Microsoft veröffentlicht Patch für fehlerhaften HP-Tastatur-Treiber

Microsoft hat nun auch einen Fix für einen fehlerhaften Tastatur-Treiber von HP veröffentlicht. Der Treiber führt dazu, dass Systeme mit Windows 10 Version 1803 und Version 1809 nach der Installation des vor einer Woche bereitgestellten kumulativen Updates nicht mehr starten. Stattdessen erscheint beim Bootvorgang ein sogenannter Blue Screen of Death mit der Fehlermeldung „WDF_Violation“.

Einem Support-Artikel zufolge ist besagter Treiber inkompatibel mit Windows 10 Version 1803 und 1809. Trotzdem wurde das Treiber-Update am vergangenen Dienstag über Windows Update zur Installation angeboten. Der jetzt ebenfalls über Windows Update erhältliche Fix, den Microsoft aber auch in seinem Update-Katalog anbietet, wird allerdings nur wenigen Betroffenen helfen.

Da der Treiber Windows abstürzen lässt und der 26 KByte große Patch nur bei einem ordnungsgemäß laufenden Windows installiert werden kann, steht er also nur Nutzern zur Verfügung, die das kumulative Update noch nicht installiert oder zumindest den nach der Installation eingeforderten Neustart noch nicht ausgeführt haben.

Alle anderen Betroffenen müssen einen Umweg nehmen, um ihr System wieder lauffähig zu machen. Sie müssen die nach dem Absturz angebotene Hilfe zur Problemlösung starten und dann in den erweiterten Optionen die Eingabeaufforderung auswählen. Über die Eingabeaufforderung ist es dann möglich, den inkompatiblen Treiber „HpqKbFiltr.sys“ umzubenennen. Damit kann er beim nächsten Start nicht mehr geladen werden und folglich auch keinen Absturz auslösen. Eine genaue Anleitung hält unter anderem Neowin für Betroffene bereit.

Neben dem HP-Treiber verteilte Microsoft in der vergangenen Woche auch einen fehlerhafter Audio-Treiber von Intel über Windows Update – jedoch mit weniger gravierenden Folgen. Der Intel-Treiber führte lediglich dazu, dass bei einigen Systemen die Audiowiedergabe nicht mehr funktionierte. Auch für diesen Bug ist inzwischen ein Patch erhältlich.

Schwerwiegender sind indes die Folgen eines unvollständigen Patches für eine Sicherheitslücke in der Microsoft JET Database Engine. Die seit September bekannte Zero-Day-Lücke kann trotz des im Oktober veröffentlichten Patches weiterhin für Angriffe missbraucht werden. Sie erlaubt das Einschleusen und Ausführen von Schadcode. Ein Hacker könnte sogar die vollständige Kontrolle über ein betroffenes System übernehmen. Ein neuer Patch für diese Anfälligkeit steht indes noch aus.

ANZEIGE

IT-Kosten im digitalen Zeitalter optimieren – Nutzen Sie innovative Technologien und generieren Sie neue Geschäftschancen

Erfahren Sie in diesem Whitepaper von Konica Minolta, wie sich durch die Nutzung innovativer Technologien neue Geschäftschancen generieren lassen. Jetzt herunterladen!

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

3 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

4 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

4 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago