Windows 10: Microsoft erlaubt Umgehung von Update-Sperren

Microsoft hat eine Möglichkeit geschaffen, die Update-Sperren, die Kompatibilitätsprobleme mit Feature-Updates verhindern sollen, zu umgehen. Per Gruppenrichtlinie können Nutzer diese Vorsichtsmaßnahme abschalten und per Windows Update halbjährliche Aktualisierungen für Windows 10 installieren, selbst wenn diese zumindest nach Ansicht von Microsoft noch nicht für eine automatische Installation geeignet sind.

Über aktuelle Update-Sperren informiert das im April 2019 eingeführte Windows 10 Health Dashboard. Es listet bekannte Probleme für alle Versionen von Windows 10 auf und informiert über deren aktuellen Status. Betroffene Systeme nimmt Microsoft von der Verteilung der halbjährlichen Feature Updates aus, bis eine Lösung vorliegt.

Die liegt unter Umständen sogar außerhalb des Einflussbereichs des Softwarekonzerns, denn die Sperren gelten auch für Bugs, die im Zusammenhang mit Komponenten wie Treibern von Drittanbietern auftreten. Unter Umständen müssen Nutzer sogar Aktualisierungen dieser Drittanbieter manuell einspielen, damit Windows Update anhand von Telemetriedaten die Lösung des Problems erkennt und ein Update zur automatischen Installation freigibt.

Wie Bleeping Computer berichtet, enthält das mit dem Oktober-Patchday ausgelieferte kumulative Update für Windows 10 eine neue Gruppenrichtlinie mit dem Titel „Deaktivieren von Sicherheitsvorkehrungen für Feature-Updates“. Sie findet sich im Ordner „Windows Update für Unternehmen“, der wiederum über Computerkonfiguration, Administrative Vorlagen, Windows-Komponenten, Windows Update erreicht wird.

„Aktivieren Sie diese Einstellung, wenn Feature-Updates auf Geräten bereitgestellt werden sollen, ohne dass sie von Schutzmaßnahmen blockiert werden. Sicherheitsvorkehrungen verursachen bekanntermaßen Kompatibilitätsprobleme, die verhindern, dass das Upgrade für betroffene Geräte bereitgestellt wird, bis das Problem behoben ist“, beschreibt Microsoft die Richtlinie. „Durch das Aktivieren dieser Richtlinie kann eine Organisation das Feature-Update für Geräte bereitstellen, die getestet werden sollen, oder das Feature-Update bereitstellen, ohne dass es von Schutzmaßnahmen blockiert wird.“

Letztlich erstellt die der Gruppenrichtlinieneditor einen Registrierungsschlüssel namens „DisableWUfBSafeguards“ mit dem Wert „1“, der sich laut Bleeping Computer auch manuell anlegen lässt. Diese Methode sollte es ermöglichen, die Sperren auch für Windows 10 Home aufzuheben, dem der Gruppenrichtlinieneditor fehlt.

Empfehlenswert ist dieser Schritt allerdings nur für technisch versierte Nutzer, die sich vorher davon überzeugt haben, dass ein Auslöser für eine Sperre für sie irrelevant ist oder das Problem gelöst wurde. Bleeping Computer zitiert zudem aus einem bisher unveröffentlichten Support-Artikel, mit dem Microsoft auf möglichen Risiken der neuen Gruppenrichtlinie hinweist: “ Der Verzicht auf eine Schutzmaßnahme kann Geräte durch bekannte Leistungsprobleme gefährden. Wir empfehlen Ihnen dringend, vor dem Ausstieg detaillierte Tests durchzuführen, um sicherzustellen, dass die Auswirkungen akzeptabel sind.“


ANZEIGE

Netzwerksicherheit und Netzwerkmonitoring in der neuen Normalität

Die Gigamon Visibility Platform ist der Katalysator für die schnelle und optimierte Bereitstellung des Datenverkehrs für Sicherheitstools, Netzwerkperformance- und Applikationsperformance-Monitoring. Erfahren Sie in diesem Webinar, wie Sie mit Gigamon-Lösungen die Effizienz ihrer Sicherheitsarchitektur steigern und Kosten einsparen können.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

4 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

4 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

4 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

4 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

4 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

4 Tagen ago