Microsoft hat möglicherweise den LSA-Fehler mit Hardware-Stack-Schutz im Kernelmodus in Windows 11 behoben
Microsoft hat möglicherweise ein weit verbreitetes Problem behoben, das kürzlich Windows Defender betraf. Nach mehreren Benutzerberichten und Beschwerden bestätigte das Unternehmen, dass ein aktuelles Defender-Update ( KB5007651, Version 1.0.2302.21002 ), das über den Patch Tuesday im März veröffentlicht wurde, zu einem Fehler führte, der dazu führte, dass die Windows-Sicherheits-App fälschlicherweise Local Security Authority (oder LSA) anzeigte. Schutz als behindert. Dies machte den Benutzern Sorgen, da die Nachricht darauf hindeuten würde, dass ihre Geräte anfällig sein könnten.
Infolge des Fehlers konnten Benutzer den LSA-Schutz beim Neustart des Geräts nicht aktivieren, was durch die Änderung veranlasst wurde. Es würde nichts tun und die Änderung automatisch rückgängig machen. Im Wesentlichen blieb der LSA-Schutz deaktiviert, selbst nachdem der PC gemäß den Anweisungen der Defender-App neu gestartet wurde.
Microsoft hatte eine Problemumgehung für das Problem bereitgestellt, und es ging im Wesentlichen darum, solche Warnungen zu schließen . Möglicherweise hat das Unternehmen das Problem jedoch inzwischen mit einem neueren Defender-Update (KB5007651) behoben.
Laut Deskmodder soll das neue Update, Windows Security Service Version 1.0.2303.27001, das Problem behoben haben. Die Website schlägt vor, dass das Problem durch ein Update der Sicherheitsfunktion „Kernel-mode Hardware-enforced Stack Protection“ behoben wurde, die unter Core Isolation (VBS) vorhanden ist. Die Funktion wurde mit Windows 11 22H2 eingeführt . Dieses Update (KB5007651) wurde jedoch vor fast zwei Wochen veröffentlicht, und Microsofts Dashboard für bekannte Probleme listet den Fehler immer noch als offen auf . Daher könnte es hier mehr zu der Geschichte geben.
An anderer Stelle online bemerken andere auch, dass die Einstellung möglicherweise standardmäßig deaktiviert ist (über Windows 11-Foren ) oder es sich um einen Fehler handeln könnte. Um die Hardware-enforced Stack Protection-Funktion im Kernel-Modus zu verwenden, ist die Control-flow Enforcement Technology (CET) von Intel oder die AMD Shadow Stack-Technologie erforderlich. Zu den unterstützten Chips gehören Intel Tiger Lake der 11. Generation oder neuere Teile oder AMD Zen 3 und neuer.
Schreibe einen Kommentar