Microsoft hat einen der populärsten inoffiziellen Aktivierungs-Bypässe für Windows, KMS38, praktisch aus dem Verkehr gezogen. Nutzer berichten, dass der Offline-Mechanismus in Windows 11 und Windows 10 seit jüngsten Updates nicht mehr greift – ohne dass dies in den offiziellen Release Notes prominent erwähnt wurde. Betroffen ist insbesondere die von der Community um das Projekt Massgrave (MAS) genutzte Methode.
Was hinter KMS38 steckt: von 180 Tagen bis 2038
KMS38 war ein in Foren verbreiteter Trick, der die übliche KMS-Aktivierung von 180 Tagen auf den 19. Januar 2038 streckte. Möglich wurde das durch Manipulationen rund um die Systemkomponente GatherOSstate.exe, die eigentlich für die Prüfungen zur Upgrade-Berechtigung gedacht ist. Die Grenze „2038“ ist kein Zufall, sondern verweist auf die Y2K38-Problematik: das Überlaufen des 32‑Bit‑Zeitformats, das als technischer Limitpunkt fungiert.
Zeitleiste: Entfernung von GatherOSstate und Sperre durch Updates
Frühe Anzeichen in Insider-/Vorab-Builds
Bereits Anfang 2024 tauchten erste Hinweise auf: In der Build Windows 26040 fehlte GatherOSstate.exe im Installationsabbild. In der Praxis führte das dazu, dass bei Neuinstallationen oder Inplace-Upgrades der „Kulanz“-Status verfiel und erneute KMS-Interaktionen nötig wurden.
Oktober–November 2025: der finale Cut
Mit dem optionalen Update Windows 11 KB5067036 (Oktober 2025) wurde die Funktionalität von GatherOSstate laut Nutzerrückmeldungen effektiv abgeschaltet. Nach dem Patchday im November mit KB5068861 und KB5067112 ist KMS38 in unterstützten Konfigurationen endgültig funktionslos.
Massgrave reagiert: Entfernen in MAS 3.8 und fragwürdige Alternativen
Die Massgrave-Entwickler bestätigten den Ausfall und strichen KMS38 in MAS 3.8. In Community-Diskussionen werden HWID und TSforge als Alternativen genannt. Wichtig ist jedoch: Der Einsatz solcher inoffiziellen Aktivatoren verstößt gegen Lizenzbedingungen und ist sicherheitstechnisch riskant.
Cybersecurity- und Compliance-Risiken bei inoffizieller Aktivierung
Tools zur Umgehung von Lizenzmechanismen werden von Sicherheitslösungen häufig als HackTool oder Riskware klassifiziert (u. a. in Microsoft Defender). Auch bei offen eingesehenem Quellcode bleibt das Supply-Chain-Risiko: Forks, Repackages und Download-Hosts unbekannter Herkunft erhöhen die Wahrscheinlichkeit von Malware, Backdoors oder Rootkits. In Unternehmensnetzen können solche Artefakte Sichtbarkeit und Forensik unterlaufen und den Angriffsraum erweitern.
Compliance-seitig drohen Lizenzverstöße, Auditrückläufer und Reputationsschäden. Frameworks wie NIST SP 800‑53 und der BSI‑IT‑Grundschutz fordern kontrollierte Softwarebeschaffung, Integritätsprüfungen und Lizenz-Compliance. Die technische Deaktivierung von GatherOSstate stärkt die Integrität der Aktivierungskette und schränkt Offline-Manipulationen ein.
Praktische Auswirkungen und empfohlene Maßnahmen
Organisationen, die im Schattenbetrieb KMS38 nutzten, sehen nach den genannten Updates vermehrt Deaktivierungen und Aktivierungsfehler. Betroffen sind vor allem geklonte Images oder Workloads, die Offline-Berechtigungen voraussetzen. Das erschwert Lifecycle-Management, führt zu Helpdesk-Last und erhöht Audit-Risiken.
Empfohlen sind kurzfristig: Lizenzinventur (SAM), Entfernung veralteter Aktivatoren, Endpoint-Scans auf Artefakte wie HackTool/AutoKMS, sowie die Umstellung auf legitime Aktivierungspfade. Dazu zählen digitale Lizenzen, Volume Licensing via KMS oder Active Directory-based Activation, sowie die Nutzung des Activation Troubleshooters und der offiziellen Microsoft‑Dokumentation. Für Rollouts sollten golden images ohne Fremdskripte etabliert und Update-Fenster mit Vorabtests in Staging-Umgebungen flankiert werden.
Die Abschaltung von KMS38 ist weniger ein Einzelfall als vielmehr ein konsequenter Schritt in Richtung Härtung der Lizenzierungs- und Integritätsprüfungen in Windows. Wer Risiken, Kosten und Betriebsunstetigkeit vermeiden will, sollte jetzt Bestände bereinigen, Prozesse auf rechtskonforme Aktivierung ausrichten und das IT‑Personal zu den Sicherheits- und Compliance-Folgen inoffizieller Tools sensibilisieren. Beginnen Sie mit einer schnellen Bestandsaufnahme, definieren Sie einen Migrationsplan und validieren Sie Ihre Aktivierungsstrategie gegen aktuelle Microsoft‑Richtlinien.