Freigeben über


Fehler beim Versuch, eine RDP-Verbindung mit einer Windows-VM in Azure herzustellen: „CredSSP encryption oracle remediation“ (CredSSP-Verschlüsselung: Oracle-Problembehandlung)

Gilt für: ✔️ Windows-VMs

Ursprüngliche KB-Nummer: 4295591

Dieser Artikel enthält eine Lösung für ein Problem, bei dem Sie keine Verbindung mit einem virtuellen Computer (VM) mit RDP mit Fehler herstellen können: CredSSP-Verschlüsselung oracle remediation.

Notiz

War dieser Artikel hilfreich? Ihre Eingabe ist uns wichtig. Bitte verwenden Sie die Schaltfläche "Feedback " auf dieser Seite, um uns mitzuteilen, wie gut dieser Artikel für Sie funktioniert hat oder wie wir ihn verbessern können.

Problembeschreibung

Stellen Sie sich folgendes Szenario vor:

In diesem Fall wird die folgende Fehlermeldung angezeigt:

Authentifizierungsfehler. Die angeforderte Funktion wird nicht unterstützt. Remotecomputer: <Computername oder IP>. Die Ursache kann ggf. eine Oracle-Problembehandlung zur CredSSP-Verschlüsselung sein. Weitere Informationen finden Sie unter https://go.microsoft.com/fwlink/?linkid=866660.

So überprüfen Sie, ob das CredSSP-Update installiert ist

Überprüfen Sie den Updateverlauf auf folgende Updates oder überprüfen Sie die Version von TSpkg.dll unter %systemroot%\system32.

Betriebssystem TSpkg.dll Version mit CredSSP-Update CredSSP-Update
Windows 7 Service Pack 1 / Windows Server 2008 R2 Service Pack 1 6.1.7601.24117 KB4103718 (monatliches Rollup)
KB4103712 (Sicherheitsupdate)
Windows Server 2012 6.2.9200.22432 KB4103730 (monatliches Rollup)
KB4103726 (nur Sicherheitsupdate)
Windows 8.1 / Windows Server 2012 R2 6.3.9600.18999 KB4103725 (monatliches Rollup)
KB4103715 (Sicherheitsupdate)
RS1 – Windows 10 Version 1607 / Windows Server 2016 10.0.14393.2248 KB4103723
RS2 – Windows 10 Version 1703 10.0.15063.1088 KB4103731
RS3 – Windows 10 1709 10.0.16299.431 KB4103727

Ursache

Dieser Fehler tritt auf, wenn Sie versuchen, eine unsichere RDP-Verbindung herzustellen, und die unsichere RDP-Verbindung wird durch eine Verschlüsselungs-Oracle-Wartungsrichtlinieneinstellung auf dem Server oder Client blockiert. Diese Einstellung definiert, wie sie eine RDP-Sitzung mithilfe von CredSSP erstellen und ob ein unsicheres RDP zulässig ist.

Die folgende Tabelle fasst das Verhalten der RDP-Verbindung basierend auf dem CredSSP-Aktualisierungsstatus und der CredSSP-Richtlinieneinstellung (AllowEncryptionOracle-Wert) zusammen:

Server CredSSP Update-Status Client CredSSP Update-Status Update von Clients erzwingen (0) Risikominderung (1) Anfällig (2)
Installiert No Blockieren 1 zulassen Zulassen
No Installiert 2 sperren Blockieren Zulassen
Installiert Installiert Zulassen Zulassen Zulassen

Beispiele

1 Auf dem Server ist das CredSSP-Update installiert, und Encryption Oracle-Abwehr ist auf der Serverseite auf Risikominderung eingestellt. Der Server akzeptiert die RDP-Verbindung von Clients, auf denen das CredSSP-Update nicht installiert ist.

2 Auf dem Client ist das CredSSP-Update installiert, und Encryption Oracle-Abwehr ist auf der Client-Seite auf Update von Clients erzwingen oder Risikominderung eingestellt. Dieser Client kann keine Verbindung zu einem Server herstellen, auf dem das CredSSP-Update nicht installiert ist.

Lösung

Um das Problem zu beheben, installieren Sie CredSSP-Updates für Client und Server, damit RDP sicher eingerichtet werden kann. Weitere Informationen finden Sie unter CVE-2018-0886 | Sicherheitsanfälligkeit in CredSSP bezüglich Remotecodeausführung.

So installieren Sie dieses Update mithilfe der seriellen Azure-Konsole

  1. Melden Sie sich beim Azure-Portal an, wählen Sie "Virtueller Computer" und dann den virtuellen Computer aus.

  2. Blättern Sie zum Abschnitt Hilfe und klicken Sie auf Serielle Konsole. Für die serielle Konsole muss spezielle Verwaltungskonsole (SPECIAL Administrative Console, SAC) innerhalb der Windows-VM aktiviert werden. Wenn SAC> in der Konsole nicht angezeigt wird (wie im folgenden Screenshot gezeigt), wechseln Sie in diesem Artikel zum Abschnitt "Installieren dieses Updates mithilfe von Remote PowerShell".

    Screenshot der verbundenen SAC.

  3. Geben Sie cmd den Typ ein, um einen Kanal mit einer CMD-Instanz zu starten.

  4. Geben Sie ch -si 1 ein, um zu dem Kanal zu wechseln, in dem die CMD-Instanz ausgeführt wird. Sie erhalten die folgende Ausgabe:

    Screenshot des Startens von CMD in SAC.

  5. Drücken Sie die EINGABETASTE, und geben Sie dann Ihre Anmeldeinformationen ein, die über administratorrechte verfügen.

  6. Nachdem Sie gültige Anmeldeinformationen eingegeben haben, wird die CMD-Instanz geöffnet, und Sie sehen den Befehl, mit dem Sie mit der Problembehandlung beginnen können.

    Screenshot des CMD-Abschnitts in SAC.

  7. Geben Sie PowerShellein, um eine PowerShell-Instanz zu starten.

  8. Führen Sie in der PowerShell-Instanz das Skript der seriellen Konsole auf der Grundlage des VM-Betriebssystems aus. Dieses Skript führt die folgenden Schritte aus:

    • Erstellen Sie einen Ordner, in dem die Downloaddatei gespeichert werden soll.
    • Laden Sie das Update herunter.
    • Installieren Sie das Update.
    • Fügen Sie den Sicherheitsrisikoschlüssel hinzu, damit nicht aktualisierte Clients eine Verbindung mit dem virtuellen Computer herstellen können.
    • Neustarten der VM

So installieren Sie dieses Update mithilfe von Remote PowerShell

  1. Fügen Sie auf jedem Windows-basierten Computer, auf dem PowerShell installiert ist, die IP-Adresse der VM der Liste "vertrauenswürdig" in der Hostdatei wie folgt hinzu:

    Set-item wsman:\localhost\Client\TrustedHosts -value <IP>
    
  2. Konfigurieren Sie im Azure-Portal Netzwerksicherheitsgruppen auf dem virtuellen Computer, um Datenverkehr zu Port 5986 zuzulassen.

  3. Wählen Sie im Azure-Portal den virtuellen Computer><aus>, scrollen Sie nach unten zum Abschnitt "OPERATIONS", klicken Sie auf den Befehl "Ausführen", und führen Sie "EnableRemotePS" aus.

  4. Führen Sie auf dem Windows-basierten Computer das Remote PowerShell-Skript für die entsprechende Systemversion Ihrer VM aus. Dieses Skript führt die folgenden Schritte aus:

    • Stellen Sie eine Verbindung mit Remote-PowerShell auf dem virtuellen Computer her.
    • Erstellen Sie einen Ordner, in dem die Downloaddatei gespeichert werden soll.
    • Laden Sie das Credssp-Update herunter.
    • Installieren Sie das Update.
    • Legen Sie den Registrierungsschlüssel für Sicherheitsrisiken fest, damit nicht aktualisierte Clients eine Verbindung mit dem virtuellen Computer herstellen können.
    • Aktivieren Sie die serielle Konsole für zukünftige und einfachere Entschärfung.
    • Starten Sie den virtuellen Computer neu.

Problemumgehung

Warnung

Nachdem Sie die folgende Einstellung geändert haben, ist eine unsichere Verbindung zulässig, die den Remoteserver Angriffen zur Verfügung stellt. Folgen Sie den Schritten in diesem Abschnitt sorgfältig. Wird die Registrierung falsch angepasst, können schwerwiegende Probleme auftreten. Bevor Sie sie ändern, sichern Sie die Registrierung zwecks Wiederherstellung für den Fall, dass Probleme auftreten.

Szenario 1: Aktualisierte Clients können nicht mit nicht aktualisierten Servern kommunizieren

Das häufigste Szenario besteht darin, dass der Client das CredSSP-Update installiert hat, und die Richtlinieneinstellung "Verschlüsselung Oracle Remediation " lässt keine unsichere RDP-Verbindung mit einem Server zu, auf dem das CredSSP-Update nicht installiert ist.

Um dieses Problem zu umgehen, führen Sie die folgenden Schritte aus:

  1. Führen Sie auf dem Client, auf dem das CredSSP-Update installiert ist, "gpedit.msc" aus, und navigieren Sie dann im Navigationsbereich zu "Systemanmeldeinformationen für die Computerkonfiguration>für administrative Vorlagen>".>

  2. Ändern Sie die Verschlüsselungs-Oracle-Wartungsrichtlinie in "Aktiviert", und ändern Sie dann die Schutzstufe in "Anfällig".

    Wenn Sie "gpedit.msc" nicht verwenden können, können Sie dieselbe Änderung mit der Registrierung wie folgt vornehmen:

    1. Öffnen Sie ein Eingabeaufforderungsfenster als Administrator.

    2. Führen Sie den folgenden Befehl aus, um einen Registrierungswert hinzuzufügen:

      REG ADD HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters\ /v AllowEncryptionOracle /t REG_DWORD /d 2
      

Szenario 2: Nicht aktualisierte Clients können nicht mit gepatchten Servern kommunizieren.

Wenn die Azure Windows-VM dieses Update installiert hat und auf den Empfang nicht aktualisierter Clients beschränkt ist, führen Sie die folgenden Schritte aus, um die Richtlinieneinstellung "Encryption Oracle Remediation " zu ändern:

  1. Fügen Sie auf jedem Windows-Computer, auf dem PowerShell installiert ist, die IP-Adresse des virtuellen Computers der Liste "vertrauenswürdig" in der Hostdatei hinzu:

    Set-item wsman:\localhost\Client\TrustedHosts -value <IP>
    
  2. Wechseln Sie zum Azure-Portal, suchen Sie den virtuellen Computer, und aktualisieren Sie dann die Netzwerksicherheitsgruppe, um die PowerShell-Ports 5985 und 5986 zuzulassen.

  3. Stellen Sie auf dem Windows-Computer mithilfe von PowerShell eine Verbindung mit dem virtuellen Computer her:

    Für HTTP:

    $Skip = New-PSSessionOption -SkipCACheck -SkipCNCheck Enter-PSSession -ComputerName "<<Public IP>>" -port "5985" -Credential (Get-Credential) -SessionOption $Skip
    

    Für HTTPS:

    $Skip = New-PSSessionOption -SkipCACheck -SkipCNCheck Enter-PSSession -ComputerName "<<Public IP>>" -port "5986" -Credential (Get-Credential) -useSSL -SessionOption $Skip
    
  4. Führen Sie den folgenden Befehl aus, um die Einstellung für die Verschlüsselung oracle Remediation-Richtlinie mithilfe der Registrierung zu ändern:

    Set-ItemProperty -Path 'HKLM:\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters' -name "AllowEncryptionOracle" 2 -Type DWord
    

Skripts für die serielle Azure-Konsole

Betriebssystemversion Skript
Windows 7 Service Pack 1 / Windows Server 2008 R2 Service Pack 1 #Create eines Downloadspeicherorts
md c:\temp

##Download die KB-Datei
$source = "http://download.windowsupdate.com/d/msdownload/update/software/secu/2018/05/windows6.1-kb4103718-x64_c051268978faef39e21863a95ea2452ecbc0936d.msu"
$destination = "c:\temp\windows6.1-kb4103718-x64_c051268978faef39e21863a95ea2452ecbc0936d.msu"
$wc = New-Object System.Net.WebClient
$wc.DownloadFile($source,$destination)

#Install der KB
expand -F:* $destination C:\temp\
dism /ONLINE /add-package /packagepath:"c:\temp\Windows6.1-KB4103718-x64.cab"

#Add des Sicherheitsrisikoschlüssels, um nicht gepatchte Clients zuzulassen
REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2

#Restart der VM, um die Installationen/Einstellungen abzuschließen
shutdown /r /t 0 /f
Windows Server 2012
#Create eines Downloadspeicherorts
md c:\temp


##Download die KB-Datei
$source = "http://download.windowsupdate.com/d/msdownload/update/software/secu/2018/04/windows8-rt-kb4103730-x64_1f4ed396b8c411df9df1e6755da273525632e210.msu"
$destination = "c:\temp\windows8-rt-kb4103730-x64_1f4ed396b8c411df9df1e6755da273525632e210.msu"
$wc = New-Object System.Net.WebClient
$wc.DownloadFile($source,$destination)


#Install der KB
expand -F:* $destination C:\temp\
dism /ONLINE /add-package /packagepath:"c:\temp\Windows8-RT-KB4103730-x64.cab"


#Add des Sicherheitsrisikoschlüssels, um nicht gepatchte Clients zuzulassen
REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2


#Restart der VM, um die Installationen/Einstellungen abzuschließen
shutdown /r /t 0 /f

Windows 8.1 / Windows Server 2012 R2
#Create eines Downloadspeicherorts
md c:\temp


##Download die KB-Datei
$source = "http://download.windowsupdate.com/d/msdownload/update/software/secu/2018/05/windows8.1-kb4103725-x64_cdf9b5a3be2fd4fc69bc23a617402e69004737d9.msu"
$destination = "c:\temp\windows8.1-kb4103725-x64_cdf9b5a3be2fd4fc69bc23a617402e69004737d9.msu"
$wc = New-Object System.Net.WebClient
$wc.DownloadFile($source,$destination)


#Install der KB
expand -F:* $destination C:\temp\
dism /ONLINE /add-package /packagepath:"c:\temp\Windows8.1-KB4103725-x64.cab"


#Add des Sicherheitsrisikoschlüssels, um nicht gepatchte Clients zuzulassen
REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2


#Restart der VM, um die Installationen/Einstellungen abzuschließen
shutdown /r /t 0 /f

RS1 – Windows 10, Version 1607 / Windows Server 2016
#Create eines Downloadspeicherorts
md c:\temp


##Download die KB-Datei
$source = "http://download.windowsupdate.com/d/msdownload/update/software/secu/2018/05/windows10.0-kb4103723-x64_2adf2ea2d09b3052d241c40ba55e89741121e07e.msu"
$destination = "c:\temp\windows10.0-kb4103723-x64_2adf2ea2d09b3052d241c40ba55e89741121e07e.msu"
$wc = New-Object System.Net.WebClient
$wc.DownloadFile($source,$destination)


#Install der KB
expand -F:* $destination C:\temp\
dism /ONLINE /add-package /packagepath:"c:\temp\Windows10.0-KB4103723-x64.cab"


#Add des Sicherheitsrisikoschlüssels, um nicht gepatchte Clients zuzulassen
REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2


#Restart der VM, um die Installationen/Einstellungen abzuschließen
shutdown /r /t 0 /f

RS2 – Windows 10, Version 1703
#Create eines Downloadspeicherorts
md c:\temp


##Download die KB-Datei
$source = "http://download.windowsupdate.com/c/msdownload/update/software/secu/2018/05/windows10.0-kb4103731-x64_209b6a1aa4080f1da0773d8515ff63b8eca55159.msu"
$destination = "c:\temp\windows10.0-kb4103731-x64_209b6a1aa4080f1da0773d8515ff63b8eca55159.msu"
$wc = New-Object System.Net.WebClient
$wc.DownloadFile($source,$destination)


#Install der KB
expand -F:* $destination C:\temp\
dism /ONLINE /add-package /packagepath:"c:\temp\Windows10.0-KB4103731-x64.cab"


#Add des Sicherheitsrisikoschlüssels, um nicht gepatchte Clients zuzulassen
REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2


#Restart der VM, um die Installationen/Einstellungen abzuschließen
shutdown /r /t 0 /f

RS3 – Windows 10, Version 1709 / Windows Server 2016, Version 1709
#Create eines Downloadspeicherorts
md c:\temp


##Download die KB-Datei
$source = "http://download.windowsupdate.com/c/msdownload/update/software/secu/2018/05/windows10.0-kb4103727-x64_c217e7d5e2efdf9ff8446871e509e96fdbb8cb99.msu"
$destination = "c:\temp\windows10.0-kb4103727-x64_c217e7d5e2efdf9ff8446871e509e96fdbb8cb99.msu"
$wc = New-Object System.Net.WebClient
$wc.DownloadFile($source,$destination)


#Install der KB
expand -F:* $destination C:\temp\
dism /ONLINE /add-package /packagepath:"c:\temp\Windows10.0-KB4103727-x64.cab"


#Add des Sicherheitsrisikoschlüssels, um nicht gepatchte Clients zuzulassen
REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2


#Restart der VM, um die Installationen/Einstellungen abzuschließen
shutdown /r /t 0 /f

RS4 – Windows 10 1803 / Windows Server 2016, Version 1803
#Create eines Downloadspeicherorts
md c:\temp


##Download die KB-Datei
$source = "http://download.windowsupdate.com/c/msdownload/update/software/secu/2018/05/windows10.0-kb4103721-x64_fcc746cd817e212ad32a5606b3db5a3333e030f8.msu"
$destination = "c:\temp\windows10.0-kb4103721-x64_fcc746cd817e212ad32a5606b3db5a3333e030f8.msu"
$wc = New-Object System.Net.WebClient
$wc.DownloadFile($source,$destination)


#Install der KB
expand -F:* $destination C:\temp\
dism /ONLINE /add-package /packagepath:"c:\temp\Windows10.0-KB4103721-x64.cab"


#Add des Sicherheitsrisikoschlüssels, um nicht gepatchte Clients zuzulassen
REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2


#Restart der VM, um die Installationen/Einstellungen abzuschließen
shutdown /r /t 0 /f

Remote-PowerShell-Skripts

Betriebssystemversion Skript
Windows 7 Service Pack 1 / Windows Server 2008 R2 Service Pack 1
#Set Ihre Variablen auf:
$subscriptionID = "<your subscription ID>"
$vmname = "<IP of your machine or FQDN>"
$PSPort = "5986" #change diese Variable, wenn Sie HTTPS auf PowerShell an einen anderen Port anpassen


#Log in Ihrem Abonnement
Add-AzureRmAccount
Select-AzureRmSubscription -SubscriptionID $subscriptionID
Set-AzureRmContext -SubscriptionID $subscriptionID


#Connect auf Remote-PowerShell
$Skip = New-PSSessionOption -SkipCACheck -SkipCNCheck
Enter-PSSession -ComputerName $vmname -port $PSPort -Credential (Get-Credential) -useSSL -SessionOption $Skip


#Create eines Downloadspeicherorts
md c:\temp


##Download die KB-Datei
$source = "http://download.windowsupdate.com/d/msdownload/update/software/secu/2018/05/windows6.1-kb4103718-x64_c051268978faef39e21863a95ea2452ecbc0936d.msu"
$destination = "c:\temp\windows6.1-kb4103718-x64_c051268978faef39e21863a95ea2452ecbc0936d.msu"
$wc = New-Object System.Net.WebClient
$wc.DownloadFile($source,$destination)


#Install der KB
expand -F:* $destination C:\temp\
dism /ONLINE /add-package /packagepath:"c:\temp\Windows6.1-KB4103718-x64.cab"


#Add des Sicherheitsrisikoschlüssels, um nicht gepatchte Clients zuzulassen
REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2


#Set azure Serial Console Flags
cmd
bcdedit /set {bootmgr} displaybootmenu yes
bcdedit /set {bootmgr} timeout 5
bcdedit /set {bootmgr} bootems yes
bcdedit /ems {current} on
bcdedit /emssettings EMSPORT:1 EMSBAUDRATE:115200


#Restart der VM, um die Installationen/Einstellungen abzuschließen
shutdown /r /t 0 /f

Windows Server 2012
#Set Ihre Variablen auf:
$subscriptionID = "<your subscription ID>"
$vmname = "<IP of your machine or FQDN>"
$PSPort = "5986" #change diese Variable, wenn Sie HTTPS auf PowerShell an einen anderen Port anpassen


#Log in Ihrem Abonnement
Add-AzureRmAccount
Select-AzureRmSubscription -SubscriptionID $subscriptionID
Set-AzureRmContext -SubscriptionID $subscriptionID


#Connect auf Remote-PowerShell
$Skip = New-PSSessionOption -SkipCACheck -SkipCNCheck
Enter-PSSession -ComputerName $vmname -port $PSPort -Credential (Get-Credential) -useSSL -SessionOption $Skip


#Create eines Downloadspeicherorts
md c:\temp


##Download die KB-Datei
$source = "http://download.windowsupdate.com/d/msdownload/update/software/secu/2018/04/windows8-rt-kb4103730-x64_1f4ed396b8c411df9df1e6755da273525632e210.msu"
$destination = "c:\temp\windows8-rt-kb4103730-x64_1f4ed396b8c411df9df1e6755da273525632e210.msu"
$wc = New-Object System.Net.WebClient
$wc.DownloadFile($source,$destination)


#Install der KB
expand -F:* $destination C:\temp\
dism /ONLINE /add-package /packagepath:"c:\temp\Windows8-RT-KB4103730-x64.cab"


#Add des Sicherheitsrisikoschlüssels, um nicht gepatchte Clients zuzulassen
REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2


#Set azure Serial Console Flags
cmd
bcdedit /set {bootmgr} displaybootmenu yes
bcdedit /set {bootmgr} timeout 5
bcdedit /set {bootmgr} bootems yes
bcdedit /ems {current} on
bcdedit /emssettings EMSPORT:1 EMSBAUDRATE:115200


#Restart der VM, um die Installationen/Einstellungen abzuschließen
shutdown /r /t 0 /f

Windows 8.1 / Windows Server 2012 R2
#Set Ihre Variablen auf:
$subscriptionID = "<your subscription ID>"
$vmname = "<IP of your machine or FQDN>"
$PSPort = "5986" #change diese Variable, wenn Sie HTTPS auf PowerShell an einen anderen Port anpassen


#Log in Ihrem Abonnement
Add-AzureRmAccount
Select-AzureRmSubscription -SubscriptionID $subscriptionID
Set-AzureRmContext -SubscriptionID $subscriptionID


#Connect auf Remote-PowerShell
$Skip = New-PSSessionOption -SkipCACheck -SkipCNCheck
Enter-PSSession -ComputerName $vmname -port $PSPort -Credential (Get-Credential) -useSSL -SessionOption $Skip


#Create eines Downloadspeicherorts
md c:\temp


##Download die KB-Datei
$source = "http://download.windowsupdate.com/d/msdownload/update/software/secu/2018/05/windows8.1-kb4103725-x64_cdf9b5a3be2fd4fc69bc23a617402e69004737d9.msu"
$destination = "c:\temp\windows8.1-kb4103725-x64_cdf9b5a3be2fd4fc69bc23a617402e69004737d9.msu"
$wc = New-Object System.Net.WebClient
$wc.DownloadFile($source,$destination)


#Install der KB
expand -F:* $destination C:\temp\
dism /ONLINE /add-package /packagepath:"c:\temp\Windows8.1-KB4103725-x64.cab"


#Add des Sicherheitsrisikoschlüssels, um nicht gepatchte Clients zuzulassen
REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2


#Set azure Serial Console Flags
cmd
bcdedit /set {bootmgr} displaybootmenu yes
bcdedit /set {bootmgr} timeout 5
bcdedit /set {bootmgr} bootems yes
bcdedit /ems {current} on
bcdedit /emssettings EMSPORT:1 EMSBAUDRATE:115200


#Restart der VM, um die Installationen/Einstellungen abzuschließen
shutdown /r /t 0 /f

RS1 – Windows 10, Version 1607 / Windows Server 2016
#Set Ihre Variablen auf:
$subscriptionID = "<your subscription ID>"
$vmname = "<IP of your machine or FQDN>"
$PSPort = "5986" #change diese Variable, wenn Sie HTTPS auf PowerShell an einen anderen Port anpassen


#Log in Ihrem Abonnement
Add-AzureRmAccount
Select-AzureRmSubscription -SubscriptionID $subscriptionID
Set-AzureRmContext -SubscriptionID $subscriptionID


#Connect auf Remote-PowerShell
$Skip = New-PSSessionOption -SkipCACheck -SkipCNCheck
Enter-PSSession -ComputerName $vmname -port $PSPort -Credential (Get-Credential) -useSSL -SessionOption $Skip


#Create eines Downloadspeicherorts
md c:\temp


##Download die KB-Datei
$source = "http://download.windowsupdate.com/d/msdownload/update/software/secu/2018/05/windows10.0-kb4103723-x64_2adf2ea2d09b3052d241c40ba55e89741121e07e.msu"
$destination = "c:\temp\windows10.0-kb4103723-x64_2adf2ea2d09b3052d241c40ba55e89741121e07e.msu"
$wc = New-Object System.Net.WebClient
$wc.DownloadFile($source,$destination)


#Install der KB
expand -F:* $destination C:\temp\
dism /ONLINE /add-package /packagepath:"c:\temp\Windows10.0-KB4103723-x64.cab"


#Add des Sicherheitsrisikoschlüssels, um nicht gepatchte Clients zuzulassen
REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2


#Set azure Serial Console Flags
cmd
bcdedit /set {bootmgr} displaybootmenu yes
bcdedit /set {bootmgr} timeout 5
bcdedit /set {bootmgr} bootems yes
bcdedit /ems {current} on
bcdedit /emssettings EMSPORT:1 EMSBAUDRATE:115200


#Restart der VM, um die Installationen/Einstellungen abzuschließen
shutdown /r /t 0 /f

RS2 – Windows 10, Version 1703
#Set Ihre Variablen auf:
$subscriptionID = "<your subscription ID>"
$vmname = "<IP of your machine or FQDN>"
$PSPort = "5986" #change diese Variable, wenn Sie HTTPS auf PowerShell an einen anderen Port anpassen


#Log in Ihrem Abonnement
Add-AzureRmAccount
Select-AzureRmSubscription -SubscriptionID $subscriptionID
Set-AzureRmContext -SubscriptionID $subscriptionID


#Connect auf Remote-PowerShell
$Skip = New-PSSessionOption -SkipCACheck -SkipCNCheck
Enter-PSSession -ComputerName $vmname -port $PSPort -Credential (Get-Credential) -useSSL -SessionOption $Skip


#Create eines Downloadspeicherorts
md c:\temp


##Download die KB-Datei
$source = "http://download.windowsupdate.com/c/msdownload/update/software/secu/2018/05/windows10.0-kb4103731-x64_209b6a1aa4080f1da0773d8515ff63b8eca55159.msu"
$destination = "c:\temp\windows10.0-kb4103731-x64_209b6a1aa4080f1da0773d8515ff63b8eca55159.msu"
$wc = New-Object System.Net.WebClient
$wc.DownloadFile($source,$destination)


#Install der KB
expand -F:* $destination C:\temp\
dism /ONLINE /add-package /packagepath:"c:\temp\Windows10.0-KB4103731-x64.cab"


#Add des Sicherheitsrisikoschlüssels, um nicht gepatchte Clients zuzulassen
REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2


#Set azure Serial Console Flags
cmd
bcdedit /set {bootmgr} displaybootmenu yes
bcdedit /set {bootmgr} timeout 5
bcdedit /set {bootmgr} bootems yes
bcdedit /ems {current} on
bcdedit /emssettings EMSPORT:1 EMSBAUDRATE:115200


#Restart der VM, um die Installationen/Einstellungen abzuschließen
shutdown /r /t 0 /f

RS3 – Windows 10, Version 1709 / Windows Server 2016, Version 1709
#Set Ihre Variablen auf:
$subscriptionID = "<your subscription ID>"
$vmname = "<IP of your machine or FQDN>"
$PSPort = "5986" #change diese Variable, wenn Sie HTTPS auf PowerShell an einen anderen Port anpassen


#Log in Ihrem Abonnement
Add-AzureRmAccount
Select-AzureRmSubscription -SubscriptionID $subscriptionID
Set-AzureRmContext -SubscriptionID $subscriptionID


#Connect auf Remote-PowerShell
$Skip = New-PSSessionOption -SkipCACheck -SkipCNCheck
Enter-PSSession -ComputerName $vmname -port $PSPort -Credential (Get-Credential) -useSSL -SessionOption $Skip


#Create eines Downloadspeicherorts
md c:\temp


##Download die KB-Datei
$source = "http://download.windowsupdate.com/c/msdownload/update/software/secu/2018/05/windows10.0-kb4103727-x64_c217e7d5e2efdf9ff8446871e509e96fdbb8cb99.msu"
$destination = "c:\temp\windows10.0-kb4103727-x64_c217e7d5e2efdf9ff8446871e509e96fdbb8cb99.msu"
$wc = New-Object System.Net.WebClient
$wc.DownloadFile($source,$destination)


#Install der KB
expand -F:* $destination C:\temp\
dism /ONLINE /add-package /packagepath:"c:\temp\Windows10.0-KB4103727-x64.cab"


#Add des Sicherheitsrisikoschlüssels, um nicht gepatchte Clients zuzulassen
REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2


#Set azure Serial Console Flags
cmd
bcdedit /set {bootmgr} displaybootmenu yes
bcdedit /set {bootmgr} timeout 5
bcdedit /set {bootmgr} bootems yes
bcdedit /ems {current} on
bcdedit /emssettings EMSPORT:1 EMSBAUDRATE:115200


#Restart der VM, um die Installationen/Einstellungen abzuschließen
shutdown /r /t 0 /f

RS4 – Windows 10 1803 / Windows Server 2016, Version 1803
#Set Ihre Variablen auf:
$subscriptionID = "<your subscription ID>"
$vmname = "<IP of your machine or FQDN>"
$PSPort = "5986" #change diese Variable, wenn Sie HTTPS auf PowerShell an einen anderen Port anpassen


#Log in Ihrem Abonnement
Add-AzureRmAccount
Select-AzureRmSubscription -SubscriptionID $subscriptionID
Set-AzureRmContext -SubscriptionID $subscriptionID


#Connect auf Remote-PowerShell
$Skip = New-PSSessionOption -SkipCACheck -SkipCNCheck
Enter-PSSession -ComputerName $vmname -port $PSPort -Credential (Get-Credential) -useSSL -SessionOption $Skip


#Create eines Downloadspeicherorts
md c:\temp


##Download die KB-Datei
$source = "http://download.windowsupdate.com/c/msdownload/update/software/secu/2018/05/windows10.0-kb4103721-x64_fcc746cd817e212ad32a5606b3db5a3333e030f8.msu"
$destination = "c:\temp\windows10.0-kb4103721-x64_fcc746cd817e212ad32a5606b3db5a3333e030f8.msu"
$wc = New-Object System.Net.WebClient
$wc.DownloadFile($source,$destination)


#Install der KB
expand -F:* $destination C:\temp\
dism /ONLINE /add-package /packagepath:"c:\temp\Windows10.0-KB4103721-x64.cab"


#Add des Sicherheitsrisikoschlüssels, um nicht gepatchte Clients zuzulassen
REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2


#Set azure Serial Console Flags
cmd
bcdedit /set {bootmgr} displaybootmenu yes
bcdedit /set {bootmgr} timeout 5
bcdedit /set {bootmgr} bootems yes
bcdedit /ems {current} on
bcdedit /emssettings EMSPORT:1 EMSBAUDRATE:115200


#Restart der VM, um die Installationen/Einstellungen abzuschließen
shutdown /r /t 0 /f

Kontaktieren Sie uns für Hilfe

Wenn Sie Fragen haben oder Hilfe mit Ihren Azure-Gutschriften benötigen, dann erstellen Sie beim Azure-Support eine Support-Anforderung oder fragen Sie den Azure Community-Support. Sie können auch Produktfeedback an die Azure Feedback Community senden.