Patch Tuesday-update lijkt localhost op Windows 11 onbereikbaar te maken

De recente Windows 11-update op Patch Tuesday maakt localhost op machines onbereikbaar. Ontwikkelaars krijgen een HTTP/2-protocolfout en kunnen geen verbinding maken, wat lijkt te komen door een probleem in HTTP.sys.

Ontwikkelaars op onder andere het Microsoft-ondersteuningsforum en op StackOverflow klagen dat ze na het installeren van de cumulatieve oktober-update van Windows 11 geen verbinding meer kunnen maken als ze in localhost een website of programma openen. Er ontstaat dan een HTTP/2-verbindingsfout zoals Err_Connection_Reset.

Het probleem lijkt te zijn ontstaan in Windows 11 25H2-build 26200.6899. Dat is de build uit KB5066835, ofwel de update die eerder deze week tijdens Patch Tuesday werd uitgebracht. Saillant detail is dat deze week de laatste beveiligingsupdate voor Windows 10 werd uitgebracht; gebruikers kunnen dat alleen onder voorwaarden nog gebruiken met beveiligingsupdates.

Ontwikkelaars merken op dat het verwijderen van de recente KB-update het probleem lijkt op te lossen. Het probleem lijkt in HTTP.sys te zitten, een kernelcomponent om lokaal HTTP-verkeer af te handelen. Microsoft heeft het probleem nog niet officieel erkend.

Door Tijs Hofmans

Nieuwscoördinator

17-10-2025 • 11:50

40

Submitter: phubert

Reacties (40)

Sorteer op:

Weergave:

Gisternacht heb ik hierover een mail van MS gekregen, dus ze kennen het wel degelijk.
What happened?

Starting at 21:00 UTC on 14 Oct 2025, customers running server-side applications that rely on HTTP.sys may experience issues with incoming connections. This specifically affects environments using Windows Server 2025 or Windows 11. We attributed this to an installation of recent Windows updates (KB5066835, KB5066131, KB5065789). If you were not impacted, then you do not need to take any action.

Impacted customers do not need to change their KB but will need to take the following actions,

From the affected machine, click on "check for updates"

After checking for updates, customers will need to restart the machine (Note: Proceed with reboot irrespective of new updates being found.)

This should mitigate the issue.

For customers who have machines that are in an air gapped environment and cannot access the internet, they can copy and paste this address into a browser "https://download.microsoft.com/download/16d61dc0-7e94-4cd2-ba3c-4f59dece8488/Windows 11 24H2, Windows 11 25H2 and Windows Server 2025 KB5066835 251015_22001 Known Issue Rollback.msi" with internet connectivity to download and apply manually.

If you have an enterprise-managed device and have installed the updates KB5066835, KB5066131, KB5065789, or later, you do not need to use a Known Issue Rollback (KIR) or a special Group Policy to resolve this issue. If you are using an update released before 14 Oct 2025, and have this issue, your IT administrator can resolve it by installing and configuring the special Group Policy listed below.

Group Policy downloads with Group Policy name:

https://download.microsoft.com/download/16d61dc0-7e94-4cd2-ba3c-4f59dece8488/Windows 11 24H2, Windows 11 25H2 and Windows Server 2025 KB5066835 251015_22001 Known Issue Rollback.msi (also applicable to Windows 11, version 23H2)

The special Group Policy can be found in Computer Configuration > Administrative Templates >

If your issue persists due to this issue, please contact support using the support option in Azure Service Health, from the Azure Management Portal. We are monitoring failures to assess the success of this mitigation strategy.

What went wrong and why?

The issue stems from a feature dependency introduced in a previous update. When this feature is disabled, security updates may cause machines to reboot into a problematic state, resulting in widespread HTTP server failures.

How did we respond?


Oct 14, 21:00 UTC – Some websites could have started failing to load after installing Windows updates.

Oct 15, 13:57 UTC – Engineering and support teams acknowledged the issue and began investigation.

Oct 15, 20:44 UTC – Scope of impact expanded to include additional operating systems and environments.

Oct 15, 22:59 UTC – Impact further extended to include Windows Server 2012, which was then ruled out.

Oct 15, 20:19 UTC – Investigation began, focusing on HTTP.sys behavior.

Oct 15, 21:59 UTC – The cause was confirmed, and we deployed mitigation which was disabling the problematic feature via a cloud-based configuration change  

Oct 15, 23:05 UTC – Mitigation effectiveness confirmed through successful VM testing.
Voor hen die willen weten waar dit soort berichten vandaan komen, MS heeft een berichtencentrum in zijn portaal zitten voor enterprise omgeving. Daar kan je al die berichten terugvinden. Voor systeembeheerders, ga naar admin.microsoft.com en kies voor Health in het linker menu gevolgd door Windows release health.

En als je ze in je mailbox wenst, kun je dat daar onder preferences aangeven en elk bericht en elke update voor elk bericht zal je gemaild worden.
Dit is blijkbaar alleen voor HTTP/2.

Ik had direct na het lezen van dit artikel gecheckt of ik hier last van had. Ik draaide 24H2 met KB5066835 geinstalleerd. Apache draaide daarin gewoon nog op localhost (HTTP/1.1). Ik zag daarna dat 25H2 klaarstond om geinstalleerd te worden (blauw bolletje in de taakbalk), dus dat heb ik gedaan. Na de update draait Apache nog steeds op localhost. Zowel Brave als Edge tonen pagina's via http://localhost. Ook MariaDB werkt nog prima.
Als ik de probleemomschrijving lees, lijkt het een probleem in HTTP.sys te zijn. Voor zover ik weet (correct me if I'm wrong) wordt dat vooral gebruikt door IIS en ASP.NET servers. Dingen als Apache/Node/etc. zouden hier dus ook niet zoveel mee te maken moeten hebben.
In IIS gaat het mis na de update.

Ik heb de update teruggedraaid en auto update voorlopig maar even uitgezet.

De lokale IIS werkt weer.

Apache werkt gewoon wel, die heeft er geen last van.

[Reactie gewijzigd door HansvDr op 17 oktober 2025 12:31]

Je moet de update niet verwijderen, MS heeft een zogenaamde Known Issue Rollback uitgegeven, hiermee wordt enkel de aanpassing aan HTTP.sys ongedaan gemaakt, maar blijven alle andere security updates gewoon van toepassing.
Ja nu. Maar ik moest er meteen mee verder. Ik zet de updates er volgende week wel een keer weer op.
Dat valt nog mee, bij mij was heel Windows onbereikbaar halverwege de 1e update. Windows had de oktober update geïnstalleerd, zag rechtsonder de melding om opnieuw op te starten en kreeg tijdens het booten een vsl initialization error. Kon vanuit recovery de update niet terugdraaien, want hij was bezig een update te verwerken. Kon ik Windows herinstalleren. Heel fijn.
Ik ben 4 dagen geleden overgegaan van WIN11 23H2 naar 25H2, nadat windows aangaf dat ik volledig up to date was de automatische updates weer uitgezet, dit soort dingen is waarom ik nooit de auto update gebruik en deze bij mij altijd uit staat. Ik wacht liever altijd eerst even af.
Van 23H2 naar 25H2 is best een lange "even".. ;)
Viel reuze mee hoor, ik vond het best snel gaan, misschien is vanaf WIN10 23H2 langzamer ? Dat weet ik niet ?
Ah dat verklaart waarom ik in Powershell niet bij een Microsoft 365 tenant kon aanmelden.

Kreeg telkens een onbestaande website errror op de localhost.

Heb dan maar device login gebruikt.
Dat verklaart mijn problemen met Azure SSO i.c.m. Remote Desktop Manager.
Saillant detail is dat deze week de laatste beveiligingsupdate voor Windows 10 werd uitgebracht; gebruikers kunnen dat alleen onder voorwaarden nog gebruiken met beveiligingsupdates.
en wat is de relevantie hiervan? Gaan we elke keer dat er iets mis loopt in Windows 11 vermelden dat dit in een vorige versie wel werkte? Ik ben er zeker van dat het in Windows XP ook nog werkt, ondanks dat dat al jarenlang niet meer van security-updates wordt voorzien.
Wij hadden dit probleem met een kritieke toepassing op ons bedrijf. Na opvolging met Microsoft zijn we geïnformeerd dat een nieuwe versie van de patch released. De procedure die wij nu succesvol hebben toegepast is gebaseerd op het feit dat de oplossing in de heruitgebrachte patch is opgenomen. De aanbeveling van Microsoft is om
  1. de volgende patches te verwijderen: KB5066835, KB5066131 en KB5065789
  2. Na verwijdering dient u dezelfde patches opnieuw te installeren en het systeem opnieuw op te starten om het proces te voltooien.
Op 1 van mijn machines had ik een ander probleem, namelijk dat bijna alle Firewall regels (van de ingebouwde Windows firewall) waren verdwenen.

Mijn custom regels waren weg, maar ook standaardregels die blijkbaar essentieel zijn voor network shares waren weg, waardoor "Network discovery" en "File and printer sharing" uit stonden en niet meer aangezet konden worden (na een herstart stonden ze steeds weer uit).

Uiteindelijk opgelost door de "Restore Default Policy" optie te gebruiken in de Advanced settings. Daardoor werden de standaardregels weer teruggezet.
Saillant detail is dat deze week de laatste beveiligingsupdate voor Windows 10 werd uitgebracht; gebruikers kunnen dat alleen onder voorwaarden nog gebruiken met beveiligingsupdates.
Waarom deze toevoeging, wat heeft dit met het Windows 11-probleem te maken en wat is er saillant aan?
Dat ze precies (weer) een foute update pushen voor Windows 11, terwijl ze iedereen wegjagen bij Windows 10.


Om te kunnen reageren moet je ingelogd zijn