
Nach dem kumulativen Juli-Update KB5062553 für Windows 11 version 24H2 kommt es laut Microsoft zu massiven Funktionsstörungen zentraler Shell-Komponenten. Besonders betroffen sind VDI-Umgebungen und Systeme bei der ersten Benutzeranmeldung nach dem Update. Ursache ist eine Race Condition bei der Initialisierung von XAML-Abhängigkeiten.
Microsoft bestätigt Fehler in Windows 11 24H2
Microsoft hat offiziell eine Störung nach dem kumulativen Update KB5062553 für Windows 11 24H2 bestätigt. Der Fehler beeinträchtigt zentrale Komponenten der Windows-Shell und kann dazu führen, dass Systeme während oder nach der Anmeldung nur eingeschränkt oder gar nicht nutzbar sind.
Betroffen sind unter anderem:
-
Startmenü
-
Taskleiste
-
Systemeinstellungen
-
Explorer und ShellHost
Problematisch ist die Situation in nicht persistenten Umgebungen wie VDI-Infrastrukturen oder bei frisch eingerichteten Benutzerprofilen.
Betroffene Szenarien
Die Störung tritt vor allem in folgenden Konstellationen auf:
-
Erste Anmeldung eines Benutzers nach Installation eines kumulativen Updates
-
Nicht persistente Betriebssysteminstallationen, z. B. VDI- oder Cloud-Desktops
-
Geräte, auf denen Benutzerprofile neu erstellt werden müssen
-
Klassische physische Clients mit neuem Benutzerprofil nach Update
Gerade in VDI-Umgebungen sind die Auswirkungen besonders gravierend, da dort Anwendungsabhängigkeiten bei jeder Sitzung neu bereitgestellt werden.
Symptome: Wenn die Windows-Shell versagt
Administratoren und Nutzer berichten von folgenden Symptomen:
-
Leere oder nicht reagierende Taskleiste
-
Startmenü lässt sich nicht öffnen oder zeigt Fehlermeldungen
-
Explorer.exe stürzt direkt nach der Anmeldung ab
-
Systemeinstellungen lassen sich nicht starten
-
ShellHost.exe beendet sich unerwartet
-
XAML-basierte UI-Komponenten initialisieren nicht
-
„Immersive Shell“-Fehler ohne sichtbare Fehlermeldung
In vielen Fällen läuft der Explorer-Prozess zwar, zeigt jedoch keine sichtbare Benutzeroberfläche an.
Technischer Hintergrund: Race Condition bei XAML-Abhängigkeiten
Microsoft identifizierte eine Race Condition bei der Registrierung von XAML-Abhängigkeiten als Ursache des Problems.
Die Shell von Windows 11 ist von mehreren XAML-Komponenten abhängig, unter anderem:
-
MicrosoftWindows.Client.CBS_cw5n1h2txyewy -
Microsoft.UI.Xaml.CBS_8wekyb3d8bbwe -
MicrosoftWindows.Client.Core_cw5n1h2txyewy
Nach dem Update werden diese Pakete nicht rechtzeitig registriert, bevor Shell-Komponenten wie StartMenuExperienceHost.exe oder ShellHost.exe sie laden wollen. Das führt zu Initialisierungsfehlern oder Abstürzen der Benutzeroberfläche.
Betroffene Hauptkomponenten
Die folgenden Kernkomponenten der Windows-Shell können betroffen sein:
-
Explorer.exe -
ShellHost.exe -
StartMenuExperienceHost.exe -
shelhost.exe -
XAML Host-Komponenten
-
ImmersiveShell
Besonders betroffen sind alle UI-Elemente, die auf XAML-Island-Technologie basieren.
Aktueller Status und Microsoft-Reaktion
Microsoft hat das Problem offiziell bestätigt und untersucht derzeit eine dauerhafte Lösung. Ein Fix ist angekündigt, jedoch noch nicht veröffentlicht.
Workaround: Manuelle Registrierung der XAML-Pakete
Als Übergangslösung empfiehlt Microsoft eine manuelle Neuregistrierung der betroffenen Pakete über PowerShell:
Add-AppxPackage -Register -Path „C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\appxmanifest.xml“ -DisableDevelopmentMode
Add-AppxPackage -Register -Path „C:\Windows\SystemApps\Microsoft.UI.Xaml.CBS_8wekyb3d8bbwe\appxmanifest.xml“ -DisableDevelopmentMode
Add-AppxPackage -Register -Path „C:\Windows\SystemApps\MicrosoftWindows.Client.Core_cw5n1h2txyewy\appxmanifest.xml“ -DisableDevelopmentMode
VDI-Umgebungen: Logon-Skript als pragmatischer Ansatz
Für nicht persistente Systeme empfiehlt sich ein synchrones Anmeldeskript, das vor dem Start von explorer.exe ausgeführt wird:
@echo off
REM Registrierung von MicrosoftWindows.Client.CBS
powershell.exe -ExecutionPolicy Bypass -Command „Add-AppxPackage -Register -Path ‚C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\appxmanifest.xml‘ -DisableDevelopmentMode“
REM Registrierung von Microsoft.UI.Xaml.CBS
powershell.exe -ExecutionPolicy Bypass -Command „Add-AppxPackage -Register -Path ‚C:\Windows\SystemApps\Microsoft.UI.Xaml.CBS_8wekyb3d8bbwe\appxmanifest.xml‘ -DisableDevelopmentMode“
REM Registrierung von MicrosoftWindows.Client.Core
powershell.exe -ExecutionPolicy Bypass -Command „Add-AppxPackage -Register -Path ‚C:\Windows\SystemApps\MicrosoftWindows.Client.Core_cw5n1h2txyewy\appxmanifest.xml‘ -DisableDevelopmentMode“
Wichtig: Dieses Skript sollte synchron und vor dem Explorer-Start ausgeführt werden, um eine erneute Race Condition zu vermeiden.
Empfehlung für Administratoren
Microsoft rät Administratoren dringend:
-
Alle Workarounds zuerst in Test- und Staging-Umgebungen zu validieren
-
Die Verteilung in VDI-Pools gestaffelt vorzunehmen
-
Betroffene Update-Rollouts nach Möglichkeit zu verzögern
Auch interessant:
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Diesel Vortex: Russische Phishing-Gruppe greift systematisch Logistikunternehmen an

Oblivion: Neue Android-Malware umgeht Sicherheitsschichten auf Samsung, Xiaomi und Co.

Starkiller: Phishing-Framework setzt auf Echtzeit-Proxy statt HTML-Klone

LockBit-Ransomware über Apache-ActiveMQ-Lücke: Angriff in zwei Wellen

Infoblox erweitert DDI-Portfolio: Neue Integrationen für Multi-Cloud und stärkere Automatisierung
Studien

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen

Finanzsektor unterschätzt Cyber-Risiken: Studie offenbart strukturelle Defizite in der IT-Sicherheit

CrowdStrike Global Threat Report 2026: KI beschleunigt Cyberangriffe und weitet Angriffsflächen aus

IT-Sicherheit in Großbritannien: Hohe Vorfallsquoten, steigende Budgets – doch der Wandel stockt

IT-Budgets 2026: Deutsche Unternehmen investieren mehr – und fordern messbaren Gegenwert
Whitepaper

Third Party Risk Management – auch das Procurement benötigt technische Unterstützung

EU-Toolbox für IKT-Lieferkettensicherheit: Gemeinsamer Rahmen zur Risikominderung

EU-Behörden stärken Cybersicherheit: CERT-EU und ENISA veröffentlichen neue Rahmenwerke

WatchGuard Internet Security Report zeigt über 1.500 Prozent mehr neuartige Malware auf

Armis Labs Report 2026: Früherkennung als Schlüsselfaktor im Finanzsektor angesichts KI-gestützter Bedrohungen
Hamsterrad-Rebell

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen








