{"id":95253,"date":"2026-04-23T15:47:12","date_gmt":"2026-04-23T15:47:12","guid":{"rendered":"https:\/\/www.europesays.com\/ch-de\/95253\/"},"modified":"2026-04-23T15:47:12","modified_gmt":"2026-04-23T15:47:12","slug":"microsoft-veroeffentlicht-notfall-patches-nach-schweren-update-pannen","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/ch-de\/95253\/","title":{"rendered":"Microsoft ver\u00f6ffentlicht Notfall-Patches nach schweren Update-Pannen"},"content":{"rendered":"<p>Der April-Patchday von Microsoft ist zum Desaster geworden: Zahlreiche Unternehmen melden kritische Ausf\u00e4lle nach der Installation des Sicherheitsupdates KB5082063. Besonders betroffen sind Windows-Server, die in Endlosschleifen von Neustarts gefangen sind. Der Konzern reagierte nun mit au\u00dferplanm\u00e4\u00dfigen Notfall-Updates am 20. April.<\/p>\n<p>Die Probleme begannen unmittelbar nach der Verteilung der regul\u00e4ren Patch-Tuesday-Updates Anfang April. IT-Administratoren berichteten von Server-Instabilit\u00e4ten, unerwarteten Sicherheitssperren und Systemen, die den Update-Prozess nicht abschlie\u00dfen konnten. Die Lage eskalierte so sehr, dass Microsoft au\u00dfer der Reihe eingreifen musste.<\/p>\n<p>Anzeige<\/p>\n<p>Festplatte kaputt oder Windows streikt nach einem fehlerhaften Update? Dieser kostenlose Report erkl\u00e4rt Schritt f\u00fcr Schritt, wie Sie einen Windows-11-USB-Stick erstellen, um Ihren PC im Notfall zu retten. <a href=\"https:\/\/www.info.computerwissen-online.com\/windows\/windows_11\/boot-stick\/?af=KOOP_CW_WS_DNV_YES_WINDOWS-11-BOOT-STICK_X-AD1of2-EAID-857012-CWBNC-BCPID_13458\" rel=\"noopener nofollow\" target=\"_blank\">Windows 11 Boot-Stick Anleitung jetzt kostenlos sichern<\/a><\/p>\n<p>LSASS-Abst\u00fcrze legen Dom\u00e4nencontroller lahm<\/p>\n<p>Der gravierendste Fehler betrifft den Local Security Authority Subsystem Service (LSASS). Dieser Dienst, der f\u00fcr Sicherheitsrichtlinien und Benutzerauthentifizierung zust\u00e4ndig ist, st\u00fcrzt auf bestimmten Windows-Dom\u00e4nencontrollern ab. Die Folge: Das System startet sofort neu \u2013 und ger\u00e4t in eine Endlosschleife.<\/p>\n<p>Laut Microsofts Health-Dashboard tritt das Problem vor allem auf Non-Global-Catalog-Dom\u00e4nencontrollern auf, die Privileged Access Management (PAM) nutzen. Der fatale Effekt: Jeder automatische Neustart f\u00fchrt zur\u00fcck in denselben fehlerhaften Authentifizierungscode. Die Verzeichnisdienste bleiben au\u00dfer Funktion, betroffene Dom\u00e4nen sind f\u00fcr Nutzer nicht erreichbar.<\/p>\n<p>Betroffen sind zahlreiche Windows-Server-Versionen: 2025, 2022, 2019 und 2016 sowie Windows Server Version 23H2. F\u00fcr Privatanwender ohne Dom\u00e4nenanbindung besteht laut Microsoft keine Gefahr durch diesen spezifischen Fehler. In Unternehmen hingegen herrscht Ausnahmezustand \u2013 IT-Abteilungen wurden an spezielle Support-Kan\u00e4le verwiesen, um die Notfall-Patches auf bereits blockierte Systeme zu bringen.<\/p>\n<p>BitLocker-Sperren und Installations-Chaos<\/p>\n<p>Doch die Server-Probleme sind nicht alles. Das April-Update sorgt auch auf Client-Systemen f\u00fcr \u00c4rger. Nach dem ersten Neustart nach der Installation von KB5082063 fordern viele Ger\u00e4te pl\u00f6tzlich ihren BitLocker-Wiederherstellungsschl\u00fcssel an. Microsoft best\u00e4tigt: Der Konflikt entsteht bei bestimmten Gruppenrichtlinien-Konfigurationen f\u00fcr die TPM-Plattformvalidierung.<\/p>\n<p>Der Grund: Das Update aktualisiert Secure-Boot-Zertifikate \u2013 einige davon wurden 2011 ausgestellt und laufen im Juni aus. Die neuen Zertifikate und der dazugeh\u00f6rige Status-Checker im April-Update l\u00f6sen eine PCR7-Bindungsfehlanpassung aus. Das System interpretiert dies als Sicherheitsverletzung und sperrt das Laufwerk. Betroffen sind Windows 11, Windows 10 und mehrere Windows-Server-Versionen.<\/p>\n<p>Parallel dazu scheitern unz\u00e4hlige Installationen einfach. Der Fortschrittsbalken bleibt bei 70 Prozent h\u00e4ngen oder springt nach einem erzwungenen Neustart zur\u00fcck auf null. Das System macht dann r\u00fcckg\u00e4ngig, was es gerade installiert hat. Ein \u00e4hnliches Verhalten zeigt sich bei der Windows 11 Insider Preview Feature Update 26220.8062: Die Aufforderung zum Neustart bleibt selbst nach mehreren erfolgreichen Reboots sichtbar \u2013 der Installationsdienst hat es offenbar vers\u00e4umt, das Update-Flag aus der Systemregistrierung zu l\u00f6schen.<\/p>\n<p>Anzeige<\/p>\n<p>Genervt von Windows-Fehlermeldungen und problematischen Zwangs-Updates? Das kostenlose Linux-Startpaket zeigt Ihnen eine stabile Alternative, die Sie ohne Risiko parallel zu Windows testen k\u00f6nnen. <a href=\"https:\/\/www.info.computerwissen-online.com\/open-source\/linux\/startpaket\/?af=KOOP_CW_LIKU_DNV_YES_LINUX-KURS_X-AD2of2-EAID-857012-CWBNC-BCPID_13458\" rel=\"noopener nofollow\" target=\"_blank\">Hier das kostenlose Linux-Startpaket inklusive Ubuntu sichern<\/a><\/p>\n<p>Manuelle Rettungsaktionen f\u00fcr Admins<\/p>\n<p>F\u00fcr Systeme, die in der Neustart-Schleife oder im \u201eAusstehend\u201c-Zustand feststecken, haben Microsoft und Experten manuelle Eingriffe vorgeschlagen. Die wichtigste Methode: das Deployment Image Servicing and Management (DISM)-Tool. Durch Booten in die Wiederherstellungsumgebung und gezielte Befehle k\u00f6nnen Administratoren die ausstehenden Aktionen r\u00fcckg\u00e4ngig machen und das System stabilisieren.<\/p>\n<p>Weitere manuelle Workarounds umfassen das L\u00f6schen bestimmter XML-Dateien \u2013 etwa der pending.xml im WinSxS-Verzeichnis, die Anweisungen f\u00fcr Updates beim n\u00e4chsten Start speichert. Auch das manuelle Bearbeiten der Registry, um den Parameter \u201ePendingFileRenameOperations\u201c zu l\u00f6schen, kann helfen.<\/p>\n<p>Ein bekanntes Muster: April-Panne im dritten Jahr<\/p>\n<p>Branchenbeobachter sehen ein beunruhigendes Muster: Bereits 2024 und 2025 hatten die April-Sicherheitsupdates zu schwerwiegenden Problemen auf Windows-Server-Dom\u00e4nencontrollern gef\u00fchrt \u2013 inklusive NTLM-Authentifizierungsfehlern und \u00e4hnlichen LSASS-Abst\u00fcrzen. Dieser \u201eDrei-Jahres-Lauf\u201c veranlasst viele Enterprise-Spezialisten, f\u00fcr gr\u00fcndlichere Tests in Nicht-Produktionsumgebungen vor der breiten Ausrollung zu pl\u00e4dieren.<\/p>\n<p>Der Druck auf Microsoft ist enorm: Laut dem Microsoft Security Response Center gab es im Jahr 2025 insgesamt 11.791 Sicherheitsl\u00fccken im Windows-Betriebssystem \u2013 ein massiver Anstieg gegen\u00fcber 2024. Der Spagat zwischen schnellen Sicherheitsfixes und Systemstabilit\u00e4t bleibt die zentrale Herausforderung f\u00fcr die Entwicklerteams.<\/p>\n<p>Ausblick: Dauerhafte L\u00f6sung in Planung<\/p>\n<p>Microsoft verspricht: Die Notfall-Updates vom 20. April beheben die kritischsten Stabilit\u00e4tsfehler. Eine dauerhafte und verfeinerte L\u00f6sung soll in einem zuk\u00fcnftigen Update folgen. Der Konzern untersucht weiterhin Berichte \u00fcber Installationsfehler auf einer Teilmenge von Windows Server 2025-Systemen, die durch die Notfall-Patches nicht vollst\u00e4ndig behoben wurden.<\/p>\n<p>F\u00fcr Unternehmen steht nun die \u00dcberpr\u00fcfung der BitLocker-Gruppenrichtlinien im Fokus. Organisationen sollten sicherstellen, dass ihre TPM-Plattformvalidierungsprofile mit den neuen, ab 2023 signierten Windows-Boot-Manager-Zertifikaten kompatibel sind, bevor sie die Updates auf weitere Systeme ausrollen. Der Druck bleibt hoch: Die \u00e4lteren Secure-Boot-Zertifikate laufen im Juni aus \u2013 die erfolgreiche Bereitstellung dieser grundlegenden \u00c4nderungen ohne Unterbrechung des Gesch\u00e4ftsbetriebs ist entscheidend. Microsoft will weitere Daten und Anleitungen \u00fcber sein Release-Health-Dashboard bereitstellen.<\/p>\n","protected":false},"excerpt":{"rendered":"Der April-Patchday von Microsoft ist zum Desaster geworden: Zahlreiche Unternehmen melden kritische Ausf\u00e4lle nach der Installation des Sicherheitsupdates&hellip;\n","protected":false},"author":2,"featured_media":95254,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15],"tags":[46,45,60,59,1612,44,25770,64,333,61,15837,63,62],"class_list":{"0":"post-95253","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-ch","9":"tag-schweiz","10":"tag-science","11":"tag-science-technology","12":"tag-sicherheitsupdates","13":"tag-switzerland","14":"tag-systemstabilitaet","15":"tag-technik","16":"tag-technologie","17":"tag-technology","18":"tag-unternehmens-it","19":"tag-wissenschaft","20":"tag-wissenschaft-technik"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@ch_de\/116454800321252203","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts\/95253","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/comments?post=95253"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts\/95253\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/media\/95254"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/media?parent=95253"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/categories?post=95253"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/tags?post=95253"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}