Windows Server 2019: Microsoft bestätigt und fixt Performance-Probleme mit Update KB5041578

Windows[English]Kleiner Nachtrag in Sachen Windows Server 2019 und Probleme beim August 2024-Patchday. Microsoft hat die von mir im Blog aufgegriffenen Performance-Probleme, verursacht durch kumulative Update KB5041578 für Windows 10 Enterprise 2019 LTSC  und Windows Server 2019 inzwischen bestätigt. Weiterhin wurde ein Known Issues Rollback (KIR) veröffentlicht, um den verursachenden Fix zu entfernen. Ich ziehe mal die betreffenden Informationen in einem separaten Blog-Beitrag heraus.


Anzeige

Probleme mit Update KB5041578

Zum 13. August 2024 hat Microsoft das kumulative Update KB5041578 für Windows 10 2019 Enterprise LTSC und Windows 10 2019 IoT Enterprise LTSC sowie Windows Server 2019 veröffentlicht (Patchday: Windows 10/Server-Updates (13. August 2024)). Das Update enthält eine Reihe Bugfixes, die im Supportbeitrag aufgelistet sind.

Wegen der als kritisch (CVEv3 Score 9.8) eingestuften Windows TCP/IP Remote Code Execution-Schwachstelle CVE-2024-38063 sollte das Update zeitnah installiert werden. Denn die kritische RCE-Schwachstelle in Windows TCP/IP wird als "Exploitation More Likely" eingestuft. Allerdings gab es mit diesem Update ein gewaltiges Problem.

Ich hatte im Blog-Beitrag Windows Server 2019/Windows 10 Enterprise 2019 LTSC: Performance-Probleme mit Update KB5041578 berichtet, dass es bei manchen Systemen nach der Update-Installation gravierende Probleme bei Windows Server 2019 (und sogar bei Windows 10 2019 Enterprise LTSC-Systemen) gibt.

  • Die Geräte sind extrem langsam und kaum noch brauchbar, wie ich in einem Fall bei Windows 10-Clients beschrieben habe.
  • Bei Windows Server 2019 funktioniert der Remote Desktop nicht mehr oder reagiert nur noch sehr langsam. Es kann auch zu einem schwarzen Bild kommen.

Bei betroffenen Systemen ist dann kein Arbeiten mehr möglich. Auch auf reddit.com gibt es einen Thread mit entsprechenden Meldungen. Neben der Deinstallation des betreffenden Updates hatte ich in meinem Blog-Beitrag drauf hingewiesen, dass ein Workaround darin besteht, den Inhalt des Ordners:


Anzeige

C:\Windows\System32\catroot2

zu leeren. Damit wird ein Problem mit den Verschlüsselungsdiensten beseitigt, welches für dieses Verhalten verantwortlich ist.

Microsoft bestätigt Problem

Zum 21. August 2024 hat Microsoft im Windows Release Health-Statusbereich für Windows Server 2019 den Supportbeitrag Servers might face performance issues with the August 2024 security update veröffentlicht (den Kollegen hier ist das aufgefallen). Microsoft bestätigt, dass nach der Installation des Windows-Sicherheitsupdates KB5041578 vom 13. August 2024 Probleme unter Windows Server 2019-Installationen auftreten können. Das umfasst "Systemverlangsamungen, Unempfindlichkeit und hoher CPU-Auslastung", insbesondere bei kryptografischen Diensten.

Laut Microsoft wurden diese Probleme von einer begrenzten Anzahl von Unternehmen beobachtet und berichtet. Die Beobachtungen ständen in Zusammenhang mit der Ausführung einer (ungenannten) Antivirensoftware, die den Ordner:

%systemroot%\system32\catroot2

nach Windows-Updates durchsucht. Die Probleme seien auf einen Fehler bei der Katalogaufzählung zurückzuführen, heißt es von Microsoft. Daher hilft auch der Hinweis, den genannten Ordner vom Scan durch Antiviren-Software auszunehmen.

Redmond gibt an, dass bisherige Untersuchungen darauf hindeuten, dass dieses Problem auf einige spezifische Szenarien beschränkt ist. Dann ließen sich folgende Probleme feststellen:

  • Betroffene Geräte weisen eine eine erhöhte CPU-Auslastung auf,
  • oder zeigen eine erhöhte Festplattenlatenz/ Festplattenauslastung
  • die Leistung des Betriebssystems oder der Anwendung verschlechtern sich
  • Der CryptSVC-Dienst kann nicht gestartet werden
  • möglicherweise erscheint ein schwarzer Bildschirm beim Booten
  • Es wird ein langsames Booten, Einfrieren oder Aufhängen beobachtet.

Microsoft schwurbelt in seinem Eintrag noch, dass "Heimanwender von Windows, die die Home- oder Pro-Editionen verwenden, von diesem Problem wahrscheinlich nicht konfrontiert werden, da dieses Szenario eher in Unternehmensumgebungen auftritt." Ist in meinen Augen natürlich Unsinn – Windows 10 Version 1809 ist in der Home- und Pro-Edition längst aus dem Support gefallen und hat das Update nicht gekommen. Nur Windows 10 2019 Enterprise LTSC und Windows 10 2019 IoT Enterprise LTSC können als Clients betroffen sein.

Es gibt einen Fix per KIR

Dieses Problem wird mitKnown Issue Rollback (KIR) behoben. IT-Administratoren müssen die nachfolgend verlinkte, spezielle Gruppenrichtlinie installieren und konfigurieren.

Download for Windows 10 1809 and Windows Server 2019: Windows 10 1809 and Windows Server 2019 KB5041578 240816_21501 Known Issue Rollback

Hinweise zum Einsatz der Gruppenrichtlinie finden sich unter How to use Group Policy to deploy a Known Issue Rollback.

Ähnliche Artikel:
Microsoft Security Update Summary (9. Juli 2024)
Patchday: Windows 10/Server-Updates (13. August 2024)
Windows Server 2019/Windows 10 Enterprise 2019 LTSC: Performance-Probleme mit Update KB5041578
Windows August 2024-Update legt Linux-Boot lahm
Microsoft äußert sich zu per Windows August 2024-Update lahm gelegtem Linux-Boot


Anzeige

Dieser Beitrag wurde unter Problemlösung, Sicherheit, Update, Windows Server abgelegt und mit , , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

14 Antworten zu Windows Server 2019: Microsoft bestätigt und fixt Performance-Probleme mit Update KB5041578

  1. Pau1 sagt:

    Ich bin zwar nicht direkt betroffen, aber merke, wie mir ein kalter Schauer den Rücken herunterläuft, allein bei der Vorstellung, ich "spiele" ein Update ein, und die Server und 1000 Clients werden unbrauchbar…jede Stunde kostet meinem Arbeitgeber zig tausende Euros und unseren Kunden auch.

    Früher wurden murksende Handwerker, Betrüger, labernde Vertreter und Nichtskönner von der Baustelle gejagt und bekamen keine neuen Aufträge.
    Was ist los mit dieser Welt?

    u n
    g l a u b
    l i c h

    brrrrr,Schauder.

    • HV sagt:

      Die Welt ist so, weil von uns so gemacht. WIR alle haben uns den Microsoft-Schuh angezogen, jetzt müßen wir alle damit herum laufen. Auch wenn er drückt, nervt und krumme Beine macht…

      • Pau1 sagt:

        Ein Bekannter sagte mir mal:
        Er weiß selbst wie sch* Microsoft ist und wie überlegen Linux, aber er sieht, das ihm seine Lebenszeit zu schade ist, das ändern zu wollen und er ganz ganz prima davon leben kann, diesen sch* immer wieder gegen viele Euros flicken zu müssen…

        win win win ?

    • Dietmar sagt:

      Deshalb würde ich bei einer Firma dieser Größe Updates immer in Ringen (oder Wellen) ausrollen. Mit Referenzgeräten angefangen, dann ein kleiner Teil der IT, weiter mit etwa 10% des Unternehmens und dann erst in der Produktion. Bevor unternehmensweit so ein Schaden angerichtet wird, muss jemand das Restrisiko übernehmen, wenn ein Update im äußersten Notfall ausgelassen werden muss.

  2. Pau1 sagt:

    afaik ist Windows 10 Version 1809 immer noch als IoT LTSB im Einsatz und Support, oder?
    Aber dort wird man, da es oft um kostspielige Produktionseinrichtungen, ausgibst vorgesten, wie man es von Windows 95 gewohnt war…

  3. Robert sagt:

    Warum soll man denn den Aufwand mit dem KIR Download und der Gruppen-Richtlinien Einstellung betreiben, wenn es auch -angeblich- reicht, eine Defender Ausnahme auf C:\Windows\System32\catroot2 zu setzen? Oder reicht das nicht?

    • Bernhard sagt:

      reicht es einmal catroot2 zu löschen, oder kommt das Problem wieder?
      Hatten bis jetzt 2 Systeme mit dem Problem und das Gefühl, dass es nach einem Defender Signsturupdate, schon etwas besser lief. Allerdings immer bald catroot2 gelöscht, um die Systeme wieder nutzen zu können.

      • Fritz sagt:

        Allmählich formt sich ein Bild.

        Ich habe eine sehr kleine Anzahl von VMs, die externen Firmen, welche ihre Produkte bei uns warten sollen, als Sprungrechner dienen.
        Trotz inzwischen sehr unterschiedlicher Konfiguration an Plattengröße und installierter Software sind alle vom selben Template abgeleitet.

        Direkt nach den letzten Updates wurden drei davon (und nur diese) bezüglich CPU-Last und genereller Erreichbarkeit (Ping) im Monitoring auffällig.

        Da die Detailkonfiguration (u.a. Client der zu wartenden Software, diverse Datenbank-Management-Tools für Oracle und MS) in der Hand des externen Consultants liegt habe ich mir nur gedacht "was hat der wieder verbastelt – wird sich schon melden wenn ich das Template neu ausrollen soll" und bin darüber weggegangen. Weitere Auffälligkeiten (z.B. verdächtiger Netzwerkverkehr oder Zugriffe) gab es ja nicht.

        Im Gegensatz zu "internen" Maschinen sind die rechtemäßig sehr eingeschränkt (jeder Consultant hat einen Account mit genau den benötigten Rechten), stärker gefirewallt (u.a. eigenes Subnetz) und es kommt ein kommerzieller Virenscanner (ESET in der Version 11) zum Einsatz.

        Seit dem Patchen finde ich in der CatRoot2 in der Datei dberr.txt recht regelmäßig den Eintrag "CatalogDB: : catadnew.cpp at line #1271 encountered error 0x00000057"

        Nach der dürren Faktenlage, die Microsoft im Moment abliefert (sie benennen ja nicht mal den Virenscanner), könnte das durchaus ins Muster passen.

        Nächste Woche rolle ich (in Abstimmung mit dem Consultant) den KIR mal auf einer der Maschinen aus und beobachte weiter.

    • Bernhard sagt:

      @Robert – schon eine Antwort gefunden?
      bei uns sind 3 von 20 inzwischen gehangen. haben das KIR verteilt, da nicht ganz klar ob die anderen fixes dauerhaft sind. und mal schnell bei Bedarf einspielen ist nicht, unsere Systeme sind dann fast nicht mehr zu gebrauchen.

  4. Dennis sagt:

    Moin,

    wir nutzen Symantec Endpoint Protection 14.x und konnten auf den 2019ern bisher nichts auffälliges feststellen.
    Aufgrund der CVEs laufen die auch schon seit knapp 2 Wochen gepatched.

    Liebe Grüße

  5. Markus sagt:

    Moin zusammen,

    habe 19 Windows Server 2019 mit WithSecure (F-Prot) von denen 3 Systeme nach dem Update auffällig wurden. Exchange2019 ließ sich der Transport Dienst nicht mehr starten. ELO ließ sich der BLP und der Exchangesync nicht mehr starten und der RDP- Server wurde zur Schnecke. Einige Apps liefen gar nicht mehr und sporadisches Einfriehren der Sitzungen. Konnte ich alles durch deinstallieren des Updates wieder zum laufen kriegen. Eine leicht erhöhte CPU Last durch den Kryptografischen Dienst kann ich bestätigen aber nicht über 10%
    Da auch Exchange betroffen ist erwarte ich, dass sich MS bewegen wird und einen Patch zum Patch liefern wird wie so oft zuvor.
    Grüße an alle Leidensgenossen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.