Jump to content

zahni

Expert Member
  • Gesamte Inhalte

    19.580
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von zahni

  1. Quelle für mich: Die Kommentare beim Borncity, ursprünglich https://www.reddit.com/r/sysadmin/comments/s1jcue/patch_tuesday_megathread_20220112/?sort=new

     

     

    Zitat

    Discord WinAdmins #windows-server channel has this to say

    Support has responded. Apparently this is now a known issue that will be addressed in a future patch. For now, they've advised: Until a fix exists, temporarily avoid setting PacRequestorEnforcement = 2 (set as 1). Enforcing PAC hardening will cause the password change scenario. Setting PacRequestorEnforcement to ‘1’ is about as secure as ‘2’ if all DCs in an environment have been patched for more than 7 days. The main difference between ‘1’ and ‘2’ is that for ‘1’ all security checks are done if the new Pac buffers are available, whereas ‘2’ requires the buffers to be available.

     

    Das Seltsame ist: Wir haben die Updates vom November installiert. Es gibt aber den Registry-Key nicht.

    Andere User schreiben, dass der Fehler erst dann auftritt, wenn ein DC mit einem anderen DC repliziert.

  2. Man könnte spekulieren, dass LDAP-Zugriffe die DC's aus den Tritt bringen. LDAP wird vielleicht nicht in jeder Umgebung verwendet oder zumindest nicht mit Fremdanwendungen.

    Bei Borncity gehen die Kommentare ja auch auseinander.

     

    Oder es liegt am aktuellen Function Level der Domaine. Könnte auch Auswirkungen auf diesen LDAP-Fix haben. Bei 2012R2 scheint es seht häufig aufzutreten, bei 2016/2019 wohl nicht so häufig. 

    Günter Born hat es jetzt auch bei Heise geschrieben:

     

    https://www.heise.de/news/Sicherheitsupdates-vom-Januar-2022-mit-massiven-Kollateralschaeden-in-Windows-6325265.html

     

    Wer wettet mit mir, dass zumindest ein Teil der Updates über Nacht zurückgezogen werden?

  3. Und wieder hat MS nichts gelernt. Tests sind aufwendig und komplex, brauchen Zeit und Ressourcen...

     

    https://www.borncity.com/blog/2022/01/12/windows-server-januar-2022-sicherheitsupdates-verursachen-boot-schleife/

     

    Zitat

    Administratoren von Windows Domain Controllern sollten mit der Installation der Sicherheitsupdates von Januar 2022 vorsichtig sein. Mir liegen inzwischen zahlreiche Berichte vor, dass die Windows Server, die als Domain Controller fungieren, anschließend nicht mehr booten. Lsass.exe (oder wininit.exe) löst einen Blue Screen mit dem Stopp-Fehler 0xc0000005 aus. Es kann nach meiner Einschätzung alle Windows Server-Versionen, die als Domain Controller fungieren treffen.

     

  4. vor 4 Stunden schrieb illumina7:

    Hosts laufen derzeit ohne Updates, ist mir bekannt, dass das Feature abgekündigt und deaktiviert worden ist, können aber derzeit nicht darauf verzichten. Sobald GPU-P funktioniert werden wir von RemoteFX wechseln.

    Sorry, aber dann können wir nicht mehr helfen. Mit Updates werden auch andere Bugs behoben. Vielleicht hast Du ja irgendein Problem, dass schon lange behoben wurde? 

    Wir sagen unseren Mitarbeitern immer, dass Sie im HO sich den Teams-Link nach Hause schicken oder sich dort gleich direkt in Teams anmelden sollen. 

  5. Kleiner Hinweis:

     

    bei uns hat man gerade zum Teil Urlaub und der Benutzerservice hat es versäumt vor der Auslieferung aus dem Lager die neusten Windows-Updates auf den Desktops zu installieren (passiert ja irgendwann von alleine).

    Das Problem ist nun, dass offenbar ältere Stände keine Verbindung mittels Net use zum PrintServer herstellen können. Jener hat den Stand 11/21.

    Wenn es also klemmt: Updates installieren.

    • Like 1
  6. vor 29 Minuten schrieb NorbertFe:

    Deployed printer connections sind keine gpp sondern dieser Krampf der über die printermanagement Konsole kommt.

    Aha ok. Die scheint  aber von der gleichen GPP-Komponente am Client verarbeitet zu werden, zumindest lt. der obigen Meldung?

    Habe ich noch nie ausprobiert. Manchmal ist "so wie immer" doch besser. Wir hatten zuletzt auch Probleme mit Laufwerksmappings per GPP.  Oft waren die Laufwerke nicht vorhanden oder Ähnliches.

    "net use" im Anmeldeskript hat das nachhaltig geheilt.

×
×
  • Neu erstellen...