Microsoft brengt update uit voor bug die Hyper-V-VM's op Windows Server breekt

Microsoft heeft een update uitgebracht voor een bug in Windows Server die kon ontstaan na het installeren van de recentste Patch Tuesday-patch. Door die bug konden bepaalde virtual machines in Hyper-V niet worden aangemaakt. De patch wordt niet automatisch geïnstalleerd.

Microsoft heeft out-of-bandsupdates uitgebracht voor Windows Server 2019 en Server 2022. Voor Server 2019 is er KB5022554, voor Server 2022 KB5022553. Alleen Server-installaties waarop Software Defined Networking via het System Center Virtual Manager wordt gebruikt, zijn vatbaar. Gebruikers die last hebben van de problemen, moeten de patches installeren op alle Hyper-V-hosts in hun omgevingen.

De problemen zijn ontstaan na de maandelijkse Patch Tuesday-ronde van eerder deze maand. Het is de tweede keer in korte tijd dat Microsoft een out-of-bandsupdate moet versturen naar aanleiding van die patchronde. Eerder deze week bleken sommige Windows 10-gebruikers al een blue screen of death te krijgen na de update.

Microsoft verstuurt de twee nieuwe updates niet via Windows Update, zoals het normaliter doet. Het bedrijf zegt dat gebruikers zelf de KB-nummers in de Update Catalog moeten opzoeken en ze handmatig moeten installeren. Beheerders hoeven de eerdere update van Patch Tuesday ook niet terug te draaien.

Door Tijs Hofmans

Nieuwscoördinator

21-12-2022 • 10:15

57

Reacties (57)

57
54
17
0
0
15
Wijzig sortering
Het is toch bizar dat je tegenwoordig beter een maand of 2 achter kan lopen qua updates als dat je voorop loopt en alle klappen moet vangen omdat er elke keer weer fouten optreden. Microsoft verbeter het testbeleid! Dit kan zo niet langer!
Ik ben van mening dat je ook zelf moet testen voor je iets uitrolt. Een beetje omgeving heeft gewoon een OTAP straat. Als je die niet hebt en je vlamt alles direct in productie ben je zelf ook niet goed bezig.

Persoonlijk heb ik weinig issues met patches, de problemen die ontstaan zijn vaak kleinschalig en niet van toepassing of er is een workaround. Alleen het wordt dusdanig breed uitgemeten hier dat het lijkt alsof dit aan de lopende band gebeurd.

En kijk naar dit probleem, wie gebruikt er in godsnaam Hyper-V? Vrijwel niemand. En dan nog is het probleem in bepaalde omstandigheden en enkel bij het aanmaken van nieuwe VMs. De kans dat je hierdoor wordt getroffen is waarschijnlijk iets van 0.01%.
je weet dat alle vm's gemaakt in Azure in de achtergrond via hyper-v lopen toch?
dit kan dus wel degelijk 100en organisaties treffen.
Ja, maar maken zij gebruik van SDN, en worden zij beheerd via SCVMM? Vooral dat laatste betwijfel ik ten sterkste.
Software defined networking is voor de klanten de enigste mogelijkheid, Azure Vnet zijn sofware networks en alles peerings en vpn connections etc. virtual appliances voor firewalls etc kunnen software matig toegevoegd worden. dus SDN, ja. beheer via SCVMM:
Virtual Machine Manager (VMM) maakt geïntegreerd beheer mogelijk - on-premises, voor serviceproviders en in de Azure-cloud
https://learn.microsoft.c...ter/vmm/?view=sc-vmm-2022

ook JA
Ik heb nergens gelezen dat het onmogelijk was om VMs aan te maken in Azure.
Als je een machine opspint op Azure, is het een VM...
Azure volledig gebouwd op Virtualisatie.
Snap ik maar dit probleem heeft geen impact op Azure, wat hier wordt gesuggereerd.
Niet dat wij weten ;)
Als ze dit op een paar machines hebben getest en hier achter zijn gekomen, dan zou Azure stom zijn om die patch volledig uit te rollen op hun hele omgeving. Dat dus die originele patch dus niet in hun omgeving geinstalleerd is, hoeven wij niet te weten.
Nog wel, maar Hyper-V wordt niet meer ontwikkeld. Niemand zou daar nog op moeten zitten.
Ja hallo Azure Stack HCI noem ik geen alternatief op Hyper-V. Weet je wat dat kost? On-prem Hyper-V is dood.
Wat dat kost? On prem op eigen hardware hetzelfde als hyper-v/2019... Een standard of datacenter licentie en wat licenties voor je cores.
Ik denk dat je in de war bent. On-prem draaien met gewone licenties is een heel stuk goedkoper dan Azure Stack. Met een datacenter licentie kun je unlimited VMs draaien op een host zonder per core te betalen. Azure Stack is allemaal subscription based.

https://azure.microsoft.c.../details/azure-stack/hci/
In de war... Nee hci is er recent bijgekomen. Oktober 2022, Daarvoor hadden we gewoon server 2022 datacenter al

ook azure Stack hci kost een x bedrag per core per maand voor lokaal gebruik uit mijn hoofd een dollar of 60.

Over 5 jaar afschrijving gezien is dat gelijk aan een datacenter versie van server 2022.
Datacenter licentie unlimited VMs zonder per core te betalen?
Ik denk dat het een typfout is maar met datacenter licenties moeten al jouw fysieke cores gelicenseerd zijn.

Heb je in totaal 48 cores moet je dus 3x een 16 core pack kopen per host waar je VMs op draait.

Over Azure Stack heb je inderdaad wel gelijk, maar het wordt een stuk interessanter als je bijvoorbeeld voor 3 jaar reserveert dan krijg je hoge kortingen.
Azure hci is on-premise, maar wel een microsoft subscription
Wat een onzin. Heb je daar een bron voor? Hyper-V Server als product, de 'gratis' Hypervisor, is na de 2019 release gestopt, maar de Hyper-V rol zit gewoon in de Server OS'es. En dat weet je zelf waarschijnlijk ook. Dus waarom die haat?
Ik deel je mening over testen. Echter heb je geen last van het issue gehad als deze alleen in je testomgeving is opgetreden? Je hebt dan enkel je productie omgeving kunnen behoeden. Maar ook in dat geval is je test omgeving getroffen.
Tja daar is het een testomgeving voor.
Het gaat hier wel specifiek om VM's die via SCVMM en SDN beheerd worden. De gemiddelde MKB sysadmin op Tweakers zal niks van de bugs merken. Het gaat ook alleen om issues bij het aanmaken van nieuwe VM's.
En de vorige keer ging het alleen om udp bij rds of blue screens bij..... Het is te veel en te vaak. Het ene issue is nog niet gefixt of het volgende is er al.
Maar nu doe je het overkomen of dat iedereen last heeft van al die bugs. Dat is helemaal niet het geval. Zelfs mensen die de betreffende diensten gebruiken worden niet noodzakelijk getroffen door deze bug.

Het is veel omdat het enorm complexe software is die we allemaal onder 1 noemer verzamelen. Dit kan je perfect een Hyper-V bug noemen, die van RDS kan je dan ook een RDS bug noemen. Dat het allemaal optionele services onder Windows zijn zorgt ervoor dat we ze onder de noemer Windows plaatsen, maar MS had er evenzeer voor kunnen kiezen om het allemaal losse producten te maken. De bugs zouden er nog altijd zijn maar dan zou je het niet meer onder 1 paraplu kunnen plaatsen.

En wees nu eens eerlijk, van al deze issues, door hoeveel ben je zelf getroffen geweest?
Van de laatste 3 2 uit 3
Het probleem is vooral dat je niet kunt kiezen of je het ene patcht en het andere niet.

Als je getroffen bent mag je de hele CU terugdraaien, niet alleen dat deel wat je optionele service breekt.

Verder is MS heel goed in het slopen van dingen, totaal niet in de changelogs verwerken en dan met stille trom fixen in een out-of-bands update. Klant van me had laatst gezeik met mailserver, Outlook van zijn klanten met Windows 11 kon geen verbinding maken, SSL handshake werd afgebroken zonder duidelijke fout. Bleek aan een Windows 11 CU te liggen die 2 weken na uitkomen via een out-of-bands update stilletjes gefixt was.
Ons bedrijf (10k+ mensen werkzaam) was 1+ jaar lang getroffen door een MS bug waarin een update ervoor zorgde dat Hyper-V random VMs liet crashen. We moesten zelf achter de oorzaak komen (want met tickets bij MS werd geen oorzaak gevonden, ook niet na meerdere escalaties).

Achteraf als MS erkent dat het inderdaad bug was, krijg je toch geen geld terug voor het kapotte product.

Het is toch wel zot dat je de volle mep voor een product met support betaald wat instabiel is en voor downtime zorgt waar je zelf niets aan kan doen. Als je een auto koopt die elke paar weken uitvalt dan is het ineens wel onacceptabel.
Alleen was UDP bij RDS ook echt een bug? Volgens mij was dat gewoon een overgang van TCP naar UDP en moest je op de windows firewall aan de serverkant gewoon UDP 3391 openzetten (staat standaard dicht maar wel gedefinieerd).
Het is een overgang naar een andere transportlaag (QUIC, en dat werkt over UDP) die het breekt. Zie https://techcommunity.mic.../what-s-quic/ba-p/2683367
Daarmee kwalificeert dit absoluut als een bug.

Uiteindelijk wil Microsoft QUIC breder implementeren.

Windows 10 of 11 tot en met 22h1 systemen hebben en hadden geen issues met UDP omdat in die rdp cliënt geen QUIC support zit en dus traditioneel UDP gebruikt wordt

[Reactie gewijzigd door fvdberg op 25 juli 2024 03:24]

Om eerlijk te zijn zullen maar weinig mensen de klappen opvangen. Vergeet niet dat als je product op meer dan een miljard machines wordt gebruikt dat een bug die slecht 0,01% van de machines treft alsnog een grote impact kan hebben maar dat in de praktijk de kans nog altijd relatief klein is dat je zelf getroffen wordt
Je zou ook kunnen stellen dat door de toegenoen complexiteit er meer kans is op fouten. en ook dat Microsoft er over het algemeen snel bij is om eea op te lossen.
Dat is lang niet bij elke leverancier het geval.... vmware, ibm, oracle.... anyone? Die hebben dan wel minder patches, maar ook meer known issues/stomme bugs imo

/advocaat van de duivel :p
Ik denk dat het reuze meevalt. Je ziet veel van dit soort dingen langskomen, maar je hebt het dan over 2 bugs in een product dat tienduizenden functionaliteiten kent.
Maybe dat ik hier tegen aan zou lopen als ik WIndows Server Insider nog zou testen.
Wel gaar dat het in de PROD omgeving is geeindigd.

Zou wel voor de nodige frustratie en hoofdbreek momenten hebben gezorgd.
Ik begrijp dat niet elk bedrijf een OTA omgeving heeft.

Persoonlijk zou ik het liefst met WSUS / Azure automation willen werken en dat met Windows Admin Center beheren.

Maybe dat ik toch weer tijd ga vrijmaken om met de Server INsider builds te spelen.
Hyper-V-VM's kapot maken en bepaalde virtual machines in Hyper-V niet kunnen aanmaken is een groot verschil, maar het was dus beide:
This update addresses a known issue which might cause new virtual machines (VMs) or new network adapters for existing VMs to have issues when using Software Defined Networking (SDN) managed by System Center Virtual Machine Manager (VMM).
Meestal stop je bij aanmaak ook alle benodigde netwerkkaarten in de VM lijkt me, dus toevoegen van een netwerkadapter in een bestaande VM (tenzij die kort geleden geprovisioned is en nog volop ingericht werd, waarbij je ineens ontdekt dat een extra netwerkkaart nodig is) lijkt me een redelijk zeldzame case.
Ik doelde op het verschil in de titel en de inleiding die elk een verschillende situatie zijn, weliswaar met dezelfde oorzaak.

Er zijn wel scenario's te bedenken waarbij je geen routering wil toevoegen en opteert voor een extra adapter op een nieuwe virtual switch (bvb nieuwe klanten die aan een gedeelde server mogen), maar in eenzelfde organisatie is dat idd eerder zeldzaam.
Weet iemand of dit ook een bug met vmware oplost. Sinds een poosje liepen mijn boxen zeer freqeunt vast. Cpu naar 100% en niet meer reageren?
Deze update vervangt wel gelijk de banden van je auto voor all-season banden.
En voorkomt de kater bij het consumeren van veel alcohol.
lekker dan, heb ik net winterbanden eronder....
Oldskool. All-season is de standaard toch? Wel LCM'en he :)
Zit in mn leasecontract, dus ik mag lekker 2x per jaar wisselen...
hoogstwaarschijnlijk niet aangezien je over een andere tijdspanne (een tijdje vs patchtuesday) en probleem spreekt (100% cpu op vmware vs bsod op hyper-v met SDN door SCVMM)
Deze bug gaat over Hyper-V en niet over ESX / Vsphere.
"breekt". Soms handig om iets na te kijken voor je het rücksichtslos door de vertaalmachine trekt.
Serieus, is dit google translate of is er echt een beheerder die dit woord gebruikt? Ik heb nog nooit een collega horen roepen, "Copy, de virtuele machine is weer gebroken!"
Heb zelf een jaar Hyper-V gedraaid om meer te leren over virtualisatie. Uiteindelijk overgestapt op Proxmox.
Ik hoor veel verhalen over dat Proxmox een stijle leercurve heeft, maar na een jaar Hyper-V was Proxmox toch echt 10x makkelijker.
Als je tegen een probleem aan loopt, is het ook veel eenvoudiger om antwoorden te vinden op internet heb ik het idee.
Voor de zakelijke partijen zijn er ook support licenties af te nemen.
Ken jij zakelijke bedrijven in Nederland die gebruik van van Proxmox als hypervisor? Het is toch wel het overwegen waard vanwege de licentiekosten van bijv VMWare
Nee, ik ben daar niet bekend in. Proxmox gebruik ik voor persoonlijk gebruik en weet dus ook niet of het echt een goede oplossing is in productieomgevingen.
en weet dus ook niet of het echt een goede oplossing is in productieomgevingen.
De meesten in de enterprise omgevingen weten niet eens van het bestaan af. Dit zegt al voldoende lijkt mij.

Proxmox is eigenlijk gewoon een schil voor KVM, maar alsnog heeft KVM ook niet echt een groot gebruik in de enterprise (los van edge-cases).
Ik hoor veel verhalen over dat Proxmox een stijle leercurve heeft, maar na een jaar Hyper-V was Proxmox toch echt 10x makkelijker.
Ik ben alleen Proxmox nog nooit in het wild bij een bedrijf tegen gekomen. Leuk speelgoed, maar een enterprise basis is er niet voor.

In de enterprise heb je vaak 2 opties:
Hyper-V
ESXi

Ik zit in team ESXi. Draai er alles op thuis. Nooit problemen, letterlijk.
gelukkig valt het ook enorm mee en gaan de merendeel van de patches gewoon goed. En sowieso heeft een (groter) bedrijf een otap straat zodat je dit zoveel mogelijk kunt testen.
Niets is bugvrij maar iedere maand maar weer met gekruiste vingers updates installeren is te zot voor woorden.
Beste wat je met Hyper-V kan doen, is 1x installeren, updaten en dan nooit meer aan komen. Dat is tenminste mijn ervaring.

Uit mijn ervaring kan je halen dat ik geen gebruik maak van Hyper-V en dit ook weiger te gaan gebruiken, ooit.

Op dit item kan niet meer gereageerd worden.