系統(tǒng)之家 - 系統(tǒng)光盤下載網(wǎng)站!

當(dāng)前位置:系統(tǒng)之家 > IT快訊 > 詳細(xì)頁面

微軟新的Windows Server更新導(dǎo)致DC啟動(dòng)循環(huán),破壞Hyper-V

編輯:辰奕 2022-01-14 08:18:09 來源于:互聯(lián)網(wǎng)

  最新的 Windows Server 更新給管理員帶來了嚴(yán)重的問題,域控制器自發(fā)重啟、Hyper-V 無法啟動(dòng),并且在更新回滾之前無法訪問 ReFS 卷

微軟新的Windows Server更新導(dǎo)致DC啟動(dòng)

  昨天,作為2022 年 1 月補(bǔ)丁星期二的一部分,微軟發(fā)布了 Windows Server 2012 R2 KB5009624 更新、Windows Server 2019 KB5009557 更新和 Windows Server 2022 KB5009555 更新 。

  安裝這些更新后,管理員一直在與多個(gè)問題作斗爭(zhēng),這些問題只有在刪除更新后才能解決。

  Windows 域控制器啟動(dòng)循環(huán)

  這些更新引入的最嚴(yán)重問題是 Windows 域控制器進(jìn)入引導(dǎo)循環(huán),服務(wù)器進(jìn)入 Windows 啟動(dòng)的無限循環(huán),然后在幾分鐘后重新啟動(dòng)。

  正如 BornCity首次報(bào)道的那樣,此問題會(huì)影響所有受支持的 Windows Server 版本。

  “看起來 KB5009557 (2019) 和 KB5009555 (2022) 導(dǎo)致域控制器出現(xiàn)故障,然后每隔幾分鐘就會(huì)重新啟動(dòng),”一位 用戶在 Reddit 上發(fā)帖稱。

  一位 Windows Server 管理員告訴 BleepingComputer,他們看到 LSASS.exe 進(jìn)程使用了​​服務(wù)器上的所有 CPU,然后最終終止。

  由于 LSASS 是 Windows 正常運(yùn)行所需的關(guān)鍵進(jìn)程,當(dāng)進(jìn)程終止時(shí)操作系統(tǒng)會(huì)自動(dòng)重啟。

  由于 LSASS 進(jìn)程崩潰而重新啟動(dòng)時(shí),以下錯(cuò)誤將記錄到事件查看器中,因?yàn)?Reddit 上的另一個(gè)用戶 共享。

  “進(jìn)程wininit.exe代表用戶啟動(dòng)了計(jì)算機(jī)[computer_name]的重啟,原因如下:找不到此原因的標(biāo)題原因代碼:0x50006 關(guān)機(jī)類型:重啟注釋:系統(tǒng)進(jìn)程‘C:\WINDOWS \system32\lsass.exe’ 意外終止,狀態(tài)碼為 -1073741819。系統(tǒng)現(xiàn)在將關(guān)閉并重新啟動(dòng)。”

  Hyper-V 不再啟動(dòng)

  除了引導(dǎo)循環(huán)之外,Windows 管理員還告訴 BleepingComputer,在安裝補(bǔ)丁后,Hyper-V 不再在服務(wù)器上啟動(dòng)。

  此錯(cuò)誤主要影響 Windows Server 2012 R2 服務(wù)器,但其他未經(jīng)證實(shí)的報(bào)告稱它影響較新版本的 Windows Server。

  由于 Hyper-V 未啟動(dòng),因此在嘗試啟動(dòng)虛擬機(jī)時(shí),用戶將 收到一條錯(cuò)誤 消息,說明如下:

  “虛擬機(jī) xxx 無法啟動(dòng),因?yàn)楣芾沓绦驔]有運(yùn)行。”

  微軟昨天發(fā)布了安全更新以修復(fù)四個(gè)不同的 Hyper-V 漏洞(CVE-2022-21901、CVE-2022-21900、CVE-2022-21905 和 CVE-2022-21847),這些漏洞可能會(huì)導(dǎo)致此問題。

  ReFS 文件系統(tǒng)不再可訪問

  最后,許多管理員報(bào)告說,Windows 彈性文件系統(tǒng) (ReFS​​) 卷在安裝更新后不再可訪問或被視為 RAW(未格式化)。

  彈性文件系統(tǒng) (ReFS​​) 是 Microsoft 專有文件系統(tǒng),專為超大存儲(chǔ)卷的高可用性、數(shù)據(jù)恢復(fù)和高性能而設(shè)計(jì)。

  “今晚在兩臺(tái)服務(wù)器 Exchange 2016 CU22 DAG 中安裝 了這些 更新,在 Server 2012 R2 上運(yùn)行。經(jīng)過很長(zhǎng)時(shí)間的重新啟動(dòng)后,服務(wù)器恢復(fù)了所有 ReFS 卷作為 RAW,” Reddit 上的 Microsoft Exchange 管理員解釋道。

  “附加的 NTFS 卷很好。我意識(shí)到這不僅僅是一個(gè)交換問題,而且它影響了我將 Exchange 服務(wù)重新上線的能力。”

  卸載 Windows Server 更新使 ReFS 卷再次可訪問。

  昨天,微軟修復(fù)了 ReFS 中的 7 個(gè)遠(yuǎn)程代碼執(zhí)行漏洞,其中一個(gè)或多個(gè)可能存在于無法訪問的 ReFS 卷背后。

  這些漏洞被跟蹤為 CVE-2022-21961、CVE-2022-21959、CVE-2022-21958、CVE-2022-21960、CVE-2022-21963、CVE-2022-21892、CVE-2022-21962、CVE-2022 -21928。

  怎么修復(fù)?

  不幸的是,解決這些問題的唯一方法是為您的 Windows 版本卸載相應(yīng)的累積更新。

  管理員可以使用以下命令之一來執(zhí)行此操作:

  Windows Server 2012 R2: wusa /uninstall /kb:KB5009624

  Windows Server 2019: wusa /uninstall /kb:KB5009557

  Windows Server 2022: wusa /uninstall /kb:KB5009555

  由于 Microsoft 將所有安全修復(fù)程序捆綁到單個(gè)更新中,因此刪除累積更新可能會(huì)修復(fù)錯(cuò)誤,但也會(huì)刪除針對(duì)最近修補(bǔ)的漏洞的所有修復(fù)程序。

  因此,只有在絕對(duì)必要時(shí)才應(yīng)卸載這些更新。

  Windows Server 也不甘示弱,Windows 10 和 Windows 11 的更新也 打破了 L2TP VPN 連接。

  BleepingComputer 已與 Microsoft 聯(lián)系以解決這些問題,但目前尚未收到回復(fù)。
  熱門系統(tǒng)推薦下載:⭐⭐⭐⭐⭐
  Win10 2004 19041.1466(KB5009543) 64位官方正式版 V2022.01 >>>
  Win10 20H2 19042.1466(KB5009543) 64位官方原版 V2022.01 >>>
  Win10 21H1 19043.1466(KB5009543) 64位官方ISO鏡像 V2022.01 >>>
  Win10 21H2 19044.1466(KB5009543) 64位微軟官方版 V2022.01 >>>

發(fā)表評(píng)論

0

沒有更多評(píng)論了

評(píng)論就這些咯,讓大家也知道你的獨(dú)特見解

立即評(píng)論

以上留言僅代表用戶個(gè)人觀點(diǎn),不代表系統(tǒng)之家立場(chǎng)

掃碼關(guān)注
掃碼關(guān)注

官方交流群 軟件收錄