
Nach dem kumulativen Juli-Update KB5062553 für Windows 11 version 24H2 kommt es laut Microsoft zu massiven Funktionsstörungen zentraler Shell-Komponenten. Besonders betroffen sind VDI-Umgebungen und Systeme bei der ersten Benutzeranmeldung nach dem Update. Ursache ist eine Race Condition bei der Initialisierung von XAML-Abhängigkeiten.
Microsoft bestätigt Fehler in Windows 11 24H2
Microsoft hat offiziell eine Störung nach dem kumulativen Update KB5062553 für Windows 11 24H2 bestätigt. Der Fehler beeinträchtigt zentrale Komponenten der Windows-Shell und kann dazu führen, dass Systeme während oder nach der Anmeldung nur eingeschränkt oder gar nicht nutzbar sind.
Betroffen sind unter anderem:
-
Startmenü
-
Taskleiste
-
Systemeinstellungen
-
Explorer und ShellHost
Problematisch ist die Situation in nicht persistenten Umgebungen wie VDI-Infrastrukturen oder bei frisch eingerichteten Benutzerprofilen.
Betroffene Szenarien
Die Störung tritt vor allem in folgenden Konstellationen auf:
-
Erste Anmeldung eines Benutzers nach Installation eines kumulativen Updates
-
Nicht persistente Betriebssysteminstallationen, z. B. VDI- oder Cloud-Desktops
-
Geräte, auf denen Benutzerprofile neu erstellt werden müssen
-
Klassische physische Clients mit neuem Benutzerprofil nach Update
Gerade in VDI-Umgebungen sind die Auswirkungen besonders gravierend, da dort Anwendungsabhängigkeiten bei jeder Sitzung neu bereitgestellt werden.
Symptome: Wenn die Windows-Shell versagt
Administratoren und Nutzer berichten von folgenden Symptomen:
-
Leere oder nicht reagierende Taskleiste
-
Startmenü lässt sich nicht öffnen oder zeigt Fehlermeldungen
-
Explorer.exe stürzt direkt nach der Anmeldung ab
-
Systemeinstellungen lassen sich nicht starten
-
ShellHost.exe beendet sich unerwartet
-
XAML-basierte UI-Komponenten initialisieren nicht
-
„Immersive Shell“-Fehler ohne sichtbare Fehlermeldung
In vielen Fällen läuft der Explorer-Prozess zwar, zeigt jedoch keine sichtbare Benutzeroberfläche an.
Technischer Hintergrund: Race Condition bei XAML-Abhängigkeiten
Microsoft identifizierte eine Race Condition bei der Registrierung von XAML-Abhängigkeiten als Ursache des Problems.
Die Shell von Windows 11 ist von mehreren XAML-Komponenten abhängig, unter anderem:
-
MicrosoftWindows.Client.CBS_cw5n1h2txyewy -
Microsoft.UI.Xaml.CBS_8wekyb3d8bbwe -
MicrosoftWindows.Client.Core_cw5n1h2txyewy
Nach dem Update werden diese Pakete nicht rechtzeitig registriert, bevor Shell-Komponenten wie StartMenuExperienceHost.exe oder ShellHost.exe sie laden wollen. Das führt zu Initialisierungsfehlern oder Abstürzen der Benutzeroberfläche.
Betroffene Hauptkomponenten
Die folgenden Kernkomponenten der Windows-Shell können betroffen sein:
-
Explorer.exe -
ShellHost.exe -
StartMenuExperienceHost.exe -
shelhost.exe -
XAML Host-Komponenten
-
ImmersiveShell
Besonders betroffen sind alle UI-Elemente, die auf XAML-Island-Technologie basieren.
Aktueller Status und Microsoft-Reaktion
Microsoft hat das Problem offiziell bestätigt und untersucht derzeit eine dauerhafte Lösung. Ein Fix ist angekündigt, jedoch noch nicht veröffentlicht.
Workaround: Manuelle Registrierung der XAML-Pakete
Als Übergangslösung empfiehlt Microsoft eine manuelle Neuregistrierung der betroffenen Pakete über PowerShell:
Add-AppxPackage -Register -Path „C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\appxmanifest.xml“ -DisableDevelopmentMode
Add-AppxPackage -Register -Path „C:\Windows\SystemApps\Microsoft.UI.Xaml.CBS_8wekyb3d8bbwe\appxmanifest.xml“ -DisableDevelopmentMode
Add-AppxPackage -Register -Path „C:\Windows\SystemApps\MicrosoftWindows.Client.Core_cw5n1h2txyewy\appxmanifest.xml“ -DisableDevelopmentMode
VDI-Umgebungen: Logon-Skript als pragmatischer Ansatz
Für nicht persistente Systeme empfiehlt sich ein synchrones Anmeldeskript, das vor dem Start von explorer.exe ausgeführt wird:
@echo off
REM Registrierung von MicrosoftWindows.Client.CBS
powershell.exe -ExecutionPolicy Bypass -Command „Add-AppxPackage -Register -Path ‚C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\appxmanifest.xml‘ -DisableDevelopmentMode“
REM Registrierung von Microsoft.UI.Xaml.CBS
powershell.exe -ExecutionPolicy Bypass -Command „Add-AppxPackage -Register -Path ‚C:\Windows\SystemApps\Microsoft.UI.Xaml.CBS_8wekyb3d8bbwe\appxmanifest.xml‘ -DisableDevelopmentMode“
REM Registrierung von MicrosoftWindows.Client.Core
powershell.exe -ExecutionPolicy Bypass -Command „Add-AppxPackage -Register -Path ‚C:\Windows\SystemApps\MicrosoftWindows.Client.Core_cw5n1h2txyewy\appxmanifest.xml‘ -DisableDevelopmentMode“
Wichtig: Dieses Skript sollte synchron und vor dem Explorer-Start ausgeführt werden, um eine erneute Race Condition zu vermeiden.
Empfehlung für Administratoren
Microsoft rät Administratoren dringend:
-
Alle Workarounds zuerst in Test- und Staging-Umgebungen zu validieren
-
Die Verteilung in VDI-Pools gestaffelt vorzunehmen
-
Betroffene Update-Rollouts nach Möglichkeit zu verzögern
Auch interessant:
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Anwendungsmodernisierung mit KI-Agenten: Erwartungen versus Realität in 2026

Von NGINX Ingress zur Gateway API: Airlock Microgateway als Sicherheitsupgrade für Kubernetes

Nosey Parker: CLI-Werkzeug spürt sensible Informationen in Textdaten und Code-Repositories auf

Cyberkriminelle nutzen Google Tasks für großangelegte Phishing-Angriffe

KI-gestütztes Penetrationstest-Framework NeuroSploit v2 vorgestellt
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung

NIST aktualisiert Publikationsreihe zur Verbindung von Cybersecurity und Enterprise Risk Management

State of Cloud Security Report 2025: Cloud-Angriffsfläche wächst schnell durch KI

BITMi zum Gutachten zum Datenzugriff von US-Behörden: EU-Unternehmen als Schlüssel zur Datensouveränität
Hamsterrad-Rebell

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme







