Fehler beim Versuch, per RDP auf eine Windows-VM in Azure zuzugreifen: Oracle-Korrektur der CredSSP-Verschlüsselung
Dieser Artikel bietet eine Lösung für ein Problem, bei dem Sie keine Verbindung mit einem virtuellen Computer (VM) über RDP herstellen können, mit dem Fehler: Oracle-Korrektur der CredSSP-Verschlüsselung.
Ursprüngliche Produktversion: Virtueller Computer, auf dem Windows ausgeführt wird
Ursprüngliche KB-Nummer: 4295591
Hinweis
Waren diese Informationen hilfreich? Wir schätzen Ihr Feedback. Bitte verwenden Sie die Schaltfläche Feedback auf dieser Seite, um uns mitzuteilen, wie gut Ihnen dieser Artikel gefallen hat oder wie wir ihn verbessern können.
Problembeschreibung
Stellen Sie sich folgendes Szenario vor:
- Die CredSSP-Updates (Credential Security Support Provider Protocol) für CVE-2018-0886 werden auf einen Windows-VM (Remoteserver) in Microsoft Azure oder auf einem lokalen Client angewendet.
- Sie versuchen, über den lokalen Client eine Remotedesktopverbindung (RDP) mit dem Server herzustellen.
In diesem Szenario wird die folgende Fehlermeldung angezeigt:
Authentifizierungsfehler. Die angeforderte Funktion wird nicht unterstützt. Remote-Computer: <Computername oder IP>. Dies könnte auf CredSSP Encryption Oracle Remediation zurückzuführen sein. Weitere Informationen finden Sie unter https://go.microsoft.com/fwlink/?linkid=866660.
So überprüfen Sie, ob das CredSSP-Update installiert ist
Überprüfen Sie den Updateverlauf auf folgende Updates oder überprüfen Sie die Version von TSpkg.dll unter %systemroot%\system32
.
Betriebssystem | TSpkg.dll-Version mit CredSSP-Update | CredSSP-Update |
---|---|---|
Windows 7 Service Pack 1/Windows Server 2008 R2 Service Pack 1 | 6.1.7601.24117 | KB4103718 (Monatlicher Rollup) |
KB4103712 (Reines Sicherheitsupdate) | ||
Windows Server 2012 | 6.2.9200.22432 | KB4103730 (Monatlicher Rollup) |
KB4103726 (Reines Sicherheitsupdate) | ||
Windows 8.1, Windows Server 2012 R2 | 6.3.9600.18999 | KB4103725 (Monatlicher Rollup) |
KB4103715 (Reines Sicherheitsupdate) | ||
RS1 – Windows 10, Version 1607, Windows Server 2016 | 10.0.14393.2248 | KB4103723 |
RS2 – Windows 10, Version 1703 | 10.0.15063.1088 | KB4103731 |
RS3 – Windows 10, Version 1709 | 10.0.16299.431 | KB4103727 |
Ursache
Dieser Fehler tritt auf, wenn Sie versuchen, eine unsichere RDP-Verbindung herzustellen, und die unsichere RDP-Verbindung durch eine Richtlinieneinstellung der Oracle-Korrektur der Verschlüsselung auf dem Server oder Client blockiert wird. Diese Einstellung definiert, wie eine RDP-Sitzung mithilfe von CredSSP erstellt wird und ob ein unsicheres RDP zulässig ist.
Die folgende Tabelle fasst das Verhalten der RDP-Verbindung basierend auf dem CredSSP-Aktualisierungsstatus und der CredSSP-Richtlinieneinstellung (AllowEncryptionOracle-Wert) zusammen:
Server CredSSP Update-Status | Client CredSSP Update-Status | Update von Clients erzwingen (0) | Risikominderung (1) | Anfällig (2) |
---|---|---|---|---|
Installiert | Nein | Blockieren | 1 zulassen | Zulassen |
Nein | Installiert | 2 sperren | Blockieren | Zulassen |
Installiert | Installiert | Zulassen | Zulassen | Zulassen |
Beispiele
1 Auf dem Server ist das CredSSP-Update installiert, und Encryption Oracle-Abwehr ist auf der Serverseite auf Risikominderung eingestellt. Der Server akzeptiert die RDP-Verbindung von Clients, auf denen das CredSSP-Update nicht installiert ist.
2 Auf dem Client ist das CredSSP-Update installiert, und Encryption Oracle-Abwehr ist auf der Client-Seite auf Update von Clients erzwingen oder Risikominderung eingestellt. Dieser Client kann keine Verbindung zu einem Server herstellen, auf dem das CredSSP-Update nicht installiert ist.
Lösung
Um das Problem zu beheben, installieren Sie CredSSP-Updates für Client und Server, damit RDP auf sichere Weise eingerichtet werden kann. Weitere Informationen finden Sie unter CVE-2018-0886 | Sicherheitsanfälligkeit in CredSSP bezüglich Remotecodeausführung
So installieren Sie dieses Update mithilfe der seriellen Azure-Konsole
Melden Sie sich beim Azure-Portal an, wählen Sie Virtueller Computer, und wählen Sie dann den VM.
Blättern Sie zum Abschnitt Hilfe und klicken Sie auf Serielle Konsole. Die serielle Konsole erfordert, dass die spezielle Verwaltungskonsole (Special Administrative Console, SAC) innerhalb des Windows-VM aktiviert ist. Wenn in der Konsole nicht SAC> angezeigt wird (wie im folgenden Screenshot dargestellt), gehen Sie zum Abschnitt Installieren dieses Updates mithilfe von Remote PowerShell in diesem Artikel.
Geben Sie
cmd
ein, um einen Kanal zu starten, der über eine CMD-Instanz verfügt.Geben Sie
ch -si 1
ein, um zu dem Kanal zu wechseln, in dem die CMD-Instanz ausgeführt wird. Sie erhalten die folgende Ausgabe:Drücken Sie die Eingabetaste, und geben Sie dann die Anmeldeinformationen mit Administratorrechten ein.
Nachdem Sie gültige Anmeldeinformationen eingegeben haben, wird die CMD-Instanz geöffnet, und Sie sehen den Befehl, mit dem Sie mit der Problembehandlung beginnen können.
Geben Sie
PowerShell
zum Starten einer PowerShell-Instanz ein.Führen Sie in der PowerShell-Instanz das Skript für die serielle Konsole basierend auf dem VM-Betriebssystem aus. Dieses Skript führt die folgenden Schritte aus:
- Erstellen Sie einen Ordner, in dem die Downloaddatei gespeichert werden soll.
- Laden Sie das Update herunter.
- Installieren Sie das Update.
- Fügen Sie den Sicherheitsrisikoschlüssel hinzu, damit nicht aktualisierte Clients eine Verbindung mit dem virtuellen Computer herstellen können.
- Starten Sie den virtuellen Computer neu.
So installieren Sie dieses Update mithilfe von Remote PowerShell
Fügen Sie auf jedem Windows-basierten Computer, auf dem PowerShell installiert ist, die IP-Adresse des virtuellen Computers der Liste „Vertrauenswürdig“ in der Hostdatei wie folgt hinzu:
Set-item wsman:\localhost\Client\TrustedHosts -value <IP>
Konfigurieren Sie im Azure-Portal die Netzwerksicherheitsgruppen auf dem virtuellen Computer, um Datenverkehr zum Port 5986 zuzulassen.
Wählen Sie im Azure-Portal Virtueller Computer><Ihr VM>, scrollen Sie nach unten zum Abschnitt Vorgänge, klicken Sie auf Befehl ausführen, und führen Sie dann EnableRemotePS aus.
Führen Sie auf dem Windows-basierten Computer das Remote-PowerShell-Skript für die entsprechende Systemversion Ihres virtuellen Computers aus. Dieses Skript führt die folgenden Schritte aus:
- Verbinden zu Remote-PowerShell auf dem virtuellen Computer.
- Erstellen Sie einen Ordner, in dem die Downloaddatei gespeichert werden soll.
- Laden Sie das CredSSP-Update herunter.
- Installieren Sie das Update.
- Legen Sie den Registrierungsschlüssel für das Sicherheitsrisiko fest, damit nicht aktualisierte Clients eine Verbindung mit dem virtuellen Computer herstellen können.
- Aktivieren Sie die serielle Konsole für zukünftige und einfachere Gegenmaßnahmen.
- Starten Sie den virtuellen Computer neu.
Problemumgehung
Warnung
Nachdem Sie die folgende Einstellung geändert haben, ist eine unsichere Verbindung zulässig, die den Remoteserver für Angriffe zugänglich macht. Führen Sie die in diesem Abschnitt beschriebenen Schritte sorgfältig aus. Durch eine fehlerhafte Bearbeitung der Registrierung können schwerwiegende Probleme verursacht werden. Sichern Sie die Registrierung, bevor Sie sie ändern, damit Sie sie bei Bedarf wiederherstellen können.
Szenario 1: Aktualisierte Clients können nicht mit nicht aktualisierten Servern kommunizieren
Das gängigste Szenario ist, dass auf dem Client das CredSSP-Update installiert ist und die Richtlinieneinstellung für die Oracle-Korrektur für die Verschlüsselung keine unsichere RDP-Verbindung mit einem Server zulässt, auf dem das CredSSP-Update nicht installiert ist.
Gehen Sie folgendermaßen vor, um dieses Problem zu umgehen:
Führen Sie auf dem Client, auf dem das CredSSP-Update installiert ist, gpedit.msc aus und navigieren Sie dann im Navigationsbereich zu Computerkonfiguration>Administrative Vorlagen>System>Delegierung von Anmeldeinformationen.
Ändern Sie die Oracle-Korrekturrichtlinie für die Verschlüsselung in Aktiviert, und ändern Sie dann die Schutzebene in Anfällig.
Wenn Sie „gpedit.msc“ nicht verwenden können, können Sie die gleiche Änderung auch mithilfe der Registrierung vornehmen:
Öffnen Sie ein Eingabeaufforderungsfenster als Administrator.
Führen Sie den folgenden Befehl aus, um einen Registrierungswert hinzuzufügen:
REG ADD HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters\ /v AllowEncryptionOracle /t REG_DWORD /d 2
Szenario 2: Nicht aktualisierte Clients können nicht mit gepatchten Servern kommunizieren
Wenn auf dem Azure-Windows-VM dieses Update installiert ist und er auf den Empfang nicht aktualisierter Clients beschränkt ist, führen Sie die folgenden Schritte aus, um die Richtlinieneinstellung für die Oracle-Korrektur für die Verschlüsselung zu ändern:
Fügen Sie auf jedem Windows-Computer, auf dem PowerShell installiert ist, die IP des virtuellen Computers zur Liste „Vertrauenswürdig“ in der Hostdatei hinzu:
Set-item wsman:\localhost\Client\TrustedHosts -value <IP>
Wechseln Sie zum Azure-Portal, suchen Sie den virtuellen Computer, und aktualisieren Sie dann die Netzwerksicherheitsgruppe, um die PowerShell-Ports 5985 und 5986 zuzulassen.
Stellen Sie auf dem Windows-Computer mithilfe von PowerShell eine Verbindung mit dem virtuellen Computer her:
Für HTTP:
$Skip = New-PSSessionOption -SkipCACheck -SkipCNCheck Enter-PSSession -ComputerName "<<Public IP>>" -port "5985" -Credential (Get-Credential) -SessionOption $Skip
Für HTTPS:
$Skip = New-PSSessionOption -SkipCACheck -SkipCNCheck Enter-PSSession -ComputerName "<<Public IP>>" -port "5986" -Credential (Get-Credential) -useSSL -SessionOption $Skip
Führen Sie den folgenden Befehl aus, um die Richtlinieneinstellung für die Oracle-Korrektur für die Verschlüsselung mithilfe der Registrierung zu ändern:
Set-ItemProperty -Path 'HKLM:\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters' -name "AllowEncryptionOracle" 2 -Type DWord
Skripte für die serielle Azure-Konsole
Betriebssystemversion | Skript |
---|---|
Windows 7 Service Pack 1/Windows Server 2008 R2 Service Pack 1 | #Erstellen eines Downloadspeicherortsmd c:\temp ##Herunterladen der KB-Datei $source = "http://download.windowsupdate.com/d/msdownload/update/software/secu/2018/05/windows6.1-kb4103718-x64_c051268978faef39e21863a95ea2452ecbc0936d.msu" $destination = "c:\temp\windows6.1-kb4103718-x64_c051268978faef39e21863a95ea2452ecbc0936d.msu" $wc = New-Object System.Net.WebClient $wc.DownloadFile($source,$destination) #Installieren des KB expand -F:* $destination C:\temp\ dism /ONLINE /add-package /packagepath:"c:\temp\Windows6.1-KB4103718-x64.cab" #Hinzufügen des Sicherheitsrisikoschlüssels, um nicht gepatchte Clients zuzulassen REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2 #Neustart des virtuellen Computers, um die Installationen/Einstellungen abzuschließen shutdown /r /t 0 /f |
Windows Server 2012 | #Erstellen eines Downloadspeicherorts md c:\temp ##Herunterladen der KB-Datei $source = "http://download.windowsupdate.com/d/msdownload/update/software/secu/2018/04/windows8-rt-kb4103730-x64_1f4ed396b8c411df9df1e6755da273525632e210.msu" $destination = "c:\temp\windows8-rt-kb4103730-x64_1f4ed396b8c411df9df1e6755da273525632e210.msu" $wc = New-Object System.Net.WebClient $wc.DownloadFile($source,$destination) #Installieren des KB expand -F:* $destination C:\temp\ dism /ONLINE /add-package /packagepath:"c:\temp\Windows8-RT-KB4103730-x64.cab" #Hinzufügen des Sicherheitsrisikoschlüssels, um nicht gepatchte Clients zuzulassen REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2 #Neustart des virtuellen Computers, um die Installationen/Einstellungen abzuschließen shutdown /r /t 0 /f |
Windows 8.1, Windows Server 2012 R2 | #Erstellen eines Downloadspeicherorts md c:\temp ##Herunterladen der KB-Datei $source = "http://download.windowsupdate.com/d/msdownload/update/software/secu/2018/05/windows8.1-kb4103725-x64_cdf9b5a3be2fd4fc69bc23a617402e69004737d9.msu" $destination = "c:\temp\windows8.1-kb4103725-x64_cdf9b5a3be2fd4fc69bc23a617402e69004737d9.msu" $wc = New-Object System.Net.WebClient $wc.DownloadFile($source,$destination) #Installieren des KB expand -F:* $destination C:\temp\ dism /ONLINE /add-package /packagepath:"c:\temp\Windows8.1-KB4103725-x64.cab" #Hinzufügen des Sicherheitsrisikoschlüssels, um nicht gepatchte Clients zuzulassen REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2 #Neustart des virtuellen Computers, um die Installationen/Einstellungen abzuschließen shutdown /r /t 0 /f |
RS1 – Windows 10, Version 1607/Windows Server 2016 | #Erstellen eines Downloadspeicherorts md c:\temp ##Herunterladen der KB-Datei $source = "http://download.windowsupdate.com/d/msdownload/update/software/secu/2018/05/windows10.0-kb4103723-x64_2adf2ea2d09b3052d241c40ba55e89741121e07e.msu" $destination = "c:\temp\windows10.0-kb4103723-x64_2adf2ea2d09b3052d241c40ba55e89741121e07e.msu" $wc = New-Object System.Net.WebClient $wc.DownloadFile($source,$destination) #Installieren des KB expand -F:* $destination C:\temp\ dism /ONLINE /add-package /packagepath:"c:\temp\Windows10.0-KB4103723-x64.cab" #Hinzufügen des Sicherheitsrisikoschlüssels, um nicht gepatchte Clients zuzulassen REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2 #Neustart des virtuellen Computers, um die Installationen/Einstellungen abzuschließen shutdown /r /t 0 /f |
RS2 – Windows 10, Version 1703 | #Erstellen eines Downloadspeicherorts md c:\temp ##Herunterladen der KB-Datei $source = "http://download.windowsupdate.com/c/msdownload/update/software/secu/2018/05/windows10.0-kb4103731-x64_209b6a1aa4080f1da0773d8515ff63b8eca55159.msu" $destination = "c:\temp\windows10.0-kb4103731-x64_209b6a1aa4080f1da0773d8515ff63b8eca55159.msu" $wc = New-Object System.Net.WebClient $wc.DownloadFile($source,$destination) #Installieren des KB expand -F:* $destination C:\temp\ dism /ONLINE /add-package /packagepath:"c:\temp\Windows10.0-KB4103731-x64.cab" #Hinzufügen des Sicherheitsrisikoschlüssels, um nicht gepatchte Clients zuzulassen REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2 #Neustart des virtuellen Computers, um die Installationen/Einstellungen abzuschließen shutdown /r /t 0 /f |
RS3 – Windows 10, Version 1709/Windows Server 2016, Version 1709 | #Erstellen eines Downloadspeicherorts md c:\temp ##Herunterladen der KB-Datei $source = "http://download.windowsupdate.com/c/msdownload/update/software/secu/2018/05/windows10.0-kb4103727-x64_c217e7d5e2efdf9ff8446871e509e96fdbb8cb99.msu" $destination = "c:\temp\windows10.0-kb4103727-x64_c217e7d5e2efdf9ff8446871e509e96fdbb8cb99.msu" $wc = New-Object System.Net.WebClient $wc.DownloadFile($source,$destination) #Installieren des KB expand -F:* $destination C:\temp\ dism /ONLINE /add-package /packagepath:"c:\temp\Windows10.0-KB4103727-x64.cab" #Hinzufügen des Sicherheitsrisikoschlüssels, um nicht gepatchte Clients zuzulassen REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2 #Neustart des virtuellen Computers, um die Installationen/Einstellungen abzuschließen shutdown /r /t 0 /f |
RS4 – Windows 10, Version 1803, und Windows 2016, Version 1803 | #Erstellen eines Downloadspeicherorts md c:\temp ##Herunterladen der KB-Datei $source = "http://download.windowsupdate.com/c/msdownload/update/software/secu/2018/05/windows10.0-kb4103721-x64_fcc746cd817e212ad32a5606b3db5a3333e030f8.msu" $destination = "c:\temp\windows10.0-kb4103721-x64_fcc746cd817e212ad32a5606b3db5a3333e030f8.msu" $wc = New-Object System.Net.WebClient $wc.DownloadFile($source,$destination) #Installieren des KB expand -F:* $destination C:\temp\ dism /ONLINE /add-package /packagepath:"c:\temp\Windows10.0-KB4103721-x64.cab" #Hinzufügen des Sicherheitsrisikoschlüssels, um nicht gepatchte Clients zuzulassen REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2 #Neustart des virtuellen Computers, um die Installationen/Einstellungen abzuschließen shutdown /r /t 0 /f |
Skripte für Remote-PowerShell
BS-Version | Script |
---|---|
Windows 7 Service Pack 1/Windows Server 2008 R2 Service Pack 1 | #Einrichten der Variablen: $subscriptionID = "<your subscription ID>" $vmname = "<IP of your machine or FQDN>" $PSPort = "5986" #Ändern Sie diese Variable, wenn Sie HTTPS auf PowerShell an einen anderen Port anpassen#Anmelden bei Ihrem Abonnement Add-AzureRmAccount Select-AzureRmSubscription -SubscriptionID $subscriptionID Set-AzureRmContext -SubscriptionID $subscriptionID #Verbinden zu Remote-PowerShell $Skip = New-PSSessionOption -SkipCACheck -SkipCNCheck Enter-PSSession -ComputerName $vmname -port $PSPort -Credential (Get-Credential) -useSSL -SessionOption $Skip #Erstellen eines Downloadspeicherorts md c:\temp ##Herunterladen der KB-Datei $source = "http://download.windowsupdate.com/d/msdownload/update/software/secu/2018/05/windows6.1-kb4103718-x64_c051268978faef39e21863a95ea2452ecbc0936d.msu" $destination = "c:\temp\windows6.1-kb4103718-x64_c051268978faef39e21863a95ea2452ecbc0936d.msu" $wc = New-Object System.Net.WebClient $wc.DownloadFile($source,$destination) #Installieren des KB expand -F:* $destination C:\temp\ dism /ONLINE /add-package /packagepath:"c:\temp\Windows6.1-KB4103718-x64.cab" #Hinzufügen des Sicherheitsrisikoschlüssels, um nicht gepatchte Clients zuzulassen REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2 #Setzen der Flags für die serielle Azure-Konsole cmd bcdedit /set {bootmgr} displaybootmenu yes bcdedit /set {bootmgr} timeout 5 bcdedit /set {bootmgr} bootems yes bcdedit /ems {current} on bcdedit /emssettings EMSPORT:1 EMSBAUDRATE:115200 #Neustart des virtuellen Computers, um die Installationen/Einstellungen abzuschließen shutdown /r /t 0 /f |
Windows Server 2012 | #Einrichten der Variablen: $subscriptionID = "<your subscription ID>" $vmname = "<IP of your machine or FQDN>" $PSPort = "5986" #Ändern Sie diese Variable, wenn Sie HTTPS auf PowerShell an einen anderen Port anpassen#Anmelden bei Ihrem Abonnement Add-AzureRmAccount Select-AzureRmSubscription -SubscriptionID $subscriptionID Set-AzureRmContext -SubscriptionID $subscriptionID #Verbinden zu Remote-PowerShell $Skip = New-PSSessionOption -SkipCACheck -SkipCNCheck Enter-PSSession -ComputerName $vmname -port $PSPort -Credential (Get-Credential) -useSSL -SessionOption $Skip #Erstellen eines Downloadspeicherorts md c:\temp ##Herunterladen der KB-Datei $source = "http://download.windowsupdate.com/d/msdownload/update/software/secu/2018/04/windows8-rt-kb4103730-x64_1f4ed396b8c411df9df1e6755da273525632e210.msu" $destination = "c:\temp\windows8-rt-kb4103730-x64_1f4ed396b8c411df9df1e6755da273525632e210.msu" $wc = New-Object System.Net.WebClient $wc.DownloadFile($source,$destination) #Installieren des KB expand -F:* $destination C:\temp\ dism /ONLINE /add-package /packagepath:"c:\temp\Windows8-RT-KB4103730-x64.cab" #Hinzufügen des Sicherheitsrisikoschlüssels, um nicht gepatchte Clients zuzulassen REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2 #Setzen der Flags für die serielle Azure-Konsole cmd bcdedit /set {bootmgr} displaybootmenu yes bcdedit /set {bootmgr} timeout 5 bcdedit /set {bootmgr} bootems yes bcdedit /ems {current} on bcdedit /emssettings EMSPORT:1 EMSBAUDRATE:115200 #Neustart des virtuellen Computers, um die Installationen/Einstellungen abzuschließen shutdown /r /t 0 /f |
Windows 8.1, Windows Server 2012 R2 | #Einrichten der Variablen: $subscriptionID = "<your subscription ID>" $vmname = "<IP of your machine or FQDN>" $PSPort = "5986" #Ändern Sie diese Variable, wenn Sie HTTPS auf PowerShell an einen anderen Port anpassen#Anmelden bei Ihrem Abonnement Add-AzureRmAccount Select-AzureRmSubscription -SubscriptionID $subscriptionID Set-AzureRmContext -SubscriptionID $subscriptionID #Verbinden zu Remote-PowerShell $Skip = New-PSSessionOption -SkipCACheck -SkipCNCheck Enter-PSSession -ComputerName $vmname -port $PSPort -Credential (Get-Credential) -useSSL -SessionOption $Skip #Erstellen eines Downloadspeicherorts md c:\temp ##Herunterladen der KB-Datei $source = "http://download.windowsupdate.com/d/msdownload/update/software/secu/2018/05/windows8.1-kb4103725-x64_cdf9b5a3be2fd4fc69bc23a617402e69004737d9.msu" $destination = "c:\temp\windows8.1-kb4103725-x64_cdf9b5a3be2fd4fc69bc23a617402e69004737d9.msu" $wc = New-Object System.Net.WebClient $wc.DownloadFile($source,$destination) #Installieren des KB expand -F:* $destination C:\temp\ dism /ONLINE /add-package /packagepath:"c:\temp\Windows8.1-KB4103725-x64.cab" #Hinzufügen des Sicherheitsrisikoschlüssels, um nicht gepatchte Clients zuzulassen REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2 #Setzen der Flags für die serielle Azure-Konsole cmd bcdedit /set {bootmgr} displaybootmenu yes bcdedit /set {bootmgr} timeout 5 bcdedit /set {bootmgr} bootems yes bcdedit /ems {current} on bcdedit /emssettings EMSPORT:1 EMSBAUDRATE:115200 #Neustart des virtuellen Computers, um die Installationen/Einstellungen abzuschließen shutdown /r /t 0 /f |
RS1 – Windows 10, Version 1607/Windows Server 2016 | #Einrichten der Variablen: $subscriptionID = "<your subscription ID>" $vmname = "<IP of your machine or FQDN>" $PSPort = "5986" #Ändern Sie diese Variable, wenn Sie HTTPS auf PowerShell an einen anderen Port anpassen#Anmelden bei Ihrem Abonnement Add-AzureRmAccount Select-AzureRmSubscription -SubscriptionID $subscriptionID Set-AzureRmContext -SubscriptionID $subscriptionID #Verbinden zu Remote-PowerShell $Skip = New-PSSessionOption -SkipCACheck -SkipCNCheck Enter-PSSession -ComputerName $vmname -port $PSPort -Credential (Get-Credential) -useSSL -SessionOption $Skip #Erstellen eines Downloadspeicherorts md c:\temp ##Herunterladen der KB-Datei $source = "http://download.windowsupdate.com/d/msdownload/update/software/secu/2018/05/windows10.0-kb4103723-x64_2adf2ea2d09b3052d241c40ba55e89741121e07e.msu" $destination = "c:\temp\windows10.0-kb4103723-x64_2adf2ea2d09b3052d241c40ba55e89741121e07e.msu" $wc = New-Object System.Net.WebClient $wc.DownloadFile($source,$destination) #Installieren des KB expand -F:* $destination C:\temp\ dism /ONLINE /add-package /packagepath:"c:\temp\Windows10.0-KB4103723-x64.cab" #Hinzufügen des Sicherheitsrisikoschlüssels, um nicht gepatchte Clients zuzulassen REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2 #Setzen der Flags für die serielle Azure-Konsole cmd bcdedit /set {bootmgr} displaybootmenu yes bcdedit /set {bootmgr} timeout 5 bcdedit /set {bootmgr} bootems yes bcdedit /ems {current} on bcdedit /emssettings EMSPORT:1 EMSBAUDRATE:115200 #Neustart des virtuellen Computers, um die Installationen/Einstellungen abzuschließen shutdown /r /t 0 /f |
RS2 – Windows 10, Version 1703 | #Einrichten der Variablen: $subscriptionID = "<your subscription ID>" $vmname = "<IP of your machine or FQDN>" $PSPort = "5986" #Ändern Sie diese Variable, wenn Sie HTTPS auf PowerShell an einen anderen Port anpassen#Anmelden bei Ihrem Abonnement Add-AzureRmAccount Select-AzureRmSubscription -SubscriptionID $subscriptionID Set-AzureRmContext -SubscriptionID $subscriptionID #Verbinden zu Remote-PowerShell $Skip = New-PSSessionOption -SkipCACheck -SkipCNCheck Enter-PSSession -ComputerName $vmname -port $PSPort -Credential (Get-Credential) -useSSL -SessionOption $Skip #Erstellen eines Downloadspeicherorts md c:\temp ##Herunterladen der KB-Datei $source = "http://download.windowsupdate.com/c/msdownload/update/software/secu/2018/05/windows10.0-kb4103731-x64_209b6a1aa4080f1da0773d8515ff63b8eca55159.msu" $destination = "c:\temp\windows10.0-kb4103731-x64_209b6a1aa4080f1da0773d8515ff63b8eca55159.msu" $wc = New-Object System.Net.WebClient $wc.DownloadFile($source,$destination) #Installieren des KB expand -F:* $destination C:\temp\ dism /ONLINE /add-package /packagepath:"c:\temp\Windows10.0-KB4103731-x64.cab" #Hinzufügen des Sicherheitsrisikoschlüssels, um nicht gepatchte Clients zuzulassen REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2 #Setzen der Flags für die serielle Azure-Konsole cmd bcdedit /set {bootmgr} displaybootmenu yes bcdedit /set {bootmgr} timeout 5 bcdedit /set {bootmgr} bootems yes bcdedit /ems {current} on bcdedit /emssettings EMSPORT:1 EMSBAUDRATE:115200 #Neustart des virtuellen Computers, um die Installationen/Einstellungen abzuschließen shutdown /r /t 0 /f |
RS3 – Windows 10, Version 1709/Windows Server 2016, Version 1709 | #Einrichten der Variablen: $subscriptionID = "<your subscription ID>" $vmname = "<IP of your machine or FQDN>" $PSPort = "5986" #Ändern Sie diese Variable, wenn Sie HTTPS auf PowerShell an einen anderen Port anpassen#Anmelden bei Ihrem Abonnement Add-AzureRmAccount Select-AzureRmSubscription -SubscriptionID $subscriptionID Set-AzureRmContext -SubscriptionID $subscriptionID #Verbinden zu Remote-PowerShell $Skip = New-PSSessionOption -SkipCACheck -SkipCNCheck Enter-PSSession -ComputerName $vmname -port $PSPort -Credential (Get-Credential) -useSSL -SessionOption $Skip #Erstellen eines Downloadspeicherorts md c:\temp ##Herunterladen der KB-Datei $source = "http://download.windowsupdate.com/c/msdownload/update/software/secu/2018/05/windows10.0-kb4103727-x64_c217e7d5e2efdf9ff8446871e509e96fdbb8cb99.msu" $destination = "c:\temp\windows10.0-kb4103727-x64_c217e7d5e2efdf9ff8446871e509e96fdbb8cb99.msu" $wc = New-Object System.Net.WebClient $wc.DownloadFile($source,$destination) #Installieren des KB expand -F:* $destination C:\temp\ dism /ONLINE /add-package /packagepath:"c:\temp\Windows10.0-KB4103727-x64.cab" #Hinzufügen des Sicherheitsrisikoschlüssels, um nicht gepatchte Clients zuzulassen REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2 #Setzen der Flags für die serielle Azure-Konsole cmd bcdedit /set {bootmgr} displaybootmenu yes bcdedit /set {bootmgr} timeout 5 bcdedit /set {bootmgr} bootems yes bcdedit /ems {current} on bcdedit /emssettings EMSPORT:1 EMSBAUDRATE:115200 #Neustart des virtuellen Computers, um die Installationen/Einstellungen abzuschließen shutdown /r /t 0 /f |
RS4 – Windows 10, Version 1803, und Windows 2016, Version 1803 | #Einrichten der Variablen: $subscriptionID = "<your subscription ID>" $vmname = "<IP of your machine or FQDN>" $PSPort = "5986" #Ändern Sie diese Variable, wenn Sie HTTPS auf PowerShell an einen anderen Port anpassen#Anmelden bei Ihrem Abonnement Add-AzureRmAccount Select-AzureRmSubscription -SubscriptionID $subscriptionID Set-AzureRmContext -SubscriptionID $subscriptionID #Verbinden zu Remote-PowerShell $Skip = New-PSSessionOption -SkipCACheck -SkipCNCheck Enter-PSSession -ComputerName $vmname -port $PSPort -Credential (Get-Credential) -useSSL -SessionOption $Skip #Erstellen eines Downloadspeicherorts md c:\temp ##Herunterladen der KB-Datei $source = "http://download.windowsupdate.com/c/msdownload/update/software/secu/2018/05/windows10.0-kb4103721-x64_fcc746cd817e212ad32a5606b3db5a3333e030f8.msu" $destination = "c:\temp\windows10.0-kb4103721-x64_fcc746cd817e212ad32a5606b3db5a3333e030f8.msu" $wc = New-Object System.Net.WebClient $wc.DownloadFile($source,$destination) #Installieren des KB expand -F:* $destination C:\temp\ dism /ONLINE /add-package /packagepath:"c:\temp\Windows10.0-KB4103721-x64.cab" #Hinzufügen des Sicherheitsrisikoschlüssels, um nicht gepatchte Clients zuzulassen REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2 #Setzen der Flags für die serielle Azure-Konsole cmd bcdedit /set {bootmgr} displaybootmenu yes bcdedit /set {bootmgr} timeout 5 bcdedit /set {bootmgr} bootems yes bcdedit /ems {current} on bcdedit /emssettings EMSPORT:1 EMSBAUDRATE:115200 #Neustart des virtuellen Computers, um die Installationen/Einstellungen abzuschließen shutdown /r /t 0 /f |
Kontaktieren Sie uns für Hilfe
Wenn Sie Fragen haben oder Hilfe mit Ihren Azure-Gutschriften benötigen, dann erstellen Sie beim Azure-Support eine Support-Anforderung oder fragen Sie den Azure Community-Support. Sie können auch Produktfeedback an die Azure Feedback Community senden.
Feedback
https://aka.ms/ContentUserFeedback.
Bald verfügbar: Im Laufe des Jahres 2024 werden wir GitHub-Issues stufenweise als Feedbackmechanismus für Inhalte abbauen und durch ein neues Feedbacksystem ersetzen. Weitere Informationen finden Sie unterFeedback senden und anzeigen für