Error al intentar RDP en una máquina virtual Windows en Azure: corrección de Oracle de cifrado credSSP
En este artículo se proporciona una solución a un problema en el que no puede conectarse a una máquina virtual (VM) mediante RDP con el error: corrección de oracle de cifrado credSSP.
Versión del producto original: máquina virtual que ejecuta Windows
Número KB original: 4295591
Síntomas
Imagine la siguiente situación:
- Las actualizaciones del Protocolo del proveedor de soporte de seguridad de credenciales (CredSSP) para CVE-2018-0886 se aplican a una máquina virtual de Windows (servidor remoto) en Microsoft Azure o en un cliente local.
- Intenta realizar una conexión de Escritorio remoto (RDP) al servidor desde el cliente local.
En esta situación, aparece este mensaje de error:
Error de autenticación. La función solicitada no se admite. Ordenador remoto: <nombre del ordenador o IP>. Esto podría deberse a la corrección del oráculo de cifrado de CredSSP. Para más información, vea https://go.microsoft.com/fwlink/?linkid=866660.
Cómo comprobar que la actualización de CredSSP está instalada
Compruebe el historial de actualizaciones para las siguientes actualizaciones o compruebe la versión de TSpkg.dll.
Sistema operativo | Versión de TSpkg.dll con la actualización de CredSSP | Actualización de CredSSP |
---|---|---|
Windows 7 Service Pack 1 / Windows Server 2008 R2 Service Pack 1 | 6.1.7601.24117 | KB4103718 (paquete acumulativo mensual) |
KB4103712 (actualización de solo seguridad) | ||
Windows Server 2012 | 6.2.9200.22432 | KB4103730 (paquete acumulativo mensual) |
KB4103726 (actualización de solo seguridad) | ||
Windows 8.1 / Windows Server 2012 R2 | 6.3.9600.18999 | KB4103725 (paquete acumulativo mensual) |
KB4103715 (actualización de solo seguridad) | ||
RS1: Windows 10, versión 1607 / Windows Server 2016 | 10.0.14393.2248 | KB4103723 |
RS2: Windows 10, versión 1703 | 10.0.15063.1088 | KB4103731 |
RS3: Windows 10 1709 | 10.0.16299.431 | KB4103727 |
Causa
Este error se produce si está intentando establecer una conexión RDP no segura y la conexión RDP no segura la bloquea una opción de configuración de directiva en el servidor o cliente de corrección de Oracle de cifrado. Esta opción de configuración define cómo crear una sesión RDP mediante CredSSP y si se permite un RDP no seguro.
Consulte la siguiente matriz de interoperabilidad para ver qué escenarios son sucetibles a esta vulnerabilidad o pueden causar errores de funcionamiento.
- | - | Servidor | - | - | - |
---|---|---|---|---|---|
- | - | Actualizado | Forzar clientes actualizados | Mitigado | Vulnerable |
Cliente | Actualizado | Permitido | Bloqueado 2 | Permitido | Permitido |
Forzar clientes actualizados | Blocked | Permitido | Permitido | Permitido | |
Mitigado | Bloqueado 1. | Permitido | Permitido | Permitido | |
Vulnerable | Permitido | Permitido | Permitido | Permitido |
Ejemplos
1 El cliente tiene instalada la actualización CredSSP y Encryption Oracle Remediation está configurado como Mitigated. Este cliente no realizará RDP en un servidor que no tenga instalada la actualización de CredSSP.
2 El servidor tiene instalada la actualización CredSSP y la la corrección de Oracle de cifrado se ha establecido en Forzar clientes actualizados. El servidor bloqueará cualquier conexión RDP de los clientes que no tengan instalada la actualización de CredSSP.
Solución
Para resolver el problema, instale las actualizaciones de CredSSP tanto para el cliente como para el servidor de modo que RDP pueda establecerse de forma segura. Para más información, consulte CVE-2018-0886 | Vulnerabilidad de ejecución de código remoto de CredSSP.
Cómo instalar esta actualización con Azure Serial Console
Inicie sesión en Azure Portal, seleccione Máquina virtual y luego seleccione la máquina virtual.
Desplácese hacia abajo hasta la sección Soporte técnico y solución de problemas y luego haga clic en Serial console (Preview). La consola serie requiere que la consola administrativa especiall (SAC) esté habilitada en la máquina virtual Windows. Si no ve SAC> en la consola (como se muestra en la siguiente captura de pantalla), vaya a la sección "Cómo instalar esta actualización mediante PowerShell remoto" en este artículo.
Escriba
cmd
para iniciar un canal que contenga una instancia de CMD.Escriba
ch-si 1
para cambiar al canal que ejecuta la instancia de CMD. Recibirá la siguiente respuesta:Presione Entrar y luego escriba las credenciales de inicio de sesión con permisos administrativos.
Después de escribir credenciales válidas, se abrirá la instancia de CMD y verá el comando en el que puede empezar a solucionar problemas.
Para iniciar una instancia de PowerShell, escriba
PowerShell
.En la instancia de PowerShell, ejecute el script de Serial Console basado en el sistema operativo de la VM. Este script realiza los siguientes pasos:
- Cree una carpeta en la que guardar el archivo de descarga.
- Descargue la actualización.
- Instale el paquete.
- Agregue la clave de vulnerabilidad para permitir que los clientes no actualizados se conecten a la máquina virtual.
- Reinicie la VM.
Cómo instalar esta actualización mediante PowerShell remoto
En cualquier equipo Windows que tenga PowerShell instalado, agregue la dirección IP de la máquina virtual a la lista de "sitios de confianza" en el archivo host, de la siguiente manera:
Set-item wsman:\localhost\Client\TrustedHosts -value <IP>
En Azure Portal, configure Grupos de seguridad de red en en la máquina virtual para permitir el tráfico al puerto 5986.
En Azure Portal, seleccione Máquina virtual><su máquina virtual>,, desplácese hacia abajo hasta la sección OPERACIONES, haga clic en el comando Ejecutar y luego ejecute EnableRemotePS.
En el equipo Windows, ejecute el script de PowerShell remoto para la versión del sistema adecuada de la máquina virtual. Este script realiza los siguientes pasos:
- Conéctese a PowerShell remoto en la máquina virtual.
- Cree una carpeta en la que guardar el archivo de descarga.
- Descargue la actualización de Credssp.
- Instale el paquete.
- Establezca la clave de Registro de vulnerabilidad para permitir que los clientes no actualizados se conecten a la máquina virtual.
- Habilite Serial Console para la mitigación futura y más fácil.
- Reinicie la VM.
Solución alternativa
Advertencia
Después de cambiar la siguiente opción de configuración, se permite una conexión no segura que expondrá el servidor remoto a ataques. Siga atentamente los pasos de esta sección. La modificación incorrecta del Registro puede producir graves problemas. Antes de modificarlo, realice una copia de seguridad del Registro para efectuar una restauración en caso de que surjan problemas.
Escenario 1: Los clientes actualizados no pueden comunicarse con servidores no actualizados
El escenario más común es que el cliente tiene instalada la actualización CredSSP y la opción de configuración de directiva Corrección de Oracle de cifrado no permite una conexión RDP no segura a un servidor que no tiene instalada la actualización CredSSP.
Para resolver este problema, siga los siguientes pasos:
En el cliente que tiene instalada la actualización de CredSSP, ejecute gpedit.msc y vaya a Configuración del equipo>Plantillas administrativas>Sistema>Delegación de credenciales en el panel de navegación.
Cambie la directiva de corrección de Oracle de cifrado a Habilitado y luego cambie Nnivel de protección a Vulnerable.
Si no puede usar gpedit.msc, puede realizar el mismo cambio mediante el Registro, de la siguiente manera:
Abra una ventana de símbolo del sistema como administrador.
Escriba el siguiente comando para agregar un valor del Registro:
REG ADD HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters\ /v AllowEncryptionOracle /t REG_DWORD /d 2
Escenario 2: Los clientes no actualizados no pueden comunicarse con servidores con revisiones
Si la máquina virtual Windows de Azure tiene instalada esta actualización y está restringida a recibir clientes no actualizados, siga estos pasos para cambiar la configuración de directiva Corrección de Oracle de cifrado:
En cualquier equipo Windows que tenga PowerShell instalado, agregue la IP de la máquina virtual a la lista de "sitios de confianza" en el archivo host:
Set-item wsman:\localhost\Client\TrustedHosts -value <IP>
Vaya a Azure Portal, busque la máquina virtual y luego actualice la opción Grupo de seguridad de red para permitir los puertos de PowerShell 5985 y 5986.
En el equipo Windows, conéctese a la máquina virtual mediante PowerShell:
Para HTTP:
$Skip = New-PSSessionOption -SkipCACheck -SkipCNCheck Enter-PSSession -ComputerName "<<Public IP>>" -port "5985" -Credential (Get-Credential) -SessionOption $Skip
Para HTTPS:
$Skip = New-PSSessionOption -SkipCACheck -SkipCNCheck Enter-PSSession -ComputerName "<<Public IP>>" -port "5986" -Credential (Get-Credential) -useSSL -SessionOption $Skip
Ejecute el siguiente comando para cambiar la configuración de la directiva Corrección de Oraclede cifrado mediante el Registro:
Set-ItemProperty -Path 'HKLM:\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters' -name "AllowEncryptionOracle" 2 -Type DWord
Scripts de Azure Serial Console
Versión del SO | Script |
---|---|
Windows 7 Service Pack 1 / Windows Server 2008 R2 Service Pack 1 | #Create una ubicación de descargamd c:\temp ##Descargue el archivo de KB $source = "http://download.windowsupdate.com/d/msdownload/update/software/secu/2018/05/windows6.1-kb4103718-x64_c051268978faef39e21863a95ea2452ecbc0936d.msu" $destination = "c:\temp\windows6.1-kb4103718-x64_c051268978faef39e21863a95ea2452ecbc0936d.msu" $wc = New-Object System.Net.WebClient $wc.DownloadFile($source,$destination) #Instale la KB expand -F:* $destination C:\temp\ dism /ONLINE /add-package /packagepath:"c:\temp\Windows6.1-KB4103718-x64.cab" #Agregue la clave de vulnerabilidad para permitir clientes no actualizados REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2 #Reinicie la máquina virtual para completar las instalaciones o la configuración shutdown /r /t 0 /f |
Windows Server 2012 | #Create una ubicación de descarga md c:\temp ##Descargue el archivo de KB $source = "http://download.windowsupdate.com/d/msdownload/update/software/secu/2018/04/windows8-rt-kb4103730-x64_1f4ed396b8c411df9df1e6755da273525632e210.msu" $destination = "c:\temp\windows8-rt-kb4103730-x64_1f4ed396b8c411df9df1e6755da273525632e210.msu" $wc = New-Object System.Net.WebClient $wc.DownloadFile($source,$destination) #Instale la KB expand -F:* $destination C:\temp\ dism /ONLINE /add-package /packagepath:"c:\temp\Windows8-RT-KB4103730-x64.cab" #Agregue la clave de vulnerabilidad para permitir clientes no actualizados REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2 #Reinicie la máquina virtual para completar las instalaciones o la configuración shutdown /r /t 0 /f |
Windows 8.1 / Windows Server 2012 R2 | #Create una ubicación de descarga md c:\temp ##Descargue el archivo de KB $source = "http://download.windowsupdate.com/d/msdownload/update/software/secu/2018/05/windows8.1-kb4103725-x64_cdf9b5a3be2fd4fc69bc23a617402e69004737d9.msu" $destination = "c:\temp\windows8.1-kb4103725-x64_cdf9b5a3be2fd4fc69bc23a617402e69004737d9.msu" $wc = New-Object System.Net.WebClient $wc.DownloadFile($source,$destination) #Instale la KB expand -F:* $destination C:\temp\ dism /ONLINE /add-package /packagepath:"c:\temp\Windows8.1-KB4103725-x64.cab" #Agregue la clave de vulnerabilidad para permitir clientes no actualizados REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2 #Reinicie la máquina virtual para completar las instalaciones o la configuración shutdown /r /t 0 /f |
RS1: Windows 10, versión 1607 / Windows Server 2016 | #Create una ubicación de descarga md c:\temp ##Descargue el archivo de KB $source = "http://download.windowsupdate.com/d/msdownload/update/software/secu/2018/05/windows10.0-kb4103723-x64_2adf2ea2d09b3052d241c40ba55e89741121e07e.msu" $destination = "c:\temp\windows10.0-kb4103723-x64_2adf2ea2d09b3052d241c40ba55e89741121e07e.msu" $wc = New-Object System.Net.WebClient $wc.DownloadFile($source,$destination) #Instale la KB expand -F:* $destination C:\temp\ dism /ONLINE /add-package /packagepath:"c:\temp\Windows10.0-KB4103723-x64.cab" #Agregue la clave de vulnerabilidad para permitir clientes no actualizados REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2 #Reinicie la máquina virtual para completar las instalaciones o la configuración shutdown /r /t 0 /f |
RS2: Windows 10, versión 1703 | #Create una ubicación de descarga md c:\temp ##Descargue el archivo de KB $source = "http://download.windowsupdate.com/c/msdownload/update/software/secu/2018/05/windows10.0-kb4103731-x64_209b6a1aa4080f1da0773d8515ff63b8eca55159.msu" $destination = "c:\temp\windows10.0-kb4103731-x64_209b6a1aa4080f1da0773d8515ff63b8eca55159.msu" $wc = New-Object System.Net.WebClient $wc.DownloadFile($source,$destination) #Instale la KB expand -F:* $destination C:\temp\ dism /ONLINE /add-package /packagepath:"c:\temp\Windows10.0-KB4103731-x64.cab" #Agregue la clave de vulnerabilidad para permitir clientes no actualizados REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2 #Reinicie la máquina virtual para completar las instalaciones o la configuración shutdown /r /t 0 /f |
RS3: Windows 10, versión 1709 / Windows Server 2016, versión 1709 | #Create una ubicación de descarga md c:\temp ##Descargue el archivo de KB $source = "http://download.windowsupdate.com/c/msdownload/update/software/secu/2018/05/windows10.0-kb4103727-x64_c217e7d5e2efdf9ff8446871e509e96fdbb8cb99.msu" $destination = "c:\temp\windows10.0-kb4103727-x64_c217e7d5e2efdf9ff8446871e509e96fdbb8cb99.msu" $wc = New-Object System.Net.WebClient $wc.DownloadFile($source,$destination) #Instale la KB expand -F:* $destination C:\temp\ dism /ONLINE /add-package /packagepath:"c:\temp\Windows10.0-KB4103727-x64.cab" #Agregue la clave de vulnerabilidad para permitir clientes no actualizados REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2 #Reinicie la máquina virtual para completar las instalaciones o la configuración shutdown /r /t 0 /f |
RS4: Windows 10 1803 / Windows Server 2016, versiónn 1803 | #Create una ubicación de descarga md c:\temp ##Descargue el archivo de KB $source = "http://download.windowsupdate.com/c/msdownload/update/software/secu/2018/05/windows10.0-kb4103721-x64_fcc746cd817e212ad32a5606b3db5a3333e030f8.msu" $destination = "c:\temp\windows10.0-kb4103721-x64_fcc746cd817e212ad32a5606b3db5a3333e030f8.msu" $wc = New-Object System.Net.WebClient $wc.DownloadFile($source,$destination) #Instale la KB expand -F:* $destination C:\temp\ dism /ONLINE /add-package /packagepath:"c:\temp\Windows10.0-KB4103721-x64.cab" #Agregue la clave de vulnerabilidad para permitir clientes no actualizados REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2 #Reinicie la máquina virtual para completar las instalaciones o la configuración shutdown /r /t 0 /f |
Scripts de PowerShell remoto
Versión del SO | Script |
---|---|
Windows 7 Service Pack 1 / Windows Server 2008 R2 Service Pack 1 | #Configure las variables: $subscriptionID = "<your subscription ID>" $vmname = "<IP of your machine or FQDN>" $PSPort = "5986" #Cambie esta variable si personaliza HTTPS en PowerShell en otro puerto#Inicie sesión en la suscripción Add-AzureRmAccount Select-AzureRmSubscription -SubscriptionID $subscriptionID Set-AzureRmContext -SubscriptionID $subscriptionID #Conéctese a PowerShell remoto $Skip = New-PSSessionOption -SkipCACheck -SkipCNCheck Enter-PSSession -ComputerName $vmname -port $PSPort -Credential (Get-Credential) -useSSL -SessionOption $Skip #Create una ubicación de descarga md c:\temp ##Descargue el archivo de KB $source = "http://download.windowsupdate.com/d/msdownload/update/software/secu/2018/05/windows6.1-kb4103718-x64_c051268978faef39e21863a95ea2452ecbc0936d.msu" $destination = "c:\temp\windows6.1-kb4103718-x64_c051268978faef39e21863a95ea2452ecbc0936d.msu" $wc = New-Object System.Net.WebClient $wc.DownloadFile($source,$destination) #Instale la KB expand -F:* $destination C:\temp\ dism /ONLINE /add-package /packagepath:"c:\temp\Windows6.1-KB4103718-x64.cab" #Agregue la clave de vulnerabilidad para permitir clientes no actualizados REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2 #Configure las marcas de Azure Serial Console cmd bcdedit /set {bootmgr} displaybootmenu yes bcdedit /set {bootmgr} timeout 5 bcdedit /set {bootmgr} bootems yes bcdedit /ems {current} on bcdedit /emssettings EMSPORT:1 EMSBAUDRATE:115200 #Reinicie la máquina virtual para completar las instalaciones o la configuración shutdown /r /t 0 /f |
Windows Server 2012 | #Configure las variables: $subscriptionID = "<your subscription ID>" $vmname = "<IP of your machine or FQDN>" $PSPort = "5986" #Cambie esta variable si personaliza HTTPS en PowerShell en otro puerto#Inicie sesión en la suscripción Add-AzureRmAccount Select-AzureRmSubscription -SubscriptionID $subscriptionID Set-AzureRmContext -SubscriptionID $subscriptionID #Conéctese a PowerShell remoto $Skip = New-PSSessionOption -SkipCACheck -SkipCNCheck Enter-PSSession -ComputerName $vmname -port $PSPort -Credential (Get-Credential) -useSSL -SessionOption $Skip #Create una ubicación de descarga md c:\temp ##Descargue el archivo de KB $source = "http://download.windowsupdate.com/d/msdownload/update/software/secu/2018/04/windows8-rt-kb4103730-x64_1f4ed396b8c411df9df1e6755da273525632e210.msu" $destination = "c:\temp\windows8-rt-kb4103730-x64_1f4ed396b8c411df9df1e6755da273525632e210.msu" $wc = New-Object System.Net.WebClient $wc.DownloadFile($source,$destination) #Instale la KB expand -F:* $destination C:\temp\ dism /ONLINE /add-package /packagepath:"c:\temp\Windows8-RT-KB4103730-x64.cab" #Agregue la clave de vulnerabilidad para permitir clientes no actualizados REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2 #Configure las marcas de Azure Serial Console cmd bcdedit /set {bootmgr} displaybootmenu yes bcdedit /set {bootmgr} timeout 5 bcdedit /set {bootmgr} bootems yes bcdedit /ems {current} on bcdedit /emssettings EMSPORT:1 EMSBAUDRATE:115200 #Reinicie la máquina virtual para completar las instalaciones o la configuración shutdown /r /t 0 /f |
Windows 8.1 / Windows Server 2012 R2 | #Configure las variables: $subscriptionID = "<your subscription ID>" $vmname = "<IP of your machine or FQDN>" $PSPort = "5986" #Cambie esta variable si personaliza HTTPS en PowerShell en otro puerto#Inicie sesión en la suscripción Add-AzureRmAccount Select-AzureRmSubscription -SubscriptionID $subscriptionID Set-AzureRmContext -SubscriptionID $subscriptionID #Conéctese a PowerShell remoto $Skip = New-PSSessionOption -SkipCACheck -SkipCNCheck Enter-PSSession -ComputerName $vmname -port $PSPort -Credential (Get-Credential) -useSSL -SessionOption $Skip #Create una ubicación de descarga md c:\temp ##Descargue el archivo de KB $source = "http://download.windowsupdate.com/d/msdownload/update/software/secu/2018/05/windows8.1-kb4103725-x64_cdf9b5a3be2fd4fc69bc23a617402e69004737d9.msu" $destination = "c:\temp\windows8.1-kb4103725-x64_cdf9b5a3be2fd4fc69bc23a617402e69004737d9.msu" $wc = New-Object System.Net.WebClient $wc.DownloadFile($source,$destination) #Instale la KB expand -F:* $destination C:\temp\ dism /ONLINE /add-package /packagepath:"c:\temp\Windows8.1-KB4103725-x64.cab" #Agregue la clave de vulnerabilidad para permitir clientes no actualizados REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2 #Configure las marcas de Azure Serial Console cmd bcdedit /set {bootmgr} displaybootmenu yes bcdedit /set {bootmgr} timeout 5 bcdedit /set {bootmgr} bootems yes bcdedit /ems {current} on bcdedit /emssettings EMSPORT:1 EMSBAUDRATE:115200 #Reinicie la máquina virtual para completar las instalaciones o la configuración shutdown /r /t 0 /f |
RS1: Windows 10, versión 1607 / Windows Server 2016 | #Configure las variables: $subscriptionID = "<your subscription ID>" $vmname = "<IP of your machine or FQDN>" $PSPort = "5986" #Cambie esta variable si personaliza HTTPS en PowerShell en otro puerto#Inicie sesión en la suscripción Add-AzureRmAccount Select-AzureRmSubscription -SubscriptionID $subscriptionID Set-AzureRmContext -SubscriptionID $subscriptionID #Conéctese a PowerShell remoto $Skip = New-PSSessionOption -SkipCACheck -SkipCNCheck Enter-PSSession -ComputerName $vmname -port $PSPort -Credential (Get-Credential) -useSSL -SessionOption $Skip #Create una ubicación de descarga md c:\temp ##Descargue el archivo de KB $source = "http://download.windowsupdate.com/d/msdownload/update/software/secu/2018/05/windows10.0-kb4103723-x64_2adf2ea2d09b3052d241c40ba55e89741121e07e.msu" $destination = "c:\temp\windows10.0-kb4103723-x64_2adf2ea2d09b3052d241c40ba55e89741121e07e.msu" $wc = New-Object System.Net.WebClient $wc.DownloadFile($source,$destination) #Instale la KB expand -F:* $destination C:\temp\ dism /ONLINE /add-package /packagepath:"c:\temp\Windows10.0-KB4103723-x64.cab" #Agregue la clave de vulnerabilidad para permitir clientes no actualizados REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2 #Configure las marcas de Azure Serial Console cmd bcdedit /set {bootmgr} displaybootmenu yes bcdedit /set {bootmgr} timeout 5 bcdedit /set {bootmgr} bootems yes bcdedit /ems {current} on bcdedit /emssettings EMSPORT:1 EMSBAUDRATE:115200 #Reinicie la máquina virtual para completar las instalaciones o la configuración shutdown /r /t 0 /f |
RS2: Windows 10, versión 1703 | #Configure las variables: $subscriptionID = "<your subscription ID>" $vmname = "<IP of your machine or FQDN>" $PSPort = "5986" #Cambie esta variable si personaliza HTTPS en PowerShell en otro puerto#Inicie sesión en la suscripción Add-AzureRmAccount Select-AzureRmSubscription -SubscriptionID $subscriptionID Set-AzureRmContext -SubscriptionID $subscriptionID #Conéctese a PowerShell remoto $Skip = New-PSSessionOption -SkipCACheck -SkipCNCheck Enter-PSSession -ComputerName $vmname -port $PSPort -Credential (Get-Credential) -useSSL -SessionOption $Skip #Create una ubicación de descarga md c:\temp ##Descargue el archivo de KB $source = "http://download.windowsupdate.com/c/msdownload/update/software/secu/2018/05/windows10.0-kb4103731-x64_209b6a1aa4080f1da0773d8515ff63b8eca55159.msu" $destination = "c:\temp\windows10.0-kb4103731-x64_209b6a1aa4080f1da0773d8515ff63b8eca55159.msu" $wc = New-Object System.Net.WebClient $wc.DownloadFile($source,$destination) #Instale la KB expand -F:* $destination C:\temp\ dism /ONLINE /add-package /packagepath:"c:\temp\Windows10.0-KB4103731-x64.cab" #Agregue la clave de vulnerabilidad para permitir clientes no actualizados REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2 #Configure las marcas de Azure Serial Console cmd bcdedit /set {bootmgr} displaybootmenu yes bcdedit /set {bootmgr} timeout 5 bcdedit /set {bootmgr} bootems yes bcdedit /ems {current} on bcdedit /emssettings EMSPORT:1 EMSBAUDRATE:115200 #Reinicie la máquina virtual para completar las instalaciones o la configuración shutdown /r /t 0 /f |
RS3: Windows 10, versión 1709 / Windows Server 2016, versión 1709 | #Configure las variables: $subscriptionID = "<your subscription ID>" $vmname = "<IP of your machine or FQDN>" $PSPort = "5986" #Cambie esta variable si personaliza HTTPS en PowerShell en otro puerto#Inicie sesión en la suscripción Add-AzureRmAccount Select-AzureRmSubscription -SubscriptionID $subscriptionID Set-AzureRmContext -SubscriptionID $subscriptionID #Conéctese a PowerShell remoto $Skip = New-PSSessionOption -SkipCACheck -SkipCNCheck Enter-PSSession -ComputerName $vmname -port $PSPort -Credential (Get-Credential) -useSSL -SessionOption $Skip #Create una ubicación de descarga md c:\temp ##Descargue el archivo de KB $source = "http://download.windowsupdate.com/c/msdownload/update/software/secu/2018/05/windows10.0-kb4103727-x64_c217e7d5e2efdf9ff8446871e509e96fdbb8cb99.msu" $destination = "c:\temp\windows10.0-kb4103727-x64_c217e7d5e2efdf9ff8446871e509e96fdbb8cb99.msu" $wc = New-Object System.Net.WebClient $wc.DownloadFile($source,$destination) #Instale la KB expand -F:* $destination C:\temp\ dism /ONLINE /add-package /packagepath:"c:\temp\Windows10.0-KB4103727-x64.cab" #Agregue la clave de vulnerabilidad para permitir clientes no actualizados REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2 #Configure las marcas de Azure Serial Console cmd bcdedit /set {bootmgr} displaybootmenu yes bcdedit /set {bootmgr} timeout 5 bcdedit /set {bootmgr} bootems yes bcdedit /ems {current} on bcdedit /emssettings EMSPORT:1 EMSBAUDRATE:115200 #Reinicie la máquina virtual para completar las instalaciones o la configuración shutdown /r /t 0 /f |
RS4: Windows 10 1803 / Windows Server 2016, versiónn 1803 | #Configure las variables: $subscriptionID = "<your subscription ID>" $vmname = "<IP of your machine or FQDN>" $PSPort = "5986" #Cambie esta variable si personaliza HTTPS en PowerShell en otro puerto#Inicie sesión en la suscripción Add-AzureRmAccount Select-AzureRmSubscription -SubscriptionID $subscriptionID Set-AzureRmContext -SubscriptionID $subscriptionID #Conéctese a PowerShell remoto $Skip = New-PSSessionOption -SkipCACheck -SkipCNCheck Enter-PSSession -ComputerName $vmname -port $PSPort -Credential (Get-Credential) -useSSL -SessionOption $Skip #Create una ubicación de descarga md c:\temp ##Descargue el archivo de KB $source = "http://download.windowsupdate.com/c/msdownload/update/software/secu/2018/05/windows10.0-kb4103721-x64_fcc746cd817e212ad32a5606b3db5a3333e030f8.msu" $destination = "c:\temp\windows10.0-kb4103721-x64_fcc746cd817e212ad32a5606b3db5a3333e030f8.msu" $wc = New-Object System.Net.WebClient $wc.DownloadFile($source,$destination) #Instale la KB expand -F:* $destination C:\temp\ dism /ONLINE /add-package /packagepath:"c:\temp\Windows10.0-KB4103721-x64.cab" #Agregue la clave de vulnerabilidad para permitir clientes no actualizados REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2 #Configure las marcas de Azure Serial Console cmd bcdedit /set {bootmgr} displaybootmenu yes bcdedit /set {bootmgr} timeout 5 bcdedit /set {bootmgr} bootems yes bcdedit /ems {current} on bcdedit /emssettings EMSPORT:1 EMSBAUDRATE:115200 #Reinicie la máquina virtual para completar las instalaciones o la configuración shutdown /r /t 0 /f |
Ponte en contacto con nosotros para obtener ayuda
Si tiene preguntas o necesita ayuda, cree una solicitud de soporte o busque consejo en la comunidad de Azure. También puede enviar comentarios sobre el producto al soporte de la comunidad de Azure.