase: Apply Deltas Provided In File
        2021-07-07 20:43:03, Info DPX CJob::Resume completed with status: 0x0
        2021-07-07 20:43:03, Info DPX Ended DPX phase: Resume and Download Job
        2021-07-07 20:43:03, Info CBS Opened cabinet package, package directory: \\?\C:\WINDOWS\SoftwareDistribution\Download\33fcba706d3ad065becfe90f534d66ce\, sandbox location: \\?\C:\WINDOWS\SoftwareDistribution\Download\33fcba706d3ad065becfe90f534d66ce\inst\, cabinet location: \\?\C:\WINDOWS\SoftwareDistribution\Download\33fcba706d3ad065becfe90f534d66ce\Windows10.0-KB5004760-x86.cab, manifest location: \\?\C:\WINDOWS\SoftwareDistribution\Download\33fcba706d3ad065becfe90f534d66ce\inst\update.mum
        2021-07-07 20:43:03, Info DPX Started DPX phase: Resume and Download Job
        2021-07-07 20:43:03, Info DPX Started DPX phase: Apply Deltas Provided In File
        2021-07-07 20:43:03, Info DPX Ended DPX phase: Apply Deltas Provided In File
        2021-07-07 20:43:03, Info DPX CJob::Resume completed with status: 0x0
        2021-07-07 20:43:03, Info DPX Ended DPX phase: Resume and Download Job
        2021-07-07 20:43:03, Info CBS Child cab SSU-19041.1081-x86.cab extracted from cab location \\?\C:\WINDOWS\SoftwareDistribution\Download\33fcba706d3ad065becfe90f534d66ce\Windows10.0-KB5004760-x86.cab and placed in sandbox \\?\C:\WINDOWS\SoftwareDistribution\Download\33fcba706d3ad065becfe90f534d66ce\inst\.
        2021-07-07 20:43:03, Info DPX Started DPX phase: Resume and Download Job
        2021-07-07 20:43:03, Info DPX Started DPX phase: Apply Deltas Provided In File
        2021-07-07 20:43:03, Info DPX Ended DPX phase: Apply Deltas Provided In File
        2021-07-07 20:43:03, Info DPX Started DPX phase: Apply Deltas Provided In File
        2021-07-07 20:43:03, Info DPX File could not be expanded, Source=TOC.xml, Target=, status=0x80070002
        2021-07-07 20:43:03, Info DPX ProvideRequestedDataByFile failed, Response file Name: \\?\C:\WINDOWS\SoftwareDistribution\Download\33fcba706d3ad065becfe90f534d66ce\inst\SSU-19041.1081-x86.cab
        2021-07-07 20:43:03, Info DPX Ended DPX phase: Apply Deltas Provided In File
        2021-07-07 20:43:03, Info DPX DpxException hr=0x80070002 code=0x020102
        2021-07-07 20:43:03, Info DPX Ended DPX phase: Resume and Download Job
        2021-07-07 20:43:03, Info DPX DpxException hr=0x80070002 code=0x020217
        2021-07-07 20:43:03, Info CBS Failed to extract file TOC.xml from cabinet \\?\C:\WINDOWS\SoftwareDistribution\Download\33fcba706d3ad065becfe90f534d66ce\inst\SSU-19041.1081-x86.cab [HRESULT = 0x80070002 – ERROR_FILE_NOT_FOUND]
        2021-07-07 20:43:03, Info DPX Started DPX phase: Resume and Download Job
        2021-07-07 20:43:03, Info DPX Started DPX phase: Apply Deltas Provided In File
        2021-07-07 20:43:03, Info DPX Ended DPX phase: Apply Deltas Provided In File
        2021-07-07 20:43:03, Info DPX Started DPX phase: Apply Deltas Provided In File
        2021-07-07 20:43:03, Info DPX Ended DPX phase: Apply Deltas Provided In File
        2021-07-07 20:43:03, Info DPX CJob::Resume completed with status: 0x0
        2021-07-07 20:43:03, Info DPX Ended DPX phase: Resume and Download Job
        2021-07-07 20:43:03, Info CBS Opened cabinet package, package directory: \\?\C:\WINDOWS\SoftwareDistribution\Download\33fcba706d3ad065becfe90f534d66ce\inst\, sandbox location: \\?\C:\WINDOWS\SoftwareDistribution\Download\33fcba706d3ad065becfe90f534d66ce\inst\_SSU-19041.1081-x86.cab_\, cabinet location: \\?\C:\WINDOWS\SoftwareDistribution\Download\33fcba706d3ad065becfe90f534d66ce\inst\SSU-19041.1081-x86.cab, manifest location: \\?\C:\WINDOWS\SoftwareDistribution\Download\33fcba706d3ad065becfe90f534d66ce\inst\_SSU-19041.1081-x86.cab_\update.mum
        2021-07-07 20:43:03, Info DPX Started DPX phase: Resume and Download Job
        2021-07-07 20:43:03, Info DPX Started DPX phase: Apply Deltas Provided In File
        2021-07-07 20:43:03, Info DPX Ended DPX phase: Apply Deltas Provided In File
        2021-07-07 20:43:03, Info DPX CJob::Resume completed with status: 0x0
        2021-07-07 20:43:03, Info DPX Ended DPX phase: Resume and Download Job
        2021-07-07 20:43:03, Info DPX Extraction of file: update.ses failed because it is not present in the container (\\?\C:\WINDOWS\SoftwareDistribution\Download\33fcba706d3ad065becfe90f534d66ce\inst\SSU-19041.1081-x86.cab).
        2021-07-07 20:43:03, Info DPX DpxException hr=0x80070002 code=0x020109
        2021-07-07 20:43:03, Info CBS Not able to add file to extract: update.ses [HRESULT = 0x80070002 – ERROR_FILE_NOT_FOUND]
        2021-07-07 20:43:03, Info CSI 00000001 Direct SIL provider: Number of files opened: 1.
        2021-07-07 20:43:03, Info CSI 00000002 Direct SIL provider: Number of files opened: 2.
        2021-07-07 20:43:03, Info DPX Started DPX phase: Resume and Download Job
        2021-07-07 20:43:03, Info DPX Started DPX phase: Apply Deltas Provided In File
        2021-07-07 20:43:05, Info DPX Ended DPX phase: Apply Deltas Provided In File
        2021-07-07 20:43:05, Info DPX CJob::Resume completed with status: 0x0
        2021-07-07 20:43:05, Info DPX Ended DPX phase: Resume and Download Job
        2021-07-07 20:43:05, Info CBS Child cab Windows10.0-KB5004760-x86.cab extracted from cab location \\?\C:\WINDOWS\SoftwareDistribution\Download\33fcba706d3ad065becfe90f534d66ce\Windows10.0-KB5004760-x86.cab and placed in sandbox \\?\C:\WINDOWS\SoftwareDistribution\Download\33fcba706d3ad065becfe90f534d66ce\inst\.
        2021-07-07 20:43:05, Info DPX Started DPX phase: Resume and Download Job
        2021-07-07 20:43:05, Info DPX Started DPX phase: Apply Deltas Provided In File
        2021-07-07 20:43:05, Info DPX Ended DPX phase: Apply Deltas Provided In File
        2021-07-07 20:43:05, Info DPX Started DPX phase: Apply Deltas Provided In File
        2021-07-07 20:43:06, Info DPX File could not be expanded, Source=TOC.xml, Target=, status=0x80070002
        2021-07-07 20:43:06, Info DPX ProvideRequestedDataByFile failed, Response file Name: \\?\C:\WINDOWS\SoftwareDistribution\Download\33fcba706d3ad065becfe90f534d66ce\inst\Windows10.0-KB5004760-x86.cab
        2021-07-07 20:43:06, Info DPX Ended DPX phase: Apply Deltas Provided In File
        2021-07-07 20:43:06, Info DPX DpxException hr=0x80070002 code=0x020102
        2021-07-07 20:43:06, Info DPX Ended DPX phase: Resume and Download Job
        2021-07-07 20:43:06, Info DPX DpxException hr=0x80070002 code=0x020217
        2021-07-07 20:43:06, Info CBS Failed to extract file TOC.xml from cabinet \\?\C:\WINDOWS\SoftwareDistribution\Download\33fcba706d3ad065becfe90f534d66ce\inst\Windows10.0-KB5004760-x86.cab [HRESULT = 0x80070002 – ERROR_FILE_NOT_FOUND]
        2021-07-07 20:43:06, Info DPX Started DPX phase: Resume and Download Job
        2021-07-07 20:43:06, Info DPX Started DPX phase: Apply Deltas Provided In File
        2021-07-07 20:43:06, Info DPX Ended DPX phase: Apply Deltas Provided In File
        2021-07-07 20:43:06, Info DPX Started DPX phase: Apply Deltas Provided In File
        2021-07-07 20:43:08, Info DPX Ended DPX phase: Apply Deltas Provided In File
        2021-07-07 20:43:08, Info DPX CJob::Resume completed with status: 0x0
        2021-07-07 20:43:08, Info DPX Ended DPX phase: Resume and Download Job
        2021-07-07 20:43:08, Info CBS Opened cabinet package, package directory: \\?\C:\WINDOWS\SoftwareDistribution\Download\33fcba706d3ad065becfe90f534d66ce\inst\, sandbox location: \\?\C:\WINDOWS\SoftwareDistribution\Download\33fcba706d3ad065becfe90f534d66ce\inst\_Windows10.0-KB5004760-x86.cab_\, cabinet location: \\?\C:\WINDOWS\SoftwareDistribution\Download\33fcba706d3ad065becfe90f534d66ce\inst\Windows10.0-KB5004760-x86.cab, manifest location: \\?\C:\WINDOWS\SoftwareDistribution\Download\33fcba706d3ad065becfe90f534d66ce\inst\_Windows10.0-KB5004760-x86.cab_\update.mum
        2021-07-07 20:43:08, Info DPX Started DPX phase: Resume and Download Job
        2021-07-07 20:43:08, Info DPX Started DPX phase: Apply Deltas Provided In File
        2021-07-07 20:43:08, Info DPX Ended DPX phase: Apply Deltas Provided In File
        2021-07-07 20:43:08, Info DPX CJob::Resume completed with status: 0x0
        2021-07-07 20:43:08, Info DPX Ended DPX phase: Resume and Download Job
        2021-07-07 20:43:08, Info DPX Extraction of file: update.ses failed because it is not present in the container (\\?\C:\WINDOWS\SoftwareDistribution\Download\33fcba706d3ad065becfe90f534d66ce\inst\Windows10.0-KB5004760-x86.cab).
        2021-07-07 20:43:08, Info DPX DpxException hr=0x80070002 code=0x020109
        2021-07-07 20:43:08, Info CBS Not able to add file to extract: update.ses [HRESULT = 0x80070002 – ERROR_FILE_NOT_FOUND]
        2021-07-07 20:43:08, Info CSI 00000003 Direct SIL provider: Number of files opened: 1.
        2021-07-07 20:43:08, Info CSI 00000004 Direct SIL provider: Number of files opened: 2.
        2021-07-07 20:43:08, Error CBS Package "Package_for_RollupFix~31bf3856ad364e35~x86~~19041.1082.1.2" requires Servicing Stack v10.0.19041.903 but current Servicing Stack is v10.0.19041.621. [HRESULT = 0x800f0823 – CBS_E_NEW_SERVICING_STACK_REQUIRED]
        2021-07-07 20:43:08, Info CBS Failed to initialize internal package. [HRESULT = 0x800f0823 – CBS_E_NEW_SERVICING_STACK_REQUIRED]
        2021-07-07 20:43:08, Info CBS Root Package initialization failed. [HRESULT = 0x800f0823 – CBS_E_NEW_SERVICING_STACK_REQUIRED]
        2021-07-07 20:43:08, Info CBS Failed to initialize internal package [HRESULT = 0x800f0823 – CBS_E_NEW_SERVICING_STACK_REQUIRED]
        2021-07-07 20:43:08, Error CBS Failed to create internal package [HRESULT = 0x800f0823 – CBS_E_NEW_SERVICING_STACK_REQUIRED]
        2021-07-07 20:43:08, Info CBS Failed to create windows update package [HRESULT = 0x800f0823 – CBS_E_NEW_SERVICING_STACK_REQUIRED]
        2021-07-07 20:43:08, Info CBS Failed to CreatePackage using worker session [HRESULT = 0x800f0823]
        2021-07-07 20:43:08, Info CBS Failed to create internal CBS package [HRESULT = 0x800f0823]
        2021-07-07 20:43:08, Info CBS Failed to create package. [HRESULT = 0x800f0823]
        2021-07-07 20:43:08, Info CBS Deleting directory: \\?\C:\WINDOWS\CbsTemp\30896991_3938622041\
        2021-07-07 20:43:08, Info CBS Moving directory from \\?\C:\WINDOWS\CbsTemp\30896991_3938622041\ to \\?\C:\WINDOWS\CbsTemp\30896991_3938622041\{C64EAED2-4A5D-4A07-AB4D-7F0B69DA9B30}
        2021-07-07 20:43:08, Info CBS Failed to move \\?\C:\WINDOWS\CbsTemp\30896991_3938622041\ to temp directory \\?\C:\WINDOWS\CbsTemp\30896991_3938622041\{C64EAED2-4A5D-4A07-AB4D-7F0B69DA9B30} [HRESULT = 0x80070020 – ERROR_SHARING_VIOLATION]
        2021-07-07 20:43:08, Info CBS Failed moving directory: \\?\C:\WINDOWS\CbsTemp\30896991_3938622041\ to temp, will delete in-place instead [HRESULT = 0x80070020 – ERROR_SHARING_VIOLATION]
        2021-07-07 20:43:08, Info CBS Deletion of: \\?\C:\WINDOWS\CbsTemp\30896991_3938622041\ successful


        Besonderen Dank an Herrn Born, ich schaue täglich auf diese Seite um eventuellen Mircrosoft Schabernack vorbereitet zu sein, mein nächster Traumjob wäre Landschatsgärtner, nicht mehr ein System- und Netzwerkadministrator.

        • Bolko sagt:

          Erstmal PC neustarten.

          Das windows10.0-kb5004760-x86.msu
          kann man manuell auspacken mit folgendem Befehl:
          expand -F:* c:\2\windows10.0-kb5004760-x86.msu c:\2\CAB
          Natürlich muss man vorher die Ordner c:\2 und c:\2\cab manuell anlegen und windows10.0-kb5004760-x86.msu in c:\2 rein kopieren.
          Man erhält in c:\2\cab unter anderem diese Datei:
          Windows10.0-KB5004760-x86.cab
          Die kann man zum Beispiel mit 7zip öffnen und dann die Datei SSU-19041.1081-x86.cab extrahieren.
          Dieses SSU kann man dann in einer Konsole mittels dism installieren:
          Dism.exe /online /add-package:c:\2\SSU-19041.1081-x86.cab

          Anschließend nochmal neustarten und die Installation des aktuellen Updates erneut versuchen.

          • Michael sagt:

            Danke, damit hat es geklappt und das Update konnte installiert werden. Es muss wohl wie Herr Born zuvor schon erwähnte, am WSUS liegen, der durch diesen ganzen Update wirr-warr den Clients nicht die richtigen Updates liefert, komischerweise betraf es nur 1 PC von 90.

            C:\>Dism.exe /online /add-package:c:\2\SSU-19041.1081-x86.cab

            Tool zur Imageverwaltung für die Bereitstellung
            Version: 10.0.19041.572

            Abbildversion: 10.0.19042.631

            1 von 1 wird verarbeitet – Paket "Package_for_ServicingStack~31bf3856ad364e35~x86~~19041.1081.1.2" wird hinzugefügt
            [==========================100.0%==========================]
            Der Vorgang wurde erfolgreich beendet.

        • JohnRipper sagt:

          Computer Platt machen & neu installieren.

          Das ist was ich aus vielen Jahren Fehlersuche gelernt habe.

  28. Carsten sagt:

    Die Sache wird immer absurder. Nicht nur, dass der Microsoft Patch teilweise Placebo ist, noch dazu hebelt er den wirklich funktionierenden Fix von 0Patch aus :D

    https://twitter.com/0patch/status/1412826130051174402?s=19

    Also mir kommt das Ding nicht ins Büro bis nicht ein patch für den patch kommt. Die Workarounds müssen noch ein bisschen halten.

  29. Olli P. sagt:

    Unser WSUS hat z. B. KB5004945 für die 21H1 Clients "gezogen" und zeigt auch an, dass dieser entsprechend auf den Client zur Installation freigegeben wurde. Nur… die Clients installieren das CU überhaupt nicht. Da der Patch von Microsoft ohnehin fehlerhaft ist, mache ich mir eigentlich nicht so große Gedanken über diesen Umstand. Jedoch sollte es normalerweise durch die Clients installiert werden. Noch jemand mit diesem Verhalten?

    • Günter Born sagt:

      Lies den am Artikelende verlinkten Beitrag Nachlese: Das Chaos-PrintNightmare-Notfall-Update (6./7.Juli 2021) -> da sollte m.E. dein Problem mit erschlagen werden – ich denke, Detection oder fehlendes SSU sind die Stichpunkte.

  30. Thomas Schulz sagt:

    Gestern Abend den ersten Windows 10-PC geupdated, heute morgen von ihm keine Ping-Antworten mehr ("Zeitüberschreitung der Anforderung.") an diverse andere PCs im eigenen LAN. Allerdings ist er per ("Eingehende LAN-Verbindungen" "Ausschließlich zulassen"-)TeamViewer-Verbindungen (überwiegend) weiterhin zu erreichen. Zufall?

    • Günter Born sagt:

      Schnellschuss: Gehe mal den Link zu Mija Kolsek, 0patch, im Teet nach, wo er warnt, dass 0patch mit den Sonderupdates Probleme hat. Da habe ich was von timeouts gelesen.

  31. Ben sagt:

    Hallo, habe security-only für win 8.1 64Bit KB5004958 installiert, hat mir den Windows Defender zerschossen. Echtzeitschutz plötzlich deaktiviert, wegen Zeitüberschreitung nicht aktivierbar. Genau wie mit dem KB5003681 (Security-only update) vom Juni, hatte ich dann wieder deinstalliert.

    Der im Juni-Artikel bzw. in den Kommentaren beschriebene Workaround über die Registry („HKLM\SOFTWARE\Policies\Microsoft\Windows Defender der DWORD-Wert DisableAntiSpyware auf 1 gesetzt? Falls ja, auf 0 zurücksetzen.") hat nicht geklappt, da ich diesen Schlüssel gar nicht dort finde.Sowohl im Juni als auch jetzt!
    Was tun? KB 5004958 wieder deinstallieren?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.