Noodpatch voor Windows Server moet rebootloop bij domeincontrollers verhelpen

Microsoft brengt een noodpatch uit voor Windows Server die problemen met de beveiligingsupdate van april moet verhelpen. Een van die problemen is dat domeincontrollers vastzitten in een rebootloop na de aprilupdate. Een ander probleem is dat diezelfde update weigert te installeren.

De zogeheten out-of-bandupdate voor Windows Server verscheen gisteren. Die is bedoeld voor problemen met de beveiligingsupdate (KB5082063) die Microsoft vorige week dinsdag (14 april) uitbracht. Sommige servers met Microsofts besturingssystemen konden die beveiligingsupdate helemaal niet installeren. Volgens de leverancier gaat het om 'een beperkt aantal' systemen met Windows Server 2025.

Andere servers, die dienstdoen als domeincontroller, liepen bij het opstarten aan tegen crashes van de Local Security Authority Subsystem Service (Lsass). Domeincontrollers kunnen door de Lsass-crashes vastraken in een rebootloop. Dit voorkomt authenticatie en directorydiensten voor computers in bedrijfsomgevingen. Mogelijk is het hele domein dan onbeschikbaar, geeft Microsoft aan.

Versies 2016 tot en met 2025

Dit probleem geldt voor domeincontrollers in omgevingen met meerdere domeinen in een configuratie met Privileged Access Management. De problemen met de aprilupdate raken Windows Server 2025, Windows Server 2022, Windows Server 23H2, Windows Server 2019 en Windows Server 2016.

cloud, Azure, servers, datacenter. Bron: Microsoft
Servers in datacenter. Bron: Microsoft

Door Jasper Bakker

Nieuwsredacteur

20-04-2026 • 10:20

20

Submitter: Triblade_8472

Reacties (20)

Sorteer op:

Weergave:

Met als (toch wel redelijk belangrijke) sidenote:
[Domain controllers (known issue)] Fixed: After installing the April 14, 2026, (KB5082198) Windows security update and restarting, domain controllers with multi-domain forests that use Privileged Access Management (PAM), might experience startup issues. In some cases, Local Security Authority Subsystem Service (LSASS) might stop responding, leading to repeated restarts, and preventing authentication and directory services, which can make the domain unavailable.
Dus alleen in multi-domain forests met PAM enabled. Single domain, of multi-domain zonder PAM is niet affected.
Edit:
Heb niet goed gelezen :P

[Reactie gewijzigd door JacOwns7 op 20 april 2026 11:11]

Ik mag hopen dat systeembeheerders zo slim zijn om de berichten van Microsoft zelf op te volgen. Ik heb vrijdagochtend netjes de mail in mijn mailbox gevonden van Microsoft die dit probleem melde met alle benodigde details en dan gisterenavond de mails dat het probleem is verholpen met een out of band update.

En de details staan ook gewoon in het artikel.

Dit is ook een reden waarom je nooit al je domain controllers gelijktijdig gaat updaten. Je zet een rollende update in met liefst toch wel wat verschil in tijd tussen je eerste en laatste domain controllers net om te voorkomen dat je ze op enkele uren tijd allemaal verliest.
Alleen moet je dan wel de afweging maken tussen vatbaar zijn voor een RCE of risico op issue met de update.
Bij de update van vorige week :
https://msrc.microsoft.co...nerability/CVE-2026-33826
'Windows Active Directory Remote Code Execution Vulnerability'
Ah je hebt gelijk, overheen gelezen. Helaas ervaren wij wat issues met onze patchmanagement tool die niet goed omgaat met out-of-band updates. Maar daar kan MS verder niet veel aan doen. Zorgt altijd weer voor de nodige stress hier met 2500+ beheerde servers.

Met een HA config gaan ze ook nooit tegelijk natuurlijk ;)
CEO Satya Nadella heeft aangegeven dat een aanzienlijk deel (naar verluidt tot wel 30%) van de nieuwe code bij Microsoft wordt geschreven door AI, wat ook invloed heeft op Windows-updates.
Dat heeft hij niet gezegd, hij zij "geschreven door software", wat een doelbewust misleidende uitspraak is dat volledig open staat voor interpretatie. Het kan hier ook om traditionele automatisering gaan.

Al zal het mij niet verbazen als ongeteste en niet doordachte slopcode inderdaad een van de voornaamste boosdoeners is bij deze incidenten.
Bor Coördinator Frontpage Admins / FP Powermod @ResuCigam20 april 2026 10:50
Dat hoeft helemaal niet. De aangehaalde quote van Satya geeft niet het hele verhaal; zit er bv nog een "human in the loop" die een review doet? Zonder meer informatie kan die uitspraak van alles betekenen tussen "Ai ontwikkelde software pushen we direct naar productie" tot aan "er wordt Ai gebruikt om ontwikkeling door mensen te ondersteunen (bv in het test proces, het uitwerken van ideeën etc). Daarbij is het nog maar de vraag of het wel daadwerkelijk om Ai gaat; de exacte quote was veel minder stellig.

[Reactie gewijzigd door Bor op 20 april 2026 10:52]

mwah, kleine nuance... Tweakers besteed imho onevenredig veel aandacht aan issues binnen Windows. En vaak treffen dit soort bugs een klein deel van de gebruikers en is het voor het grootste deel van de gebruikers niet van toepassing. Anders hadden de kranten er wel mee vol gestaan.

Vooral hun recente artikel "BitLocker-herstelsleutel is in sommige gevallen nodig na maandupdate Windows 11" is twijfelachtig of het nieuwswaardig is.
Microsoft stelt dat het onwaarschijnlijk is dat dit gebeurt op apparaten van consumenten.
Ofwel, ophef over niets.

Je moet je afvragen waarom Tweakers dit soort artikelen blijft plaatsen. Zeker als je ziet dat over andere OS-en veel minder gepost wordt, terwijl daar ook gewoon bugs in voorkomen.

[Reactie gewijzigd door segil op 20 april 2026 10:50]

Vanwege de populariteit van Windows. Praktisch iedereen hier komt er in aanraking mee, niet alleen als consument, tegenwoordig primair zakelijk.

Al die andere OSen zijn hier op Tweakers lang niet zo populair, Linux komt een eind, maar dan zit je weer met 20 verschillende distros.
Ik zou stellen dat Linux juist op deze website meer aandacht krijgt, doordat hier veel IT-ers zitten. Daarnaast heb je ook ios, wat veel gebruikt wordt. Hoe vaak wordt nu een artikel geschreven over een bug in ios? Of mac-os?

Ik denk eerder dat het tegenwoordig "populair" is om kritisch te zijn op Windows en negatief te schrijven. Ik zie dat ook in andere media. En Tweakers doet daar vervolgens ook aan mee. Kijk eens naar alle ophef over een verplicht online account. Of het verlopen van Windows 10 updates. Hoeveel artikelen daar wel niet aan gewijd zijn. En vergelijkbare situaties bij andere OS-en komen nauwelijks aan bod.

Ik ben geen Windows fanboy en heb bij sommige keuzes van Microsoft zeker ook mijn bedenkingen. Maar momenteel krijgen ze echt veel bagger over zich heen en dat is niet verdiend.

[Reactie gewijzigd door segil op 20 april 2026 11:13]

Het gross van de IT wereld draait op Windows.

Het is altijd populair geweest om 'kritisch' tegen windows te zijn. Al sinds de geboorte van tweakers.net is dat eigenlijk ongewijzigd.

Niemand geeft een neuk om de privacy puinhoop bij Android. Ten tijde van Windows Phone wel mooi te zien. Iedereen hamert op Windows Phone's updatebeleid. Ja lekker makkelijk want op dat moment had Android helemaal geen updatebeleid. Ik heb er zelf nogal wat moeite mee dat Apple en Google nooit dezelfde wind van voren krijgen als Microsoft terwijl ze vele malen erger zijn voor mij als burger/consument.

Maar het ding is, velen hier werken ongewenst met Windows, want het is niet hun vrije keuze. Windows zet de toon in de zakelijke markt. De andere platformen kom je wat minder snel direct in aanraking mee als je daar zelf geen behoefte aan hebt, waardoor men wat minder geneigt is pis te koken.
En toch zijn die bugs er in andere OSen zonder dat er over geschreven wordt. Maar dat komt ook deels aan hoe weinig transparant sommigen daarover zijn. Zo schrijft Apple over macOS 26.4.1 in de releaenotes enkel dat er problemen zijn opgelost zonder te specifieren wat die problemen zijn.

Dan moet je zelf al dieper gaan graven om dan te ontdekken dat in bepaalde gevallen er in een enterprise omgeving geen wifinetwerk kan opgezet worden wanneer er gebruik gemaakt wordt van 802.1x voor authenticatie terwijl er ook een contentfilter actief is op die netwerk interface van bijvoorbeeld een VPN client.

Maar ook over Linux zie je hier heel weinig gepost worden over kwetsbaarheden in de kernel of een distributie. Pas als er echt breed geschreven wordt over een exploit zie je het hier vaak pas opduiken.

Het feit dat vele Windows bugs hier boven water komen lijkt mij dan ook 2-ledig
  • Het blijft met grote voorsprong het meeste gebruikte besturingssysteem op computers van eindgebruikers, dus de meeste mensen komen het bijna dagelijks tegen
  • Microsoft communiceert zeer open over dit soort problemen omdat ze wel moeten door de grote impact en hoe versprijd het OS is in de wereld.
Het enige voordeel dat ik zie aan de grotere ruchtbaarheid die gegeven wordt aan de problemen van dit OS is dat men ook meer zorg zal dragen om beter te doen in de toekomst. Maar MS is een grote, logge organisatie en verandering zal er altijd traag zijn.
Ja de kans dat consumenten windows server draaien is laag, die draaien meestal windows 11.
En als ze al windows server draaien is de kans dat ze ook nog eens een domaincontroller en dan ook nog eens pam zo ongeveer 0....
Nee niet heel nuttige toevoeging.
kon laatst office365 niet activeren vanwege een windows update. Oplossing? nog een windows update ipv allemaal rare suggesties op het internet voor oudere problemen.
Je geeft voorbeelden van noodpatches voor drie compleet verschillende omgevingen en windows versies (SurfaceHubWin10Enterprise. Win11 en WinServer2025). Dan gaat het sowieso wel veel lijken ten opzichte van vroeger als je die gaat optellen.
Ach, de Windows Server 2022 hier verrekt het al meer dan een half jaar zijn updates succesvol uit te voeren omdat Microsoft hem zelf gesloopt heeft met foutcode 0x80073701

Enige remedie zal zijn herinstallatie of de iso er opnieuw ingooien voor een OS-rebuild want andere manieren falen

Laat maar zitten, is toch enkel AD zonder iets belangrijks.

Zijn goed bezig daar in Redmond. /s

Microsoft is zelf zo de oorzaak van de creatie van wereldwijde botnets door nalatigheid van goed testwerk alvorens ze hun zooi pushen naar productie die zelfs de meest basaal geïnstalleerde besturingssystemen sloopt beyond repair.

Mogen ze ook best voor opdraaien dan als het geld voor goed testwerk gebruikt wordt om AI-SLOP centers te bouwen. :+

Laat ze de product kwaliteit eerst maar weer eens op balans krijgen.
Ze hebben kritieke massa aan (AI)-slop bereikt door mensen te ontslaan dus dit proces is onomkeerbaar. Moeten ze echter zelf weten, de Franse overheid heeft genoeg van Microslop en stappen over naar kwaliteit.

Om te kunnen reageren moet je ingelogd zijn