Fehler beim Versuch, eine RDP-Verbindung mit einer Windows-VM in Azure herzustellen: „CredSSP encryption oracle remediation“ (CredSSP-Verschlüsselung: Oracle-Problembehandlung)
Gilt für: ✔️ Windows-VMs
Ursprüngliche KB-Nummer: 4295591
Dieser Artikel enthält eine Lösung für ein Problem, bei dem Sie keine Verbindung mit einem virtuellen Computer (VM) mit RDP mit Fehler herstellen können: CredSSP-Verschlüsselung oracle remediation.
Notiz
War dieser Artikel hilfreich? Ihre Eingabe ist uns wichtig. Bitte verwenden Sie die Schaltfläche "Feedback " auf dieser Seite, um uns mitzuteilen, wie gut dieser Artikel für Sie funktioniert hat oder wie wir ihn verbessern können.
Problembeschreibung
Stellen Sie sich folgendes Szenario vor:
- Die Updates des Credential Security Support Provider-Protokolls (CredSSP) für CVE-2018-0886 werden auf eine Windows-VM (Remoteserver) in Microsoft Azure oder auf einem lokalen Client angewendet.
- Sie versuchen, eine Remotedesktopverbindung (RDP) mit dem Server vom lokalen Client herzustellen.
In diesem Fall wird die folgende Fehlermeldung angezeigt:
Authentifizierungsfehler. Die angeforderte Funktion wird nicht unterstützt. Remotecomputer: <Computername oder IP>. Die Ursache kann ggf. eine Oracle-Problembehandlung zur CredSSP-Verschlüsselung sein. Weitere Informationen finden Sie unter https://go.microsoft.com/fwlink/?linkid=866660.
So überprüfen Sie, ob das CredSSP-Update installiert ist
Überprüfen Sie den Updateverlauf auf folgende Updates oder überprüfen Sie die Version von TSpkg.dll unter %systemroot%\system32
.
Betriebssystem | TSpkg.dll Version mit CredSSP-Update | CredSSP-Update |
---|---|---|
Windows 7 Service Pack 1 / Windows Server 2008 R2 Service Pack 1 | 6.1.7601.24117 | KB4103718 (monatliches Rollup) |
KB4103712 (Sicherheitsupdate) | ||
Windows Server 2012 | 6.2.9200.22432 | KB4103730 (monatliches Rollup) |
KB4103726 (nur Sicherheitsupdate) | ||
Windows 8.1 / Windows Server 2012 R2 | 6.3.9600.18999 | KB4103725 (monatliches Rollup) |
KB4103715 (Sicherheitsupdate) | ||
RS1 – Windows 10 Version 1607 / Windows Server 2016 | 10.0.14393.2248 | KB4103723 |
RS2 – Windows 10 Version 1703 | 10.0.15063.1088 | KB4103731 |
RS3 – Windows 10 1709 | 10.0.16299.431 | KB4103727 |
Ursache
Dieser Fehler tritt auf, wenn Sie versuchen, eine unsichere RDP-Verbindung herzustellen, und die unsichere RDP-Verbindung wird durch eine Verschlüsselungs-Oracle-Wartungsrichtlinieneinstellung auf dem Server oder Client blockiert. Diese Einstellung definiert, wie sie eine RDP-Sitzung mithilfe von CredSSP erstellen und ob ein unsicheres RDP zulässig ist.
Die folgende Tabelle fasst das Verhalten der RDP-Verbindung basierend auf dem CredSSP-Aktualisierungsstatus und der CredSSP-Richtlinieneinstellung (AllowEncryptionOracle-Wert) zusammen:
Server CredSSP Update-Status | Client CredSSP Update-Status | Update von Clients erzwingen (0) | Risikominderung (1) | Anfällig (2) |
---|---|---|---|---|
Installiert | No | Blockieren | 1 zulassen | Zulassen |
No | Installiert | 2 sperren | Blockieren | Zulassen |
Installiert | Installiert | Zulassen | Zulassen | Zulassen |
Beispiele
1 Auf dem Server ist das CredSSP-Update installiert, und Encryption Oracle-Abwehr ist auf der Serverseite auf Risikominderung eingestellt. Der Server akzeptiert die RDP-Verbindung von Clients, auf denen das CredSSP-Update nicht installiert ist.
2 Auf dem Client ist das CredSSP-Update installiert, und Encryption Oracle-Abwehr ist auf der Client-Seite auf Update von Clients erzwingen oder Risikominderung eingestellt. Dieser Client kann keine Verbindung zu einem Server herstellen, auf dem das CredSSP-Update nicht installiert ist.
Lösung
Um das Problem zu beheben, installieren Sie CredSSP-Updates für Client und Server, damit RDP sicher eingerichtet werden kann. Weitere Informationen finden Sie unter CVE-2018-0886 | Sicherheitsanfälligkeit in CredSSP bezüglich Remotecodeausführung.
So installieren Sie dieses Update mithilfe der seriellen Azure-Konsole
Melden Sie sich beim Azure-Portal an, wählen Sie "Virtueller Computer" und dann den virtuellen Computer aus.
Blättern Sie zum Abschnitt Hilfe und klicken Sie auf Serielle Konsole. Für die serielle Konsole muss spezielle Verwaltungskonsole (SPECIAL Administrative Console, SAC) innerhalb der Windows-VM aktiviert werden. Wenn SAC> in der Konsole nicht angezeigt wird (wie im folgenden Screenshot gezeigt), wechseln Sie in diesem Artikel zum Abschnitt "Installieren dieses Updates mithilfe von Remote PowerShell".
Geben Sie
cmd
den Typ ein, um einen Kanal mit einer CMD-Instanz zu starten.Geben Sie
ch -si 1
ein, um zu dem Kanal zu wechseln, in dem die CMD-Instanz ausgeführt wird. Sie erhalten die folgende Ausgabe:Drücken Sie die EINGABETASTE, und geben Sie dann Ihre Anmeldeinformationen ein, die über administratorrechte verfügen.
Nachdem Sie gültige Anmeldeinformationen eingegeben haben, wird die CMD-Instanz geöffnet, und Sie sehen den Befehl, mit dem Sie mit der Problembehandlung beginnen können.
Geben Sie
PowerShell
ein, um eine PowerShell-Instanz zu starten.Führen Sie in der PowerShell-Instanz das Skript der seriellen Konsole auf der Grundlage des VM-Betriebssystems aus. Dieses Skript führt die folgenden Schritte aus:
- Erstellen Sie einen Ordner, in dem die Downloaddatei gespeichert werden soll.
- Laden Sie das Update herunter.
- Installieren Sie das Update.
- Fügen Sie den Sicherheitsrisikoschlüssel hinzu, damit nicht aktualisierte Clients eine Verbindung mit dem virtuellen Computer herstellen können.
- Neustarten der VM
So installieren Sie dieses Update mithilfe von Remote PowerShell
Fügen Sie auf jedem Windows-basierten Computer, auf dem PowerShell installiert ist, die IP-Adresse der VM der Liste "vertrauenswürdig" in der Hostdatei wie folgt hinzu:
Set-item wsman:\localhost\Client\TrustedHosts -value <IP>
Konfigurieren Sie im Azure-Portal Netzwerksicherheitsgruppen auf dem virtuellen Computer, um Datenverkehr zu Port 5986 zuzulassen.
Wählen Sie im Azure-Portal den virtuellen Computer><aus>, scrollen Sie nach unten zum Abschnitt "OPERATIONS", klicken Sie auf den Befehl "Ausführen", und führen Sie "EnableRemotePS" aus.
Führen Sie auf dem Windows-basierten Computer das Remote PowerShell-Skript für die entsprechende Systemversion Ihrer VM aus. Dieses Skript führt die folgenden Schritte aus:
- Stellen Sie eine Verbindung mit Remote-PowerShell auf dem virtuellen Computer her.
- Erstellen Sie einen Ordner, in dem die Downloaddatei gespeichert werden soll.
- Laden Sie das Credssp-Update herunter.
- Installieren Sie das Update.
- Legen Sie den Registrierungsschlüssel für Sicherheitsrisiken fest, damit nicht aktualisierte Clients eine Verbindung mit dem virtuellen Computer herstellen können.
- Aktivieren Sie die serielle Konsole für zukünftige und einfachere Entschärfung.
- Starten Sie den virtuellen Computer neu.
Problemumgehung
Warnung
Nachdem Sie die folgende Einstellung geändert haben, ist eine unsichere Verbindung zulässig, die den Remoteserver Angriffen zur Verfügung stellt. Folgen Sie den Schritten in diesem Abschnitt sorgfältig. Wird die Registrierung falsch angepasst, können schwerwiegende Probleme auftreten. Bevor Sie sie ändern, sichern Sie die Registrierung zwecks Wiederherstellung für den Fall, dass Probleme auftreten.
Szenario 1: Aktualisierte Clients können nicht mit nicht aktualisierten Servern kommunizieren
Das häufigste Szenario besteht darin, dass der Client das CredSSP-Update installiert hat, und die Richtlinieneinstellung "Verschlüsselung Oracle Remediation " lässt keine unsichere RDP-Verbindung mit einem Server zu, auf dem das CredSSP-Update nicht installiert ist.
Um dieses Problem zu umgehen, führen Sie die folgenden Schritte aus:
Führen Sie auf dem Client, auf dem das CredSSP-Update installiert ist, "gpedit.msc" aus, und navigieren Sie dann im Navigationsbereich zu "Systemanmeldeinformationen für die Computerkonfiguration>für administrative Vorlagen>".>
Ändern Sie die Verschlüsselungs-Oracle-Wartungsrichtlinie in "Aktiviert", und ändern Sie dann die Schutzstufe in "Anfällig".
Wenn Sie "gpedit.msc" nicht verwenden können, können Sie dieselbe Änderung mit der Registrierung wie folgt vornehmen:
Öffnen Sie ein Eingabeaufforderungsfenster als Administrator.
Führen Sie den folgenden Befehl aus, um einen Registrierungswert hinzuzufügen:
REG ADD HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters\ /v AllowEncryptionOracle /t REG_DWORD /d 2
Szenario 2: Nicht aktualisierte Clients können nicht mit gepatchten Servern kommunizieren.
Wenn die Azure Windows-VM dieses Update installiert hat und auf den Empfang nicht aktualisierter Clients beschränkt ist, führen Sie die folgenden Schritte aus, um die Richtlinieneinstellung "Encryption Oracle Remediation " zu ändern:
Fügen Sie auf jedem Windows-Computer, auf dem PowerShell installiert ist, die IP-Adresse des virtuellen Computers der Liste "vertrauenswürdig" in der Hostdatei hinzu:
Set-item wsman:\localhost\Client\TrustedHosts -value <IP>
Wechseln Sie zum Azure-Portal, suchen Sie den virtuellen Computer, und aktualisieren Sie dann die Netzwerksicherheitsgruppe, um die PowerShell-Ports 5985 und 5986 zuzulassen.
Stellen Sie auf dem Windows-Computer mithilfe von PowerShell eine Verbindung mit dem virtuellen Computer her:
Für HTTP:
$Skip = New-PSSessionOption -SkipCACheck -SkipCNCheck Enter-PSSession -ComputerName "<<Public IP>>" -port "5985" -Credential (Get-Credential) -SessionOption $Skip
Für HTTPS:
$Skip = New-PSSessionOption -SkipCACheck -SkipCNCheck Enter-PSSession -ComputerName "<<Public IP>>" -port "5986" -Credential (Get-Credential) -useSSL -SessionOption $Skip
Führen Sie den folgenden Befehl aus, um die Einstellung für die Verschlüsselung oracle Remediation-Richtlinie mithilfe der Registrierung zu ändern:
Set-ItemProperty -Path 'HKLM:\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters' -name "AllowEncryptionOracle" 2 -Type DWord
Skripts für die serielle Azure-Konsole
Betriebssystemversion | Skript |
---|---|
Windows 7 Service Pack 1 / Windows Server 2008 R2 Service Pack 1 | #Create eines Downloadspeicherortsmd c:\temp ##Download die KB-Datei $source = "http://download.windowsupdate.com/d/msdownload/update/software/secu/2018/05/windows6.1-kb4103718-x64_c051268978faef39e21863a95ea2452ecbc0936d.msu" $destination = "c:\temp\windows6.1-kb4103718-x64_c051268978faef39e21863a95ea2452ecbc0936d.msu" $wc = New-Object System.Net.WebClient $wc.DownloadFile($source,$destination) #Install der KB expand -F:* $destination C:\temp\ dism /ONLINE /add-package /packagepath:"c:\temp\Windows6.1-KB4103718-x64.cab" #Add des Sicherheitsrisikoschlüssels, um nicht gepatchte Clients zuzulassen REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2 #Restart der VM, um die Installationen/Einstellungen abzuschließen shutdown /r /t 0 /f |
Windows Server 2012 | #Create eines Downloadspeicherorts md c:\temp ##Download die KB-Datei $source = "http://download.windowsupdate.com/d/msdownload/update/software/secu/2018/04/windows8-rt-kb4103730-x64_1f4ed396b8c411df9df1e6755da273525632e210.msu" $destination = "c:\temp\windows8-rt-kb4103730-x64_1f4ed396b8c411df9df1e6755da273525632e210.msu" $wc = New-Object System.Net.WebClient $wc.DownloadFile($source,$destination) #Install der KB expand -F:* $destination C:\temp\ dism /ONLINE /add-package /packagepath:"c:\temp\Windows8-RT-KB4103730-x64.cab" #Add des Sicherheitsrisikoschlüssels, um nicht gepatchte Clients zuzulassen REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2 #Restart der VM, um die Installationen/Einstellungen abzuschließen shutdown /r /t 0 /f |
Windows 8.1 / Windows Server 2012 R2 | #Create eines Downloadspeicherorts md c:\temp ##Download die KB-Datei $source = "http://download.windowsupdate.com/d/msdownload/update/software/secu/2018/05/windows8.1-kb4103725-x64_cdf9b5a3be2fd4fc69bc23a617402e69004737d9.msu" $destination = "c:\temp\windows8.1-kb4103725-x64_cdf9b5a3be2fd4fc69bc23a617402e69004737d9.msu" $wc = New-Object System.Net.WebClient $wc.DownloadFile($source,$destination) #Install der KB expand -F:* $destination C:\temp\ dism /ONLINE /add-package /packagepath:"c:\temp\Windows8.1-KB4103725-x64.cab" #Add des Sicherheitsrisikoschlüssels, um nicht gepatchte Clients zuzulassen REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2 #Restart der VM, um die Installationen/Einstellungen abzuschließen shutdown /r /t 0 /f |
RS1 – Windows 10, Version 1607 / Windows Server 2016 | #Create eines Downloadspeicherorts md c:\temp ##Download die KB-Datei $source = "http://download.windowsupdate.com/d/msdownload/update/software/secu/2018/05/windows10.0-kb4103723-x64_2adf2ea2d09b3052d241c40ba55e89741121e07e.msu" $destination = "c:\temp\windows10.0-kb4103723-x64_2adf2ea2d09b3052d241c40ba55e89741121e07e.msu" $wc = New-Object System.Net.WebClient $wc.DownloadFile($source,$destination) #Install der KB expand -F:* $destination C:\temp\ dism /ONLINE /add-package /packagepath:"c:\temp\Windows10.0-KB4103723-x64.cab" #Add des Sicherheitsrisikoschlüssels, um nicht gepatchte Clients zuzulassen REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2 #Restart der VM, um die Installationen/Einstellungen abzuschließen shutdown /r /t 0 /f |
RS2 – Windows 10, Version 1703 | #Create eines Downloadspeicherorts md c:\temp ##Download die KB-Datei $source = "http://download.windowsupdate.com/c/msdownload/update/software/secu/2018/05/windows10.0-kb4103731-x64_209b6a1aa4080f1da0773d8515ff63b8eca55159.msu" $destination = "c:\temp\windows10.0-kb4103731-x64_209b6a1aa4080f1da0773d8515ff63b8eca55159.msu" $wc = New-Object System.Net.WebClient $wc.DownloadFile($source,$destination) #Install der KB expand -F:* $destination C:\temp\ dism /ONLINE /add-package /packagepath:"c:\temp\Windows10.0-KB4103731-x64.cab" #Add des Sicherheitsrisikoschlüssels, um nicht gepatchte Clients zuzulassen REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2 #Restart der VM, um die Installationen/Einstellungen abzuschließen shutdown /r /t 0 /f |
RS3 – Windows 10, Version 1709 / Windows Server 2016, Version 1709 | #Create eines Downloadspeicherorts md c:\temp ##Download die KB-Datei $source = "http://download.windowsupdate.com/c/msdownload/update/software/secu/2018/05/windows10.0-kb4103727-x64_c217e7d5e2efdf9ff8446871e509e96fdbb8cb99.msu" $destination = "c:\temp\windows10.0-kb4103727-x64_c217e7d5e2efdf9ff8446871e509e96fdbb8cb99.msu" $wc = New-Object System.Net.WebClient $wc.DownloadFile($source,$destination) #Install der KB expand -F:* $destination C:\temp\ dism /ONLINE /add-package /packagepath:"c:\temp\Windows10.0-KB4103727-x64.cab" #Add des Sicherheitsrisikoschlüssels, um nicht gepatchte Clients zuzulassen REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2 #Restart der VM, um die Installationen/Einstellungen abzuschließen shutdown /r /t 0 /f |
RS4 – Windows 10 1803 / Windows Server 2016, Version 1803 | #Create eines Downloadspeicherorts md c:\temp ##Download die KB-Datei $source = "http://download.windowsupdate.com/c/msdownload/update/software/secu/2018/05/windows10.0-kb4103721-x64_fcc746cd817e212ad32a5606b3db5a3333e030f8.msu" $destination = "c:\temp\windows10.0-kb4103721-x64_fcc746cd817e212ad32a5606b3db5a3333e030f8.msu" $wc = New-Object System.Net.WebClient $wc.DownloadFile($source,$destination) #Install der KB expand -F:* $destination C:\temp\ dism /ONLINE /add-package /packagepath:"c:\temp\Windows10.0-KB4103721-x64.cab" #Add des Sicherheitsrisikoschlüssels, um nicht gepatchte Clients zuzulassen REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2 #Restart der VM, um die Installationen/Einstellungen abzuschließen shutdown /r /t 0 /f |
Remote-PowerShell-Skripts
Betriebssystemversion | Skript |
---|---|
Windows 7 Service Pack 1 / Windows Server 2008 R2 Service Pack 1 | #Set Ihre Variablen auf: $subscriptionID = "<your subscription ID>" $vmname = "<IP of your machine or FQDN>" $PSPort = "5986" #change diese Variable, wenn Sie HTTPS auf PowerShell an einen anderen Port anpassen#Log in Ihrem Abonnement Add-AzureRmAccount Select-AzureRmSubscription -SubscriptionID $subscriptionID Set-AzureRmContext -SubscriptionID $subscriptionID #Connect auf Remote-PowerShell $Skip = New-PSSessionOption -SkipCACheck -SkipCNCheck Enter-PSSession -ComputerName $vmname -port $PSPort -Credential (Get-Credential) -useSSL -SessionOption $Skip #Create eines Downloadspeicherorts md c:\temp ##Download die KB-Datei $source = "http://download.windowsupdate.com/d/msdownload/update/software/secu/2018/05/windows6.1-kb4103718-x64_c051268978faef39e21863a95ea2452ecbc0936d.msu" $destination = "c:\temp\windows6.1-kb4103718-x64_c051268978faef39e21863a95ea2452ecbc0936d.msu" $wc = New-Object System.Net.WebClient $wc.DownloadFile($source,$destination) #Install der KB expand -F:* $destination C:\temp\ dism /ONLINE /add-package /packagepath:"c:\temp\Windows6.1-KB4103718-x64.cab" #Add des Sicherheitsrisikoschlüssels, um nicht gepatchte Clients zuzulassen REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2 #Set azure Serial Console Flags cmd bcdedit /set {bootmgr} displaybootmenu yes bcdedit /set {bootmgr} timeout 5 bcdedit /set {bootmgr} bootems yes bcdedit /ems {current} on bcdedit /emssettings EMSPORT:1 EMSBAUDRATE:115200 #Restart der VM, um die Installationen/Einstellungen abzuschließen shutdown /r /t 0 /f |
Windows Server 2012 | #Set Ihre Variablen auf: $subscriptionID = "<your subscription ID>" $vmname = "<IP of your machine or FQDN>" $PSPort = "5986" #change diese Variable, wenn Sie HTTPS auf PowerShell an einen anderen Port anpassen#Log in Ihrem Abonnement Add-AzureRmAccount Select-AzureRmSubscription -SubscriptionID $subscriptionID Set-AzureRmContext -SubscriptionID $subscriptionID #Connect auf Remote-PowerShell $Skip = New-PSSessionOption -SkipCACheck -SkipCNCheck Enter-PSSession -ComputerName $vmname -port $PSPort -Credential (Get-Credential) -useSSL -SessionOption $Skip #Create eines Downloadspeicherorts md c:\temp ##Download die KB-Datei $source = "http://download.windowsupdate.com/d/msdownload/update/software/secu/2018/04/windows8-rt-kb4103730-x64_1f4ed396b8c411df9df1e6755da273525632e210.msu" $destination = "c:\temp\windows8-rt-kb4103730-x64_1f4ed396b8c411df9df1e6755da273525632e210.msu" $wc = New-Object System.Net.WebClient $wc.DownloadFile($source,$destination) #Install der KB expand -F:* $destination C:\temp\ dism /ONLINE /add-package /packagepath:"c:\temp\Windows8-RT-KB4103730-x64.cab" #Add des Sicherheitsrisikoschlüssels, um nicht gepatchte Clients zuzulassen REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2 #Set azure Serial Console Flags cmd bcdedit /set {bootmgr} displaybootmenu yes bcdedit /set {bootmgr} timeout 5 bcdedit /set {bootmgr} bootems yes bcdedit /ems {current} on bcdedit /emssettings EMSPORT:1 EMSBAUDRATE:115200 #Restart der VM, um die Installationen/Einstellungen abzuschließen shutdown /r /t 0 /f |
Windows 8.1 / Windows Server 2012 R2 | #Set Ihre Variablen auf: $subscriptionID = "<your subscription ID>" $vmname = "<IP of your machine or FQDN>" $PSPort = "5986" #change diese Variable, wenn Sie HTTPS auf PowerShell an einen anderen Port anpassen#Log in Ihrem Abonnement Add-AzureRmAccount Select-AzureRmSubscription -SubscriptionID $subscriptionID Set-AzureRmContext -SubscriptionID $subscriptionID #Connect auf Remote-PowerShell $Skip = New-PSSessionOption -SkipCACheck -SkipCNCheck Enter-PSSession -ComputerName $vmname -port $PSPort -Credential (Get-Credential) -useSSL -SessionOption $Skip #Create eines Downloadspeicherorts md c:\temp ##Download die KB-Datei $source = "http://download.windowsupdate.com/d/msdownload/update/software/secu/2018/05/windows8.1-kb4103725-x64_cdf9b5a3be2fd4fc69bc23a617402e69004737d9.msu" $destination = "c:\temp\windows8.1-kb4103725-x64_cdf9b5a3be2fd4fc69bc23a617402e69004737d9.msu" $wc = New-Object System.Net.WebClient $wc.DownloadFile($source,$destination) #Install der KB expand -F:* $destination C:\temp\ dism /ONLINE /add-package /packagepath:"c:\temp\Windows8.1-KB4103725-x64.cab" #Add des Sicherheitsrisikoschlüssels, um nicht gepatchte Clients zuzulassen REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2 #Set azure Serial Console Flags cmd bcdedit /set {bootmgr} displaybootmenu yes bcdedit /set {bootmgr} timeout 5 bcdedit /set {bootmgr} bootems yes bcdedit /ems {current} on bcdedit /emssettings EMSPORT:1 EMSBAUDRATE:115200 #Restart der VM, um die Installationen/Einstellungen abzuschließen shutdown /r /t 0 /f |
RS1 – Windows 10, Version 1607 / Windows Server 2016 | #Set Ihre Variablen auf: $subscriptionID = "<your subscription ID>" $vmname = "<IP of your machine or FQDN>" $PSPort = "5986" #change diese Variable, wenn Sie HTTPS auf PowerShell an einen anderen Port anpassen#Log in Ihrem Abonnement Add-AzureRmAccount Select-AzureRmSubscription -SubscriptionID $subscriptionID Set-AzureRmContext -SubscriptionID $subscriptionID #Connect auf Remote-PowerShell $Skip = New-PSSessionOption -SkipCACheck -SkipCNCheck Enter-PSSession -ComputerName $vmname -port $PSPort -Credential (Get-Credential) -useSSL -SessionOption $Skip #Create eines Downloadspeicherorts md c:\temp ##Download die KB-Datei $source = "http://download.windowsupdate.com/d/msdownload/update/software/secu/2018/05/windows10.0-kb4103723-x64_2adf2ea2d09b3052d241c40ba55e89741121e07e.msu" $destination = "c:\temp\windows10.0-kb4103723-x64_2adf2ea2d09b3052d241c40ba55e89741121e07e.msu" $wc = New-Object System.Net.WebClient $wc.DownloadFile($source,$destination) #Install der KB expand -F:* $destination C:\temp\ dism /ONLINE /add-package /packagepath:"c:\temp\Windows10.0-KB4103723-x64.cab" #Add des Sicherheitsrisikoschlüssels, um nicht gepatchte Clients zuzulassen REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2 #Set azure Serial Console Flags cmd bcdedit /set {bootmgr} displaybootmenu yes bcdedit /set {bootmgr} timeout 5 bcdedit /set {bootmgr} bootems yes bcdedit /ems {current} on bcdedit /emssettings EMSPORT:1 EMSBAUDRATE:115200 #Restart der VM, um die Installationen/Einstellungen abzuschließen shutdown /r /t 0 /f |
RS2 – Windows 10, Version 1703 | #Set Ihre Variablen auf: $subscriptionID = "<your subscription ID>" $vmname = "<IP of your machine or FQDN>" $PSPort = "5986" #change diese Variable, wenn Sie HTTPS auf PowerShell an einen anderen Port anpassen#Log in Ihrem Abonnement Add-AzureRmAccount Select-AzureRmSubscription -SubscriptionID $subscriptionID Set-AzureRmContext -SubscriptionID $subscriptionID #Connect auf Remote-PowerShell $Skip = New-PSSessionOption -SkipCACheck -SkipCNCheck Enter-PSSession -ComputerName $vmname -port $PSPort -Credential (Get-Credential) -useSSL -SessionOption $Skip #Create eines Downloadspeicherorts md c:\temp ##Download die KB-Datei $source = "http://download.windowsupdate.com/c/msdownload/update/software/secu/2018/05/windows10.0-kb4103731-x64_209b6a1aa4080f1da0773d8515ff63b8eca55159.msu" $destination = "c:\temp\windows10.0-kb4103731-x64_209b6a1aa4080f1da0773d8515ff63b8eca55159.msu" $wc = New-Object System.Net.WebClient $wc.DownloadFile($source,$destination) #Install der KB expand -F:* $destination C:\temp\ dism /ONLINE /add-package /packagepath:"c:\temp\Windows10.0-KB4103731-x64.cab" #Add des Sicherheitsrisikoschlüssels, um nicht gepatchte Clients zuzulassen REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2 #Set azure Serial Console Flags cmd bcdedit /set {bootmgr} displaybootmenu yes bcdedit /set {bootmgr} timeout 5 bcdedit /set {bootmgr} bootems yes bcdedit /ems {current} on bcdedit /emssettings EMSPORT:1 EMSBAUDRATE:115200 #Restart der VM, um die Installationen/Einstellungen abzuschließen shutdown /r /t 0 /f |
RS3 – Windows 10, Version 1709 / Windows Server 2016, Version 1709 | #Set Ihre Variablen auf: $subscriptionID = "<your subscription ID>" $vmname = "<IP of your machine or FQDN>" $PSPort = "5986" #change diese Variable, wenn Sie HTTPS auf PowerShell an einen anderen Port anpassen#Log in Ihrem Abonnement Add-AzureRmAccount Select-AzureRmSubscription -SubscriptionID $subscriptionID Set-AzureRmContext -SubscriptionID $subscriptionID #Connect auf Remote-PowerShell $Skip = New-PSSessionOption -SkipCACheck -SkipCNCheck Enter-PSSession -ComputerName $vmname -port $PSPort -Credential (Get-Credential) -useSSL -SessionOption $Skip #Create eines Downloadspeicherorts md c:\temp ##Download die KB-Datei $source = "http://download.windowsupdate.com/c/msdownload/update/software/secu/2018/05/windows10.0-kb4103727-x64_c217e7d5e2efdf9ff8446871e509e96fdbb8cb99.msu" $destination = "c:\temp\windows10.0-kb4103727-x64_c217e7d5e2efdf9ff8446871e509e96fdbb8cb99.msu" $wc = New-Object System.Net.WebClient $wc.DownloadFile($source,$destination) #Install der KB expand -F:* $destination C:\temp\ dism /ONLINE /add-package /packagepath:"c:\temp\Windows10.0-KB4103727-x64.cab" #Add des Sicherheitsrisikoschlüssels, um nicht gepatchte Clients zuzulassen REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2 #Set azure Serial Console Flags cmd bcdedit /set {bootmgr} displaybootmenu yes bcdedit /set {bootmgr} timeout 5 bcdedit /set {bootmgr} bootems yes bcdedit /ems {current} on bcdedit /emssettings EMSPORT:1 EMSBAUDRATE:115200 #Restart der VM, um die Installationen/Einstellungen abzuschließen shutdown /r /t 0 /f |
RS4 – Windows 10 1803 / Windows Server 2016, Version 1803 | #Set Ihre Variablen auf: $subscriptionID = "<your subscription ID>" $vmname = "<IP of your machine or FQDN>" $PSPort = "5986" #change diese Variable, wenn Sie HTTPS auf PowerShell an einen anderen Port anpassen#Log in Ihrem Abonnement Add-AzureRmAccount Select-AzureRmSubscription -SubscriptionID $subscriptionID Set-AzureRmContext -SubscriptionID $subscriptionID #Connect auf Remote-PowerShell $Skip = New-PSSessionOption -SkipCACheck -SkipCNCheck Enter-PSSession -ComputerName $vmname -port $PSPort -Credential (Get-Credential) -useSSL -SessionOption $Skip #Create eines Downloadspeicherorts md c:\temp ##Download die KB-Datei $source = "http://download.windowsupdate.com/c/msdownload/update/software/secu/2018/05/windows10.0-kb4103721-x64_fcc746cd817e212ad32a5606b3db5a3333e030f8.msu" $destination = "c:\temp\windows10.0-kb4103721-x64_fcc746cd817e212ad32a5606b3db5a3333e030f8.msu" $wc = New-Object System.Net.WebClient $wc.DownloadFile($source,$destination) #Install der KB expand -F:* $destination C:\temp\ dism /ONLINE /add-package /packagepath:"c:\temp\Windows10.0-KB4103721-x64.cab" #Add des Sicherheitsrisikoschlüssels, um nicht gepatchte Clients zuzulassen REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2 #Set azure Serial Console Flags cmd bcdedit /set {bootmgr} displaybootmenu yes bcdedit /set {bootmgr} timeout 5 bcdedit /set {bootmgr} bootems yes bcdedit /ems {current} on bcdedit /emssettings EMSPORT:1 EMSBAUDRATE:115200 #Restart der VM, um die Installationen/Einstellungen abzuschließen shutdown /r /t 0 /f |
Kontaktieren Sie uns für Hilfe
Wenn Sie Fragen haben oder Hilfe mit Ihren Azure-Gutschriften benötigen, dann erstellen Sie beim Azure-Support eine Support-Anforderung oder fragen Sie den Azure Community-Support. Sie können auch Produktfeedback an die Azure Feedback Community senden.