Windows 11 | RDP died with KB5051987

Es gibt Dinge, die man nicht braucht, und das Verhalten von Windows 11 nach der Installation von KB5051987 gehört eindeutig dazu.

RDP-Sitzungen zwischen Windows 11 PCs und auch Windows Server 2022 sowie 2025 (mehr konnte ich nicht testen) mit aktuellem Februar-Update bleiben nach Eingabe der Anmeldeinformationen hängen.

Eine sehr gute Quelle ist der Blog von Günther Born, in dem häufig erste Probleme gesammelt werden.

Ein erster Workaround

Eine erste Lösung war die Deinstallation von KB5051987 sowohl auf dem Quell- als auch auf dem Zielsystem.

image

Dies ist vor allem dann praktikabel, wenn man zur weiteren Fehleranalyse in den Modus Operandi zurückkehren möchte. Die Deinstallation des Updates ist nur ein Workaround, zumal Windows sich beeilt, das Update erneut zu installieren oder zur Installation anzubieten.

image

Sollte noch ein WSUS im Einsatz sein, kann man das über diesen verhindern, befindet sich aber immer noch im Bereich eines Workarounds.

Die Lösung bis es hoffentlich einen Fix dafür gibt

Eine mögliche Lösung ist die Aktivierung der Netzwerkerkennung auf dem Server über ein GPO und da bei mir auf dem Server immer alles in Englisch ist, geht es auch mit den Einstellungen in Englisch weiter.

image

Dazu habe ich eine neue GPO angelegt und zusätzlich die Gruppe der Domain Computers berechtigt (Security Filtering), die Authenticated Users sind per Default schon berechtigt. Für Small Business Umgebungen, wo es nur einen einzigen Server gibt (der damit zwangsweise auch Domain Controller ist), muss die Gruppe der Domain Controllers berechtigt werden.

Dazu habe ich ein neues GPO erstellt und zusätzlich die Gruppe der Domain Computers berechtigt (Security Filtering), die Authenticated Users sind per Default bereits berechtigt. Für Small Business Umgebungen, wo es nur einen Server gibt (der damit zwangsläufig auch Domain Controller ist), muss die Gruppe der Domain Controller berechtigt werden.

image

Nun muss die folgende Einstellung in der GPO gesetzt werden.

# Enable Select network detection on the server
Computer Configuration \ Policies \ Administrative Templates \
Windows Components \ Remote Destop Services \
Remote Desktop Session Host \ Connections \
Select network detection on the server = Enabled \
Select Network Detect Level = Use both Connect Time Detect and Continuous Network Detect

Was dann wie im 3ten Screenshot oben aussieht.

Auf den betroffenen Systemen dann einen gpupdate /force durchführen, den man (weil ja RDP nicht geht) auch über Enter-PSsession durchführen kann.

Update (geht diesesmal schneller als sonst Smile ) 17.02.2025

Das Setzen der Policy funktioniert natürlich auch auf einem Windows 11 PC OHNE Domänenzugehörigkeit. Dazu einfach gpedit als Administrator öffnen und den Wert wie folgt setzen.

image

Damit habe ich auch die Einstellungen in deutscher Sprache geliefert!

Enjoy it, b!

Aber das

cc

Death man walking

Hallo zusammen, das hier ist genau genommen kein Artikel wie ein Problem gelöst werden kann. Vielmehr soll es darum gehen wie ein Problem erst gar nicht entsteht, konkret geht es um einen potenziellen Angriffsvektor der nur zu gerne übersehen und vergessen wird – der lokale Admin!

Installiert man einen Windows Server neu, dann muss im Verlauf des Setups das Admin Passwort vergeben werden … der sich immer in Eile befindliche Admin (Installateur) verwendet hier gerne mal etwas Einfaches wie admin, 1234, … und vergisst nachdem der Server in die Domäne integriert wurde den lokalen Admin zu ändern oder zu deaktivieren. Bei Windows 10, also mit dem Client verhält es sich nicht viel anders, hier muss ein Benutzer angelegt werden und fällt die Wahl auf admin/admin dann ist hier ebenfalls ein Angriffsvektor vorhanden.

Erfolgt dann eine Exposition des Servers per RDP ins Internet, steht der lokale Administrator mit seinem trivialen Passwort eine leichte Aufgabe für Hacker dar.

Darum an dieser Stelle der Rat, ein schwieriges Passwort zu verwenden und im Nachgang den lokalen Administrator zu deaktivieren. Sollte ein lokaler Administrator zwingend benötigt werden, dann lege ich immer einen weiteren Admin, der dann auch nicht Administrator sondern irgendwie anders heißt.

image

Das sieht dann wie oben aus.

Enjoy it, b!

RDP Zoom in Windows 10

Wie dem einen oder anderen Leser meines Blogs bekannt ist, habe ich mit den 4K-Displays und der damit verbundenen Skalierung von RDP Sessions meine Probleme gehabt. Letztendlich war das der Tatsache geschuldet, dass ich erst recht spät mit einem Notebook mit 4K-Auflösung zu arbeiten begonnen habe. Neben dem ZoomIt Tool, welches ich hier beschrieben habe. Leistet das RDP Protokoll in Windows 10 hier wertvolle Dienste (unter der Voraussetzung, dass das Zielsystem hier mitspielt). Der RDP Client unter Windows 10 besitzt nämlich eine Zoom-Funktion mit der die RDP-Session entsprechend skaliert werden kann.

Ein Klick mit der linken Maustaste auf das RDP-Logo genügt, und der Zoom-Dialog kann ausgewählt werden.

image

Das Funktioniert mit allen Systemen, ab Windows 8 aufwärts (also auch Windows Server 2012 und danach).

Enjoy it, b!