Microsoft zieht Meltdown-Patch für AMD-Systeme zurück

Vor eini­gen Tagen bereits haben wir im Rah­men unse­rer aus­führ­li­chen Zusam­men­fas­sung über die ent­deck­ten Sicher­heits­lü­cken Spect­re und Melt­down berich­tet, dass Micro­soft ein kumu­la­ti­ves Updates ver­öf­fent­lich hat, das ers­te Fixes ent­hält. Das für Win­dows 10 KB4056892 genann­te Paket soll die Melt­down-Lücke schlie­ßen. Obwohl AMD beteu­ert, von Melt­down auf­grund von Archi­tek­tur­un­ter­schie­den zu Intel nicht betrof­fen zu sein, wur­de der Fix von Micro­soft auch an AMD-User verteilt.

Doch anschei­nend war der Patch mit zu hei­ßer Nadel gestrickt, denn nun berich­ten eini­ge AMD-User, dass der PC nach Instal­la­ti­on des Updates nicht mehr star­tet und sich statt­des­sen in einer Blue­screen-Schlei­fe ver­hed­dert; BSOD stop: 0x000000c4. Daher hat Micro­soft die betref­fen­den Updates für AMD vor­über­ge­hend zurück­ge­zo­gen. Es han­delt sich dabei um fol­gen­de Pakete:

Janu­ary 3, 2018—KB4056897 (Secu­ri­ty-only update)
Janu­ary 9, 2018—KB4056894 (Month­ly Rollup)
Janu­ary 3, 2018—KB4056888 (OS Build 10586.1356)
Janu­ary 3, 2018—KB4056892 (OS Build 16299.192)
Janu­ary 3, 2018—KB4056891 (OS Build 15063.850)
Janu­ary 3, 2018—KB4056890 (OS Build 14393.2007)
Janu­ary 3, 2018—KB4056898 (Secu­ri­ty-only update)
Janu­ary 3, 2018—KB4056893 (OS Build 10240.17735)
Janu­ary 9, 2018—KB4056895 (Month­ly Rollup)

Den schwar­zen Peter dafür schiebt Micro­soft offen­bar zu AMD. Die für die Ent­wick­lung der Patches zur Ver­fü­gung gestell­te Doku­men­ta­ti­on eini­ger Chip­sät­ze wei­che von der Rea­li­tät ab, wes­halb es zu den Pro­ble­men gekom­men sei:

Micro­soft has reports of cus­to­mers with some AMD devices get­ting into an unboota­ble sta­te after instal­ling recent Win­dows ope­ra­ting sys­tem secu­ri­ty updates. After inves­ti­ga­ting, Micro­soft has deter­mi­ned that some AMD chip­sets do not con­form to the docu­men­ta­ti­on pre­vious­ly pro­vi­ded to Micro­soft to deve­lop the Win­dows ope­ra­ting sys­tem miti­ga­ti­ons to pro­tect against the chip­set vul­nerabi­li­ties known as Spect­re and Meltdown

Um das Sys­tem wie­der gang­bar zu machen, muss man das ent­spre­chen­de Update wie­der los­wer­den; was gar nicht so ein­fach ist wenn das Sys­tem nicht mehr boo­tet, da man es nicht ein­fach über die Sys­tem­steue­rung deinstal­lie­ren kann. Statt­des­sen muss man das Sys­tem in die Repa­ra­tur-Umge­bung star­ten. Wer den Com­pu­ter­schutz akti­viert hat­te (Stan­dard bei Win­dows 7), kann mit­tels Sys­tem­wie­der­her­stel­lung auf den letz­ten Punkt vor dem Update zurück­set­zen. Wer nicht (oft bei Win­dows 10 der Fall), muss in der Kon­so­le mit DISM arbei­ten. Zunächst ein­mal kann man sich mit…

DISM /online /get-packages /format:table | findstr 16299.192

…den voll­stän­di­gen Paket­na­men des Updates anzei­gen las­sen. Der Wert nach find­str ist die Build-Num­mer und weicht je nach Sys­tem ab; sie­he Lis­te oben. Nach­dem man den Namen her­aus­ge­fun­den hat, ent­fernt fol­gen­der Befehl das Paket aus dem System:

DISM /online /remove-package /packagename:Package_for_RollupFix~31bf3856ad364e35~amd64~~16299.192.1.9

Hier ist der Wert nach “packa­ge­na­me:” jener, den der Befehl zuvor aus­ge­spuckt hat. Neu­start machen, anschlie­ßend in der Administrator-Eingabeaufforderung:

DISM /online /cleanup-image /startcomponentcleanup