Microsoft musste sich schnell nach Januar-Sicherheitsaktualisierungen bewegen: die monatlichen Patches führte mindestens zwei signifikante Fehler ein, die Remote-Sessions beeinflussen und die Abschaltung von Geräten mit bestimmten aktiven Schutzmaßnahmen, so dass das Unternehmen Off-Sedule Korrekturen für Windows 10, Windows 11 und mehrere Windows Server-Editionen veröffentlicht hat.
Das erste Problem Es verursachte Fehler, indem es um Anmeldeinformationen in Remote-Verbindungsanwendungen, die in der Praxis Cloud-PC, Azure Virtual Desktop und RDP-Verbindungen von der Windows-Anwendung verwaltet blockieren könnte. Administratoren und Benutzer begannen zu beachten, dass bei dem Versuch, sich bei diesen Sitzungen einzuloggen, die Anfrage nach Anmeldeinformationen gescheitert war oder die Authentifizierung nicht korrekt beendet wurde. Microsoft verwandte es direkt mit den im Januar veröffentlichten Patches und beschlossen, zusätzliche Updates zur Wiederherstellung der Funktionalität zu starten.

Der zweite Ausfall Es beeinflusste Teams mit Secure Launch aktiviert in Windows 11 Version 23H2: Nach der Anwendung des Januar-Patchs konnten einige Geräte nicht ausgeschaltet oder ausgeblendet werden und stattdessen wurden automatisch wieder gestartet. Secure Launch ist eine Funktion, die Virtualisierungstechnologien verwendet, um Startup vor Firmware-Level-Bedrohungen zu schützen, so dass das Problem sowohl Usability als auch Vertrauen Auswirkungen auf Systemsicherheitsmaßnahmen hatte.
Um diese Vorfälle zu lösen, veröffentlichte Microsoft mehrere Out-of-Band-Updates, die manuell aus dem Microsoft Update-Katalog installiert werden müssen; zum Beispiel gibt es spezielle Pakete für Windows Server 2025 ( KB5077793), Windows Server 2022 ( KB5077800), Windows 11 in seinen verschiedenen Zweigen ( KB5077744 für 25H2 / 24H2 und KB5077797 für 23H2) und für Windows 10 ( KB5077796) Diese Newsletter beinhalten die notwendigen Korrekturen, um Remote-Verbindungen auf Cloud-PC zurückzugewinnen und im Fall von Windows 11 23H2 das Problem zu lösen, wenn Secure Launch aktiv ist.
Microsoft warnt, dass im Moment diese Updates nicht über Windows Update in allen Umgebungen verteilt werden, so dass die betroffenen Teams manuell herunterladen und installieren die Pakete aus dem Microsoft Update Katalog. Für Organisationen, die einen großen Gerätepark verwalten und die Pakete nicht sofort anwenden können, bietet das Unternehmen auch Bereitstellungen von Known Issue Rollback (KIR), die mit Gruppenrichtlinien verteilt werden können; Microsoft veröffentlichte KIR-Installateure für verschiedene Versionen (z.B. für Windows Server 2022, Windows 11 und Windows 10), die es erlauben, die Änderung, die Unvereinbarkeit verursachte, bei der Vorbereitung einer endgültigen Korrektur.
Wenn Sie Secure Launch-Geräte verwalten und einen Notfall ausschalten müssen, bevor Sie die Korrektur anwenden, hat Microsoft eine temporäre Lösung angezeigt: eine Zwangsabschaltung mit dem klassischen Befehl ausführen Abschaltung / s / t 0 die die sofortige Stilllegung befiehlt. Dies ist jedoch eine zeitnahe Maßnahme und es wird empfohlen, das entsprechende Update oder KIR einzusetzen, um unerwartete Neustarts zu vermeiden und den normalen Betrieb wiederherzustellen.
Für diejenigen, die Unternehmensumgebungen verwalten, ist der sicherste Weg, das Ausmaß des Problems in ihrer Infrastruktur zu bewerten: Überprüfen Sie, ob es Benutzer mit betroffenen Cloud-PC- oder AVD-Sitzungen gibt und ob Teams mit Secure Launch in der 23H2-Branche aktiv sind. Wenn die Vorfälle nicht in Ihrer Umgebung präsentiert werden, ist es nicht zwingend, Notfall-Updates zu installieren; Microsoft erinnert daran, dass die Korrekturen auch in den nächsten geplanten Updates enthalten werden - entweder in früheren Updates oder im nächsten Patch Tuesday - so dass einige Organisationen es vorziehen, die Patches in Labors zu warten und zu testen, bevor sie zur Produktion eingesetzt werden.
Offizielle Dokumentation über die Bereitstellung eines Known Issue Rollback durch Gruppenrichtlinien finden Sie auf der Microsoft-Website: Wie verwendet man Gruppenrichtlinien, um eine bekannte Ausgabe Rollback bereitzustellen. Um besser zu verstehen, was Secure Launch ist und warum seine Integration mit Safe Boot kritisch ist, hält Microsoft einen technischen Leitfaden in seinem Dokumentationszentrum: Sichere Startübersicht.

In der Praxis erinnert uns diese Art von Vorfall daran, wie komplex es heute ist, die Kompatibilität zwischen Sicherheits-Patches und Systemfunktionalitäten aufrechtzuerhalten; manchmal führt eine Sicherheitskorrektur Nebenwirkungen in hochintegrierten Komponenten wie Fernauthentifizierung oder sichere Startfunktionen ein. Die Empfehlung für IT-Ausrüstung bleibt die gleiche: Test-Updates in kontrollierten Umgebungen, halten Backup und haben klare Abschwächung Verfahren (wie die Verwendung von KIR oder Notfallbefehlen), um die Auswirkungen auf kritische Benutzer und Dienste zu minimieren.
Wenn Sie die Newsletter direkt mit den von Microsoft veröffentlichten Out-of-Band-Paketen zugreifen möchten, sind hier einige offizielle Links, wo die Patches und ihre Ziele beschrieben werden: KB5077793 für Windows Server 2025 ( Unterstützung), KB5077797 für Windows 11 23H2 ( Unterstützung) und KB5077796 für Windows 10 ( Unterstützung), von wo aus Sie auch auf die Download-Links im Katalog zugreifen können.
Kurz gesagt, Microsoft hat bereits Patches und Minderungsoptionen geliefert; es liegt an jedem IT-Team, ihre Exposition zu bewerten, die Installation in kritischen Systemen zu priorisieren und offizielle Anleitungen zu folgen, um die Korrekturen ohne Überraschungen einzusetzen. Beruhigung, Prüfung und Anwendung mit Kriterium bleibt die beste Strategie, wenn ein Sicherheitsupdate unerwartete Konsequenzen bringt.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

RAMPART und Clarity neu definieren die Sicherheit von IA-Agenten mit reproduzierbaren Tests und Governance von Anfang an
Microsoft hat zwei Open Source-Tools, RAMPART und Clarity vorgestellt, die darauf abzielen, die Sicherheit der IA-Agenten zu ändern: eine, die technische Tests automatisiert und...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...