Patchday: Windows 11/Server 2022-Updates (11. Juli 2023)

Windows[English]Am 11. Juli 2023 (zweiter Dienstag im Monat, Patchday bei Microsoft) hat Microsoft auch kumulative Updates für Windows 11 22H1 und 22H2 veröffentlicht. Zudem erhielt Windows Server 2022 ein Update. Hier einige Details zu diesen Updates, die Schwachstellen sowie Probleme beheben sollen.


Anzeige

Updates für Windows 11 21H1 – 22H2

Eine Liste der Windows 11 Updates lässt sich auf dieser Microsoft-Webseite abrufen. Ich habe nachfolgend die Details herausgezogen. Für die oben erwähnten Windows 11 Versionen stellt Microsoft nun folgende Updates bereit.

Update KB5028185 für Windows 11 22H2

Das kumulative Update KB5028185 hebt die OS-Build bei Windows 11 auf 22621.1992 und beinhaltet Qualitätsverbesserungen sowie Sicherheitspatches. In diesem Update kommen zusätzlich die im Preview-Update vom Vormonat erwähnten Neuerungen zum Einsatz (siehe Windows 10 22H2 Preview Update KB5027293 – (27. Juni 2023)). Im Supportbeitrag gibt Microsoft folgendes an:

This update makes miscellaneous security improvements to internal OS functionality. No additional issues were documented for this release.

Weiterhin listet der Support-Beitrag KB5028185 eine Reihe an Verbesserungen auf, die ich hier nicht herausgezogen habe. Dieses Update wird automatisch von Windows Update heruntergeladen und installiert, ist aber auch im Microsoft Update Catalog und per WSUS sowie WUfB erhältlich. Im Patch ist das Windows 11 Servicing Stack Update integriert. Vom Update verursachte Probleme sind im Support-Beitrag aufgeführt.

Update KB5028182 für Windows 11 21H2

Das kumulative Update KB5028182 hebt die OS-Build bei Windows 11 auf 22000.2176 und beinhaltet Qualitätsverbesserungen sowie Sicherheitspatches, aber keine neuen Betriebssystemfunktionen. Die Korrekturen aus dem Preview-Update des Vormonats sind eingeflossen (siehe Windows 11 21H2: Preview-Update KB5027292 (28. Juni 2023)). Bezüglich der durchgeführten Verbesserungen nennt Microsoft folgendes:

  • This update makes miscellaneous security improvements to internal OS functionality. No additional issues were documented for this release.

Microsoft weist darauf hin, dass dieses Update Qualitätsverbesserungen am Servicing Stack (der ist für Microsoft Updates verantwortlich) durchführt. Dieses Update wird automatisch von Windows Update heruntergeladen und installiert, ist aber auch im Microsoft Update Catalog und per WSUS sowie WUfB erhältlich. Hinweise auf bekannte Probleme mit dem Update finden sich im Supportbeitrag.

Windows Server 2022

Für Windows Server 2022 wurde gemäß dieser Microsoft-Seite das kumulative Update KB5028171 (Windows Server 2022) freigegeben, welches die OS-Build auf 20348.1850 anhebt. Zu den Fixes, die dieses Update vornimmt, schreibt Microsoft:

  • New! This update improves several simplified Chinese fonts and the Microsoft Pinyin Input Method Editor (IME). They now support GB18030-2022. Characters in the Standard Chinese Characters List (GB18030-2022 implementation level 2) are available in Microsoft Yahei (regular, light, and bold), Dengxian (optional font: regular, light, and bold), and Simsun. The Simsun Ext-B font (GB18030-2022 implementation level 3) now supports Unicode CJK Unified Ideographs Extensions E and F.
  • New! This update removes Simplified Chinese handwriting recognition from Windows Server 2022. This is because conformant handwriting recognition is not available for Windows Server. Updated media will have this change. To update existing images, use the DISM tool to remove the Simplified Chinese Handwriting capability.
  • This update addresses an issue that affects console applications. They fail when you set the system locale to Japanese.
  • This update addresses an issue that affects the Notepad combo box in Settings. It fails to show all the available options.
  • This update addresses a race condition. It occurs when codepages load during early startup. This might cause a 0x7e stop error.
  • This update addresses an issue that affects Microsoft Edge IE mode. The text on the status bar is not always visible.
  • This update addresses an issue that affects the Microsoft HTML Application Host (HTA). This issue blocks code execution that uses Microsoft HTA. This occurs when you turn on Windows Defender Application Control (WDAC) User Mode Code Integrity (UMCI) enforced mode.
  • The update addresses a random issue that affects svchost.exe. There is significant memory growth in a system. This occurs when svchost.exe contains the User Access Logging Service (UALSVC).
  • This update addresses an issue that affects all the registry settings under the Policies paths. They might be deleted. This occurs when you do not rename the local temporary user policy file during Group Policy processing.
  • This update addresses an issue that affects dot sourcing. It fails for files that contain a class definition in Windows PowerShell.
  • This update addresses an issue that affects .msi files. A minor update is not installed. This occurs when you use the EnterpriseDesktopAppManagement configuration service provider (CSP) to distribute the .msi file.
  • This update addresses an issue that affects msftconnecttext.net. It gets excessive HTTP traffic.
  • This update addresses an issue that affects the Spooler service. It stops working. This issue occurs when you print using a certain workspace.
  • The update addresses an intermittent issue that affects an audio stream. The issue disrupts the stream.
  • This update addresses an issue that affects NCryptGetProperty(). When you call it with NCRYPT_KEY_TYPE_PROPERTY, the system returns 0x1 instead of 0x20. This occurs when the key is a machine key.
  • This update addresses an issue that affects a tib.sys driver. It does not load. This occurs when HyperVisor-protected Code Integrity (HVCI) is enabled.
  • This update addresses an issue that affects HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders. You can now set and maintain the correct default permissions for this directory path. When the permissions are wrong, the Start menu, search, and Azure Active Directory (Azure AD) authentication fail.
  • This update addresses an issue that affects Active Directory Users & Computers. It stops responding. This occurs when you use TaskPad view to enable or disable many objects at the same time.
  • This update addresses an issue that affects File Explorer. It might stop responding indefinitely. This occurs after you try to view the effective access permissions for files in File Explorer.
  • This update addresses an issue that affects Live Migration. It might fail in a stretch cluster deployment. This occurs because the Storage Replica fails to retry after it receives a retry error from the Cluster API.
  • This update addresses an issue that affects cluster name object of failover clustering. You cannot repair it on Azure Virtual Machines.
  • This update addresses an issue that affects Remote Server Administration Tools (RSAT). In the Standard edition, Network Controller Management Tools is missing from the RSAT dialog.

Microsoft weist darauf hin, dass dieses Update Qualitätsverbesserungen am Servicing Stack (der ist für Microsoft Updates verantwortlich) durchführt. Dieses Update wird automatisch von Windows Update heruntergeladen und installiert, ist aber auch im Microsoft Update Catalog und per WSUS sowie WUfB erhältlich. Hinweise auf bekannte Probleme mit dem Update finden sich im Supportbeitrag.

Ergänzung: Bisher aufgetretene Probleme sind im nachfolgend verlinkten Blog-Beitrag mit der Patchday-Nachlese zusammen gefasst.

Ähnliche Artikel:
Microsoft Security Update Summary (11. Juli 2023)
Patchday: Windows 10-Updates (11. Juli 2023)
Patchday: Windows 11/Server 2022-Updates (11. Juli 2023)
Windows 7/Server 2008 R2; Server 2012 R2: Updates (11. Juli 2023)
Microsoft Office Updates (11. Juli 2023)


Anzeige

Microsoft: Patchday-Nachlese Juli 2023
Desaster Exchange August 2023-Sicherheitsupdate – nicht installieren!

Office und Windows HTML RCE-Schwachstelle CVE-2023-36884 erlaubt Systemübernahme
Windows: Weiterhin Malware in Kernel-Treibern ladbar (RedDriver-Angriff)
China-Hacker (Storm-0558) in Microsofts Cloud, Outlook Online-Konten gehackt


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit, Update, Windows, Windows Server abgelegt und mit , , , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

32 Antworten zu Patchday: Windows 11/Server 2022-Updates (11. Juli 2023)

  1. Dominik sagt:

    Hinweis: Bei DualBoot Systemen (Win10+11) braucht ihr den Bitlocker Recovery Key, nach dem 2ten Neustart!
    Hatte das 2x mit W10+11 Enterprise (1x mit, 1x ohne PreBoot Pin)

  2. Stefan sagt:

    Da das Problem mit dem langsamen VPN ja immer noch besteht, an dieser Stelle mal der Hinweis, dass man als Workaround den Dienst 'Routing und RAS' starten kann.

    • Wolli sagt:

      Das Starten von "Routing und RAS" bringt bei mir leider keine Verbesserung der VPN-Geschwindigkeit. Bleibt alles wie gehabt…

    • Wolli sagt:

      Das Starten des Dienstes "Routing und RAS" bringt bei mir leider keine Verbesserung der VPN-Geschwindigkeit. Alles nach wie vor bei ca. 5% des Möglichen…

  3. brot sagt:

    Seit dem Update haben meine Windows 2022 Server ihre Vertrauensstellung zur Domain verloren (Netlogon Event-ID 3210).

    Auch ein "Test-ComputerSecureChannel -Repair" hilft nicht weiter. Eventuell erwähnenswert: AD-DC ist bei uns ein Samba 4.15.13

    Hat das Problem noch jemand oder bin ich hier alleine?

    • Per sagt:

      Das Selbe hier: Windows 10 Clients via Samba DC (NT-Modus). Als Workaround: Netzwerk trennen – anmelden – Netzwerk wieder verbinden.

      • Ömmes sagt:

        Und los geht das Frickeln wieder :-)

        • Bernd sagt:

          Wir nutzen nur MS-Standards – hier ist alles soweit OK

          • SvenS sagt:

            3 min für Update und Neustart – danach ferddisch, läuft (also von Debian 11 auf Debian 12 und nicht Win10/11 CUxx1 auf CUxx2 oder auf DC-Servern mit ähnlichen CUs!
            Und Ihr so mit eurem Win?
            Bezüglich "MS-Standards" (da liegt ja schon im Begriff der Fehler):
            LDAP vs. AD -> schaue von mir aus bei Wikipedia -> achte auf Datum -> was fällt auf?
            M$-Standards -> jo, erzeuge HTML aus Word heraus oder erstelle eine Signatur im Outlook als Html und schaue diese dir an als Text! (nur als Bsp.)
            M$-Standards -> aha, soweit bist Du also schon! ;-)

            • AN sagt:

              gehts hier um Linux?? Solche Kommentare kann man sich getrost sparen.

              • Linux - ist nicht alles sagt:

                Linux schmeißt auch ohne Ende Probleme, wird aber von den Linux Anhängern immer gerne komplett vergessen und weggeredet. Zumal in der Win Welt leider immer uaf Linux und Co Rücksicht genommen werden muss und viele Probleme gerade nur aus der NICHT Win Welt kommen.

      • Günter Born sagt:

        Das Thema ist bereits bei den Samba-Entwicklern angekommen – siehe hier.

    • Niggo sagt:

      Yes. Seit den Updates keine Anmeldung mehr Möglich und einige Server haben die Vertrauensstellung verloren. Probleme mit den Updates sind bisher nur bei den DC's aufgetreten.

    • Mett sagt:

      Du bist nicht alleine. Ich habe jedoch eine Einschränkung festgestellt: Es gibt einen Unterschied, wie ich die RDP-Sitzung aufbauen möchte. Versuche ich es per RoyalTS, klappt es nicht. Von einem aktuellen Windows 11 aus hingegen habe ich kein Problem über den integrierten Client.

  4. Bjoern sagt:

    Unsere Windows Server 2022 Installationen lassen sich nach der Installation der Juli Updates KB5028171 und KB5028943 nicht mehr per WMI abfragen. PRTG meldet z.B. Fehler 8080005: Server execution failed. Auch mit dem von Paessler bereitgestellten WMI Test Tool ist keine Verbindung mehr möglich. Im Application Event Log der entsprechenden Systeme findet sich, nach jedem Versuch eine WMI Verbindung aufzubauen, folgende Meldung:

    Faulting application name: WmiPrvSE.exe, version: 0.0.0.0, time stamp: 0x00000000
    Faulting module name: unknown, version: 0.0.0.0, time stamp: 0x00000000
    Exception code: 0xc0000005
    Fault offset: 0x7717234f
    Faulting process id: 0x16d0
    Faulting application start time: 0x01d9b4aeee453731
    Faulting application path: C:\Windows\SysWOW64\wbem\WmiPrvSE.exe
    Faulting module path: unknown
    Report Id: 43552021-4576-4e03-ad55-10a2537cfa74
    Faulting package full name:
    Faulting package-relative application ID:

    Findet sich noch jemand mit diesem Problem?

    • Bjoern sagt:

      Habe gerade nochmal genauer auf das Problem geschaut.

      Es betrifft scheinbar nicht alle WMI Abfragen, sondern nur die Logical Disk und Memory Abfragen, welche nach den Updates Probleme haben. Wenn ich mit dem "wbemtest" Tool prüfe funktionieren die Abfragen komischerweise. Habe jetzt in einer andere Umgebung die Windows Server 2022 geprüft und dort keinerlei WMI Probleme festgestellt, scheint also nicht mit den Updates alleine zusammenzuhängen. Ich schaue mal weiter was ich dazu noch herausfinden kann.

      • Bjoern sagt:

        Ich kann für wahrscheinlich die meisten hier Entwarnung geben. Dass von mir beschriebene Problem tritt scheinbar nur in Verbindung mit dem PaloAlto Cortex EDR auf. Sobald die Juli Updates auf Windows Server 2022 und PA Cortex installiert sind funktionieren WMI Abfragen bei uns nur noch teilweise. Deaktivieren/deinstallieren von Cortex oder deinstallation des Updates KB5028171 beheben das Problem.
        Wir werden das jetzt einfach mal aussitzen und auf ein PA Cortex Update warten.

        • Bjoern sagt:

          Wir haben ein Update des Cortex Agenten von Version 7.9.1 auf die aktuelle Version 8.1.0 durchgeführt. Seitdem haben wir keine Probleme mehr mit den WMI Abfragen.

          • Anonymous sagt:

            Deine Information ist für mich persönlich zwar nicht nützlich, aber danke für die ausführliche Schilderung und Beschreibung der Lösung!

  5. Joachim sagt:

    Wir wurden von einem Partner gewarnt: "Also ich würde mal mit den Updates warten diese Woche von MS. Uns hat es von gestern auf heute 2 DC und einen Fileserver zerschossen!"

    Mehr Infos habe ich leider noch nicht, wir arbeiten aber eng zusammen und normal haben die Aussagen immer Hand und Fuß.

  6. Micha sagt:

    Alle Updates für Windows 11 Pro 22H2 wurden ohne Probleme installiert.
    Auffällig: Windows 11 hat 2x neu gestartet.

  7. Christoph sagt:

    Durch das Update (KB5028171) lassen sich – zumindest bei uns – in VDIs (basierend auf Windows Server 2022 21H2) keine Chromium basierten Browser mehr öffnen, also Browser wie Edge und Chrome. Hier erscheint lediglich kurz ein weißes Fenster und schließt sich kurz darauf wieder.
    Problem ist hier wohl der GPU Support der besagten Browser. Ein Deaktivieren des GPU Supports über Registry oder Startparameter bringt keine Änderung.
    Einzige Lösung aktuell ist die Deinstallation des Updates.

    • Jona sagt:

      Das Verhalten kann ich bestätigen, 2 Admin-Kollegen haben die Probleme seit den Juli-Updates in ihren Umgebungen ebenfalls.

      Bei ihnen hängt das allerdings mit dem Cortex XDR Virenwächter zusammen, der installiert ist. Wenn dieser nicht aktiv ist, ist der Edge wieder funktionsfähig.

      • Christoph sagt:

        Danke für den Hinweis mit Cortex XDR, dieser ist in der Tat auch auf den Systemen im Einsatz.
        Gebe das Mal an die zuständigen Kollegen weiter, ob hier Palo Alto mehr weiß bzw. die XDR Logs mehr Info bieten.

        • Stephanie sagt:

          Es ist PaloAlto… ich wäre mir aber nicht sicher, ob es allein deren Schuld ist. Ich habe irgendwo einen anderen Report gefunden, nach dem andere AVs auch Probleme bereiten. In der Zwischenzeit: Update Rollback (AV für installierte Browser ist wichtiger) und Block in Baramundi/WSUS usw.

  8. DirkF sagt:

    Als gebranntes Kind Updates zu spät einzuspielen habe ich auf einem Server 2022 Std. die Updates KB5028171 und KB5027127 welche mir angeboten wurden installiert. Routine…
    Der Server, ein Supermicro aus 2023, bootete daraufhin normal, jedoch war nurmehr ein schwarzes Bild zu sehen. Netzwerkzugriff via SMB war möglich auch liefen die Dienste scheinbar normal. In einem kurzen Augenblick war ein einmaliger Zugriff per IPMI möglich und ich sah in der Ereignisanzeige zig Fehler "Dwminit". Diese traten exakt nach dem Update und dem Reboot auf. Ein Zugriff per RDP, TV oder IPMI war nach einem erneuten Reboot nicht mehr möglich. Über den abgesicherten Modus konnten die Updates deinstalliert werden und alles war wieder "normal".
    Auf einem zweiten Server 2022, ebenfalls ein Supermicro, treten nach dem Update exakt die gleichen Fehlereinträge in der Ereignisanzeige auf, jedoch kann dieser per RDP und TV "noch" erreicht werden.
    Ich sehe mir das Verhalten noch ein paar Stunden an und werde dann vorerst die Updates wieder deinstallieren.
    Hat diesbezüglich jemand gleiches Verhalten oder bin ich damit alleine?

    • DirkF sagt:

      Kurzes Update:
      Auch nach einem erneuten Installieren des Updates KB5028171 bleibt der Fehler bestehen. Ein Zugriff via RDP auf den Server ist nicht möglich. Es werden weiterhin Fehler produziert. (Dwminit, Der Desktopfenster-Manager-Prozess wurde beendet. (Prozessexitcode: 0x800401f0, Neustartzähler: 8, ID des primären Anzeigegeräts: Microsoft Basic Display Driver) etc. alle 5 sek.)
      Das Update KB5028171 wurde nun deinstalliert und eine Updatepause festgelegt. Der Zugriff ist wieder möglich.

  9. Ulrich Mueller sagt:

    Hallo, auch wir stellten exakt einen Tag nach dem letzten Updatelauf bei allen Kunden mit WIN 2022 Servern fest, dass die Anmeldung per RDP abbrach. Selbe Eventlog/Meldung wie oben. Es sind alles ausnahmslos Installationen auf Blech Supermirco Chassis mit Mainboard X11SCL-F, XEON CPU und OnBoardGrafik ASPEED AST2500. Nach Deinstallation des Updates KB5028171 und reboot klappte auf allen die Anmeldung. Nach wieder-Installation klappte sie nicht mehr. Alles sind DCs, alle FSMO Rollen.
    Einzige Ausnahme, die uns irritiert : unser eigener HyperV Server. Er ist nur virt.Host und hat dennoch dasselbe Problem. Mainboard Supermicro H12SSL-i SP3, AMD-EPYC CPU.

    Zum Glück kommen wir per Teamviewer oder auch IPMI dann dennoch Remote auf die Kisten drauf um das Problemupdate deinstallieren zu können.

    Weiß jemand ob MS an einem Fix arbeitet oder ob es eher von Seiten Supermicro eine Lösung geben muss.

  10. Ulrich Mueller sagt:

    Hallo,
    selbes Problem mit dem nicht mehr funktionierenden wiederholten Anmelden per RDP haben wir auch wenn wir das Cumul. Update KB5029250 vom August 23 installieren.
    Hier scheint sich MS treu geblieben zu sein.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.