{"id":14791,"date":"2025-04-21T12:48:39","date_gmt":"2025-04-21T10:48:39","guid":{"rendered":"https:\/\/u-labs.de\/portal\/?p=14791"},"modified":"2025-04-21T12:50:52","modified_gmt":"2025-04-21T10:50:52","slug":"windows-ungefragter-inetpub-ordner","status":"publish","type":"post","link":"https:\/\/u-labs.de\/portal\/windows-ungefragter-inetpub-ordner\/","title":{"rendered":"Wer diesen neuen Windows-Ordner l\u00f6scht, bekommt ein Problem"},"content":{"rendered":"<p>Hast du Microsofts Kuckucksei schon gefunden? Per Update hat der Konzern Windows-Nutzern einen Ordner <code class=\"\" data-line=\"\">C:\\inetpub<\/code> untergejubelt, ohne Erkl\u00e4rung. Einige Nutzer haben ihn daher entfernt. Doch das war diesmal eine schlechte Idee: Sp\u00e4ter sagt der Konzern, dass er Teil eines Sicherheitsupdates sei. Andere Softwareanbieter ziehen mit und legen <code class=\"\" data-line=\"\">C:\\Virus<\/code> an. Da staunt der Laie, und der Fachmann wundert sich.<\/p>\n<h2 class=\"wp-block-heading\">Jeder bekommt ihn: Der Mysteri\u00f6se <em>inetpub<\/em> Ordner<\/h2>\n<p>Mit den April-Updates von Windows hat Microsoft einen Ordner namens <em>inetpub<\/em> auf dem Systemlaufwerk angelegt, also <code class=\"\" data-line=\"\">C:\\inetpub<\/code>. Der Erstell- und \u00c4nderungszeitpunkt liegt auf dem Zeitpunkt, an dem die Aktualisierung installiert wurde:<\/p>\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><a href=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2025\/04\/Windows_Datei-Explorer20.04.2025_13-45-50.png\"><img loading=\"lazy\" decoding=\"async\" width=\"788\" height=\"250\" src=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2025\/04\/Windows_Datei-Explorer20.04.2025_13-45-50.png\" alt=\"\" class=\"wp-image-14796\" srcset=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2025\/04\/Windows_Datei-Explorer20.04.2025_13-45-50.png 788w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2025\/04\/Windows_Datei-Explorer20.04.2025_13-45-50-300x95.png 300w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2025\/04\/Windows_Datei-Explorer20.04.2025_13-45-50-768x244.png 768w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2025\/04\/Windows_Datei-Explorer20.04.2025_13-45-50-640x203.png 640w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2025\/04\/Windows_Datei-Explorer20.04.2025_13-45-50-536x170.png 536w\" sizes=\"auto, (max-width: 788px) 100vw, 788px\" \/><\/a><\/figure>\n<\/div>\n<p>Viele Nutzer sind verwundert und verunsichert. Das ist nachvollziehbar, denn dieser Ordner stammt von den I<em>nternet Information Services<\/em>, kurz <em>IIS<\/em>. Es handelt sich um einen propriet\u00e4ren Webserver von Microsoft. Alles was in <code class=\"\" data-line=\"\">inetpub\\wwwroot<\/code> liegt, liefert der IIS als Webseite aus. Viele werden ihn bestenfalls fl\u00fcchtig kennen, weil seine Relevanz \u00fcberschaubar ist. Schlie\u00dflich basiert das Internet zum Gro\u00dfteil auf freier Software. Durchschnittliche Nutzer kommen mit dem IIS und anderen Serverdiensten nicht in Ber\u00fchrung.<\/p>\n<p>Selbst wer Webserver mit dem Windows IIS betrieben hat, ist verwirrt: F\u00fcr Serverdienste gibt es Windows Server, statt dem Desktop-Windows. Dazu handelt es sich beim IIS auf jedem Windows um eine optionale Rolle (Server) bzw. ein optionales Feature (Desktop). Nur wenn man es explizit aktiviert\/installiert, entsteht dadurch der <em>inetpub<\/em> Ordner. Zumindest bisher: Auf meinem Testsystem hat ihn das April-Update angelegt, obwohl kein IIS installiert ist.<\/p>\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><a href=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2025\/04\/Windows-Features20.04.2025_13-42-03.png\"><img loading=\"lazy\" decoding=\"async\" width=\"415\" height=\"236\" src=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2025\/04\/Windows-Features20.04.2025_13-42-03.png\" alt=\"\" class=\"wp-image-14795\" srcset=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2025\/04\/Windows-Features20.04.2025_13-42-03.png 415w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2025\/04\/Windows-Features20.04.2025_13-42-03-300x171.png 300w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2025\/04\/Windows-Features20.04.2025_13-42-03-299x170.png 299w\" sizes=\"auto, (max-width: 415px) 100vw, 415px\" \/><\/a><\/figure>\n<\/div>\n<h2 class=\"wp-block-heading\">Microsoft schwieg &#8211; was steckt wirklich dahinter?<\/h2>\n<p>Der Ordner wird also reproduzierbar durch das April-Update KB5055523 angelegt. Und zwar unabh\u00e4ngig davon, ob ein IIS installiert ist. Das ist sehr verwirrend, doch Microsoft findet das selbsterkl\u00e4rend. Einige halten das daher f\u00fcr die \u00fcbliche Schlamperei des Konzerns und empfehlen, ihn selbst zu l\u00f6schen.<sup data-fn=\"8c441761-fe59-445f-b90b-e1cd3da9ecc1\" class=\"fn\"><a href=\"#8c441761-fe59-445f-b90b-e1cd3da9ecc1\" id=\"8c441761-fe59-445f-b90b-e1cd3da9ecc1-link\">1<\/a><\/sup> Dies ist v\u00f6llig nachvollziehbar. Schlie\u00dflich unterbietet sich Microsoft mit dem Qualit\u00e4tsniveau in Windows &amp; co. regelm\u00e4\u00dfig selbst. Alleine das April-Update hat zig neue Probleme verursacht, von denen viele durch vern\u00fcnftige Tests vermeidbar gewesen w\u00e4ren.<\/p>\n<p>Doch es ist diesmal nicht &#8222;nur&#8220; ein Mangel, sondern Absicht. Unter den zahlreichen Sicherheitsm\u00e4ngeln, die wieder einmal in Windows bekannt wurden, findet sich diesen Monat <strong>CVE-2025-21204<\/strong>. Bekannt ist dazu nur wenig. Anscheinend folgt Microsoft blind symbolischen Verkn\u00fcpfungen. Ung\u00fcnstigerweise kann man dar\u00fcber die Rechte des <strong>SYSTEM<\/strong> Kontos bekommen. Im Gegensatz zu Administratoren darf es auf s\u00e4mtliche Dateien zugreifen, also noch weitreichender. Vorgesehen ist es f\u00fcr Windows selbst sowie Dienste.<sup data-fn=\"bc5d3f35-c87a-482c-b8b0-851f0233c90b\" class=\"fn\"><a href=\"#bc5d3f35-c87a-482c-b8b0-851f0233c90b\" id=\"bc5d3f35-c87a-482c-b8b0-851f0233c90b-link\">2<\/a><\/sup><\/p>\n<p>Die Sicherheitsl\u00fccke scheint im Standard <code class=\"\" data-line=\"\">C:\\inetpub<\/code> Ordner zu stecken. Vermutlich setzt Windows daf\u00fcr verwundbare Standardrechte. Nur so l\u00e4sst sich Microsofts sp\u00e4terer Nachtrag erkl\u00e4ren. Dort hei\u00dft es: Dieser Ordner sollte nicht gel\u00f6scht werden &#8211; unabh\u00e4ngig davon, ob ein IIS installiert ist. Denn das Anlegen ist Teil von \u00c4nderungen zur Erh\u00f6hung der Schutzma\u00dfnahmen und erfordere kein Eingreifen von Admins\/Nutzern.<sup data-fn=\"c1519a6c-a9bf-4457-a6e8-bc327de232ed\" class=\"fn\"><a href=\"#c1519a6c-a9bf-4457-a6e8-bc327de232ed\" id=\"c1519a6c-a9bf-4457-a6e8-bc327de232ed-link\">3<\/a><\/sup> <\/p>\n<h2 class=\"wp-block-heading\">Nutzer Ratlos: Was tun?<\/h2>\n<p>Auch wenn sich einige daran st\u00f6ren, sollten Betroffene den Ordner also belassen und diese Art der interessanten <em>Fehlerkorrektur<\/em> akzeptieren. \r\nTrotzdem bleiben viele Fragen offen, die wohl dringendsten:<\/p>\n<ul class=\"wp-block-list\">\n<li>Sind Windows-Systeme verwundbar, wenn dieser Ordner gel\u00f6scht wurde?<\/li>\n<li>Falls ja: Gen\u00fcgt es, ihn h\u00e4ndisch anzulegen?<\/li>\n<li>M\u00fcssen Berechtigungen angepasst werden, wenn ja welche?<\/li>\n<li>Ist es erforderlich, den IIS tempor\u00e4r zu installieren?<\/li>\n<\/ul>\n<p>Zu alle dem liefert der Konzern bis heute keine Informationen. Lediglich der zuvor erw\u00e4hnte kurze Nachtrag, dass der angelegte Ordner irgendwas mit Sicherheit zu tun haben soll und er daher nicht zu l\u00f6schen ist. Da es sich um propriet\u00e4re Software handelt, kann man an dieser Stelle nur raten &#8211; dementsprechend ohne Gew\u00e4hr: Wahrscheinlich gibt es Sicherheitsprobleme. Es d\u00fcrfte sinnvoll sein, im Falle des Entfernens den IIS tempor\u00e4r wieder zu installieren. Dazu dr\u00fcckt man <code class=\"\" data-line=\"\">[Windows] + [R]<\/code>, gibt <code class=\"\" data-line=\"\">appwiz.cpl<\/code> ein und klickt links auf <em>Windows-Features<\/em>:<\/p>\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><a href=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2025\/04\/20.04.2025_14-21-05.png\"><img loading=\"lazy\" decoding=\"async\" width=\"528\" height=\"198\" src=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2025\/04\/20.04.2025_14-21-05.png\" alt=\"\" class=\"wp-image-14810\" srcset=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2025\/04\/20.04.2025_14-21-05.png 528w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2025\/04\/20.04.2025_14-21-05-300x113.png 300w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2025\/04\/20.04.2025_14-21-05-453x170.png 453w\" sizes=\"auto, (max-width: 528px) 100vw, 528px\" \/><\/a><\/figure>\n<\/div>\n<p>In der Liste nach unten scrollen und <em>Internetinformationsdienste<\/em> ausklappen, um <em>WWW-Dienste<\/em> anzuhaken:<\/p>\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><a href=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2025\/04\/Windows-Features20.04.2025_14-23-30.png\"><img loading=\"lazy\" decoding=\"async\" width=\"415\" height=\"219\" src=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2025\/04\/Windows-Features20.04.2025_14-23-30.png\" alt=\"\" class=\"wp-image-14811\" srcset=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2025\/04\/Windows-Features20.04.2025_14-23-30.png 415w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2025\/04\/Windows-Features20.04.2025_14-23-30-300x158.png 300w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2025\/04\/Windows-Features20.04.2025_14-23-30-322x170.png 322w\" sizes=\"auto, (max-width: 415px) 100vw, 415px\" \/><\/a><\/figure>\n<\/div>\n<p>Nach Abschluss ist der IIS installiert, wie man im Browser auf <em>http:\/\/localhost<\/em> ausprobieren kann. Die dort ausgelieferte Standardseite liegt in C:\\inetpub\\wwwroot. Bei der Installation wird daher der \u00fcbergeordnete Pfad ebenfalls angelegt:<\/p>\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><a href=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2025\/04\/wwwroot_\u2013_Datei-Explorer20.04.2025_14-30-18.png\"><img loading=\"lazy\" decoding=\"async\" width=\"788\" height=\"242\" src=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2025\/04\/wwwroot_\u2013_Datei-Explorer20.04.2025_14-30-18.png\" alt=\"\" class=\"wp-image-14813\" srcset=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2025\/04\/wwwroot_\u2013_Datei-Explorer20.04.2025_14-30-18.png 788w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2025\/04\/wwwroot_\u2013_Datei-Explorer20.04.2025_14-30-18-300x92.png 300w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2025\/04\/wwwroot_\u2013_Datei-Explorer20.04.2025_14-30-18-768x236.png 768w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2025\/04\/wwwroot_\u2013_Datei-Explorer20.04.2025_14-30-18-640x197.png 640w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2025\/04\/wwwroot_\u2013_Datei-Explorer20.04.2025_14-30-18-554x170.png 554w\" sizes=\"auto, (max-width: 788px) 100vw, 788px\" \/><\/a><\/figure>\n<\/div>\n<p>Anschlie\u00dfend sollte die Komponente wieder entfernt werden, um die Angriffsfl\u00e4che nicht unn\u00f6tig zu vergr\u00f6\u00dfern. Dies funktioniert \u00fcber den gleichen Weg r\u00fcckw\u00e4rts, also Abw\u00e4hlen des IIS in der Funktionsliste. Der Ordner bleibt dabei bestehen. Wahrscheinlich um Datenverluste zu vermeiden, falls eigene Dateien abgelegt wurden.<\/p>\n<h2 class=\"wp-block-heading\">C:\\Virus ist viel cooler!<\/h2>\n<p>Microsofts <code class=\"\" data-line=\"\">C:\\inetpub<\/code> Ordner hat f\u00fcr Verwirrung gesorgt. Bei manchen sind bereits die Alarmglocken an gegangen. Aber es gibt einen <em>Enterprise Security Professional Spezialisten<\/em>, der sich dachte: Langweilig &#8211; das k\u00f6nnen wir auch, aber spannender! Ein Admin betreut Windows-Clients im Unternehmen und bemerkt einen leeren Ordner namens <em>virus<\/em> auf dem Systemlaufwerk, also <code class=\"\" data-line=\"\">C:\\virus<\/code> als Pfad. Dieser fand sich auf 23 von insgesamt 600 Systemen.<sup data-fn=\"e94b5640-78aa-42c2-8027-84506dc3b611\" class=\"fn\"><a href=\"#e94b5640-78aa-42c2-8027-84506dc3b611\" id=\"e94b5640-78aa-42c2-8027-84506dc3b611-link\">4<\/a><\/sup> \u00dcbrigens erstellt mit <em>SYSTEM<\/em> Rechten. Diesmal war es allerdings nicht Microsofts Schuld.<\/p>\n<p>Durch eigene Analysen stellte sich heraus: Der Prozess coreServiceShell.exe hatte den Virus-Ordner angelegt. Er stammt von Vision One, dem Virenscanner der Firma Trend Micro. Diesem <em>Sicherheitsunternehmen<\/em> war das ganze aber ziemlich egal. Er schlie\u00dft das Ticket des Kunden und behauptet, die eigene Software habe den Ordner nicht erstellt. Sondern irgendwelche eigenen Skripte von ihm.<\/p>\n<p>W\u00e4hrend das Unternehmen alles leugnet, werden bei ihm munter weiter Ordner angelegt. Daher forscht der Kunde weiter: Aktivieren &amp; Deaktivieren von Trend Micro l\u00e4sst den <code class=\"\" data-line=\"\">C:\\virus <\/code>Ordner neu erstellen, wenn er zuvor h\u00e4ndisch gel\u00f6scht wurde. All das zog sich \u00fcber 2 Wochen und der Betroffene hat Stunden damit verschwendet. <\/p>\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><a href=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2025\/04\/trendmicro.avif\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"285\" src=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2025\/04\/trendmicro-1024x285.jpg\" alt=\"\" class=\"wp-image-14825\" srcset=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2025\/04\/trendmicro-1024x285.jpg 1024w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2025\/04\/trendmicro-300x83.jpg 300w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2025\/04\/trendmicro-768x214.jpg 768w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2025\/04\/trendmicro-640x178.jpg 640w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2025\/04\/trendmicro-611x170.jpg 611w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2025\/04\/trendmicro.avif 1384w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n<\/div>\n<p>Genau all das w\u00fcrde ich erwarten, wenn ich eine <em>Enterprise Sicherheitsl\u00f6sung<\/em> f\u00fcr viel Geld kaufe. Vor allem, nachdem die Webseite vollmundig wirbt: <em>Durchdringen Sie die Komplexit\u00e4t<\/em>. Und lustigerweise sogar <em>51% der Unternehmen bekommen zu viele Warnungen<\/em>. Scheinbar noch zu wenige. Daher hilft Trend Micro gerne, in dem sie mit solchem Schwachsinn neue Warnungen generieren. Der Kunde verschwendet seine Zeit, denen hinterher zu laufen. Und vergisst dabei die Komplexit\u00e4t, die Trend Micro mitgebracht hat. Cleverer Move!<\/p>\n<h2 class=\"wp-block-heading\">Fazit<\/h2>\n<p>Es ist gelinde gesagt bereits abenteuerlich, dass Microsoft Standardordner f\u00fcr eine optionale Software auf jedem System anlegt. Das stinkt nach Murks, der an Symptomen herum schraubt. Warum korrigiert man nicht den Sicherheitsmangel? Passend zu diesem Niveau nicht mal kommuniziert. Deswegen zerst\u00f6ren Betroffene dieses Gebastel unwissentlich. Selbst danach h\u00e4lt es MS f\u00fcr unn\u00f6tig, wenigstens vern\u00fcnftig zu erkl\u00e4ren, was sie da machen.<\/p>\n<p>Bereits mit ihren <a href=\"https:\/\/u-labs.de\/portal\/kaputte-isos-ms-gibt-auf\/\">unbemerkt kaputten Installationsabbildern durch fehlerhafte Sicherheitsupdates<\/a> haben sie sich aktuell wieder \u00e4hnlich verhalten: Erst katastrophale Software abliefern. Dann sich tot stellen und alles auf den Nutzer schieben. Ist das eure Vorstellung von einem sicheren, vertrauensw\u00fcrdigen Betriebssystem, dem man alle seine Daten anvertraut? Fragte f\u00fcr einen Freund, weil ich schon beim lesen Bauchschmerzen bekomme, dass so was tats\u00e4chlich genutzt &amp; sogar gekauft wird&#8230;<\/p>\n<h2 class=\"wp-block-heading\">Quellen<\/h2>\n<ol class=\"wp-block-footnotes\">\n<li id=\"8c441761-fe59-445f-b90b-e1cd3da9ecc1\"><a href=\"https:\/\/www.pcwelt.de\/article\/2681610\/mysterioser-inetpub-ordner-nach-windows-update-microsoft-warnt-vor-dem-loschen-des-ordners.html\" target=\"_blank\" rel=\"nofollow\">https:\/\/www.pcwelt.de\/article\/2681610\/mysterioser-inetpub-ordner-nach-windows-update-microsoft-warnt-vor-dem-loschen-des-ordners.html<\/a> <a href=\"#8c441761-fe59-445f-b90b-e1cd3da9ecc1-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 1 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"bc5d3f35-c87a-482c-b8b0-851f0233c90b\"><a href=\"https:\/\/learn.microsoft.com\/de-de\/windows\/security\/identity-protection\/access-control\/local-accounts#system\" target=\"_blank\" rel=\"nofollow\">https:\/\/learn.microsoft.com\/de-de\/windows\/security\/identity-protection\/access-control\/local-accounts#system<\/a> <a href=\"#bc5d3f35-c87a-482c-b8b0-851f0233c90b-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 2 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"c1519a6c-a9bf-4457-a6e8-bc327de232ed\"><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2025-21204\" target=\"_blank\" rel=\"nofollow\">https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2025-21204<\/a> <a href=\"#c1519a6c-a9bf-4457-a6e8-bc327de232ed-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 3 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"e94b5640-78aa-42c2-8027-84506dc3b611\"><a href=\"https:\/\/www.borncity.com\/blog\/2025\/04\/16\/windows-mysterioeser-ordner-cvirus-trend-micro-beteiligt\/\" target=\"_blank\" rel=\"nofollow\">https:\/\/www.borncity.com\/blog\/2025\/04\/16\/windows-mysterioeser-ordner-cvirus-trend-micro-beteiligt\/<\/a> <a href=\"#e94b5640-78aa-42c2-8027-84506dc3b611-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 4 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Hast du Microsofts Kuckucksei schon gefunden? Per Update hat der Konzern Windows-Nutzern einen Ordner C:\\inetpub untergejubelt, ohne Erkl\u00e4rung. Einige Nutzer haben ihn daher entfernt. Doch das war diesmal eine schlechte Idee: Sp\u00e4ter sagt der Konzern, dass er Teil eines Sicherheitsupdates sei. Andere Softwareanbieter ziehen mit und legen C:\\Virus an. Da staunt der Laie, und der &#8230;<\/p>\n","protected":false},"author":5,"featured_media":14846,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":"[{\"content\":\"<a href=\\\"https:\/\/www.pcwelt.de\/article\/2681610\/mysterioser-inetpub-ordner-nach-windows-update-microsoft-warnt-vor-dem-loschen-des-ordners.html\\\">https:\/\/www.pcwelt.de\/article\/2681610\/mysterioser-inetpub-ordner-nach-windows-update-microsoft-warnt-vor-dem-loschen-des-ordners.html<\/a>\",\"id\":\"8c441761-fe59-445f-b90b-e1cd3da9ecc1\"},{\"content\":\"<a href=\\\"https:\/\/learn.microsoft.com\/de-de\/windows\/security\/identity-protection\/access-control\/local-accounts#system\\\">https:\/\/learn.microsoft.com\/de-de\/windows\/security\/identity-protection\/access-control\/local-accounts#system<\/a>\",\"id\":\"bc5d3f35-c87a-482c-b8b0-851f0233c90b\"},{\"content\":\"<a href=\\\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2025-21204\\\">https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2025-21204<\/a>\",\"id\":\"c1519a6c-a9bf-4457-a6e8-bc327de232ed\"},{\"content\":\"<a href=\\\"https:\/\/www.borncity.com\/blog\/2025\/04\/16\/windows-mysterioeser-ordner-cvirus-trend-micro-beteiligt\/\\\">https:\/\/www.borncity.com\/blog\/2025\/04\/16\/windows-mysterioeser-ordner-cvirus-trend-micro-beteiligt\/<\/a>\",\"id\":\"e94b5640-78aa-42c2-8027-84506dc3b611\"}]"},"categories":[91],"tags":[1030,52],"class_list":["post-14791","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-windows","tag-antivirusprogramm","tag-windows"],"_links":{"self":[{"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/posts\/14791","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/comments?post=14791"}],"version-history":[{"count":48,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/posts\/14791\/revisions"}],"predecessor-version":[{"id":14849,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/posts\/14791\/revisions\/14849"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/media\/14846"}],"wp:attachment":[{"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/media?parent=14791"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/categories?post=14791"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/tags?post=14791"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}