Wenn Sie Windows 11 Geräte in einer Unternehmensumgebung verwalten, haben Sie wahrscheinlich eine Content-Relief: Microsoft hat darauf hingewiesen, dass es einen Fehler gelöst hat, dass nach der Installation bestimmter Sicherheitsupdates einige Geräte nicht booten können. Das Problem wurde mit dem im Februar 2026 Patch Dienstag verteilten Sicherheitsupdate gelöst.
Die Situation begann mit einem Dezember 2025 Update, das nicht richtig auf einigen Teams angewendet wurde, so dass das System in dem, was Microsoft als "unrichtiger Zustand" beschreibt, nach dem Reversieren der Installation. Als diese Teams versuchten, aufeinanderfolgende Updates - einschließlich Patches veröffentlicht vom 13. Januar 2026 - einige wurden auf einem schwarzen Bildschirm mit einem Boot-Volumen-Fehler erwischt und konnten den Start ohne manuelle Intervention nicht beenden. Der Fehler wurde mit der klassischen Boot-Problembotschaft und einem ähnlichen Fehler manifestiert UNMOUNTABLE _ BOOT _ VOLUME, die in den schwerwiegendsten Fällen die Wiederherstellung von Mitteln der Wiederherstellung erzwungen hat.

Nach Informationen, die in Foren und Expertenanalysen zirkuliert haben, erkannte Microsoft, dass der Umfang begrenzt war: Es beeinflusste eine begrenzte Anzahl von kommerziellen physischen Geräten, die Windows 11 in den 25H2 und 24H2 Versionen, und es gab keine weit verbreiteten Berichte unter inländischen Benutzern oder auf virtuellen Maschinen. Das Unternehmen startete Ende Januar eine erste Lösung in einem optionalen Paket (Nicht-Sicherheits-Update), mit der Absicht, neue Geräte nicht in dasselbe Problem fallen zu lassen. Die endgültige Korrektur wurde in das am 10. Februar 2026 abgegebene Sicherheitsupdate aufgenommen, das als KB5077181.
Wenn Sie die offizielle Veröffentlichung und Geschichte von Windows 11-Versionen überprüfen möchten, ist die Microsoft-Startstatus-Seite ein guter Ausgangspunkt: Windows Release Gesundheit (Microsoft). Um speziell auf Updates mit KB-Nummer zu achten, können Sie im Microsoft Update Katalog verteilte Pakete finden: Aktualisierungskatalog: KB5077181. Auch nützlich ist das eigene Tool von Microsoft, das Sicherheitshinweise zusammenbringt: Microsoft Security Update Guide.
Spezielle Medien haben die Führung dieses Vorfalls verfolgt und Zusammenfassungen und Analysen von Chronologie und Auswirkungen in Geschäftsumgebungen veröffentlicht. Ein Beispiel für die technische Erfassung, die die Sequenz von Fakten und Reaktionen sammelt, ist das Stück, das von Bleeping Computer veröffentlicht wird: Bleping Computer. Darüber hinaus hat die Community von Administratoren und Beratern, vertreten durch Stimmen wie Susan Bradley in AskWoody, den Inhalt privater Warnungen, die an Geschäftskunden gerichtet wurden, geteilt, was dazu beitrug, zu klären, dass die Entschließung zunächst über geschäftsorientierte Kanäle verteilt wurde: AskWoody / Susan Bradley.

Für Geräte, die die Blockade bereits vor der Korrektur erlitten haben, bleiben jedoch relevante Punkte übrig. Microsoft hat gewarnt, dass Geräte, die bereits nutzlos geworden sind, zusätzliche Schritte zur Wiederherstellung der Funktionalität benötigen und in solchen Fällen empfiehlt, dass Geschäftskunden Kontakt aufnehmen Microsoft Support für Unternehmen um spezialisierte Hilfe zu erhalten. Diese Empfehlung ist wichtig: Obwohl das nachfolgende Update verhindert, dass mehr Maschinen betroffen sind, ersetzt es nicht den technischen Eingriff, der für Reparatursysteme erforderlich ist, die im Prozess beschädigt wurden.
Es ist angemessen zu fragen, warum diese Mitteilung zunächst über private Kanäle gemacht wurde und nicht offen veröffentlicht wurde, wie Microsoft in anderen bekannten Zwischenfällen getan hat. Die Gründe sind nicht vollständig öffentlich klar, und diese mangelnde Transparenz erschwert die Arbeit der Manager bei der Beurteilung der Auswirkungen und Maßnahmen, die in ihren Maschinenparks zu ergreifen sind.
Wenn Sie Unternehmensumgebungen verwalten, ist es nun praktisch, zu bestätigen, welche Teams das Update im Februar 2026 (oder später) erhalten haben und die Update-Geschichte zu überprüfen, um frühere Problemeinrichtungen zu erkennen. Wenn Sie Geräte finden, die nicht vor dem letzten Patch starten, ist die empfohlene Route, um spezialisierte Hilfe für die Erholung zu suchen. Die Aufrechterhaltung neuer Backups und die Bereitstellung von Mitteln zur Wiederherstellung und eines Notfallplans für Masseneinsätze bleibt, wie immer, die beste Verteidigung, wenn ein kritisches Update unvorhergesehene negative Auswirkungen hat.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

RAMPART und Clarity neu definieren die Sicherheit von IA-Agenten mit reproduzierbaren Tests und Governance von Anfang an
Microsoft hat zwei Open Source-Tools, RAMPART und Clarity vorgestellt, die darauf abzielen, die Sicherheit der IA-Agenten zu ändern: eine, die technische Tests automatisiert und...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...