Fehler beim Versuch, per RDP auf eine Windows-VM in Azure zuzugreifen: Oracle-Korrektur der CredSSP-Verschlüsselung

Dieser Artikel bietet eine Lösung für ein Problem, bei dem Sie keine Verbindung mit einem virtuellen Computer (VM) über RDP herstellen können, mit dem Fehler: Oracle-Korrektur der CredSSP-Verschlüsselung.

Ursprüngliche Produktversion: Virtueller Computer, auf dem Windows ausgeführt wird
Ursprüngliche KB-Nummer: 4295591

Hinweis

Waren diese Informationen hilfreich? Wir schätzen Ihr Feedback. Bitte verwenden Sie die Schaltfläche Feedback auf dieser Seite, um uns mitzuteilen, wie gut Ihnen dieser Artikel gefallen hat oder wie wir ihn verbessern können.

Problembeschreibung

Stellen Sie sich folgendes Szenario vor:

In diesem Szenario wird die folgende Fehlermeldung angezeigt:

Authentifizierungsfehler. Die angeforderte Funktion wird nicht unterstützt. Remote-Computer: <Computername oder IP>. Dies könnte auf CredSSP Encryption Oracle Remediation zurückzuführen sein. Weitere Informationen finden Sie unter https://go.microsoft.com/fwlink/?linkid=866660.

So überprüfen Sie, ob das CredSSP-Update installiert ist

Überprüfen Sie den Updateverlauf auf folgende Updates oder überprüfen Sie die Version von TSpkg.dll unter %systemroot%\system32.

Betriebssystem TSpkg.dll-Version mit CredSSP-Update CredSSP-Update
Windows 7 Service Pack 1/Windows Server 2008 R2 Service Pack 1 6.1.7601.24117 KB4103718 (Monatlicher Rollup)
KB4103712 (Reines Sicherheitsupdate)
Windows Server 2012 6.2.9200.22432 KB4103730 (Monatlicher Rollup)
KB4103726 (Reines Sicherheitsupdate)
Windows 8.1, Windows Server 2012 R2 6.3.9600.18999 KB4103725 (Monatlicher Rollup)
KB4103715 (Reines Sicherheitsupdate)
RS1 – Windows 10, Version 1607, Windows Server 2016 10.0.14393.2248 KB4103723
RS2 – Windows 10, Version 1703 10.0.15063.1088 KB4103731
RS3 – Windows 10, Version 1709 10.0.16299.431 KB4103727

Ursache

Dieser Fehler tritt auf, wenn Sie versuchen, eine unsichere RDP-Verbindung herzustellen, und die unsichere RDP-Verbindung durch eine Richtlinieneinstellung der Oracle-Korrektur der Verschlüsselung auf dem Server oder Client blockiert wird. Diese Einstellung definiert, wie eine RDP-Sitzung mithilfe von CredSSP erstellt wird und ob ein unsicheres RDP zulässig ist.

Die folgende Tabelle fasst das Verhalten der RDP-Verbindung basierend auf dem CredSSP-Aktualisierungsstatus und der CredSSP-Richtlinieneinstellung (AllowEncryptionOracle-Wert) zusammen:

Server CredSSP Update-Status Client CredSSP Update-Status Update von Clients erzwingen (0) Risikominderung (1) Anfällig (2)
Installiert Nein Blockieren 1 zulassen Zulassen
Nein Installiert 2 sperren Blockieren Zulassen
Installiert Installiert Zulassen Zulassen Zulassen

Beispiele

              1 Auf dem Server ist das CredSSP-Update installiert, und Encryption Oracle-Abwehr ist auf der Serverseite auf Risikominderung eingestellt. Der Server akzeptiert die RDP-Verbindung von Clients, auf denen das CredSSP-Update nicht installiert ist.

2 Auf dem Client ist das CredSSP-Update installiert, und Encryption Oracle-Abwehr ist auf der Client-Seite auf Update von Clients erzwingen oder Risikominderung eingestellt. Dieser Client kann keine Verbindung zu einem Server herstellen, auf dem das CredSSP-Update nicht installiert ist.

Lösung

Um das Problem zu beheben, installieren Sie CredSSP-Updates für Client und Server, damit RDP auf sichere Weise eingerichtet werden kann. Weitere Informationen finden Sie unter CVE-2018-0886 | Sicherheitsanfälligkeit in CredSSP bezüglich Remotecodeausführung

So installieren Sie dieses Update mithilfe der seriellen Azure-Konsole

  1. Melden Sie sich beim Azure-Portal an, wählen Sie Virtueller Computer, und wählen Sie dann den VM.

  2. Blättern Sie zum Abschnitt Hilfe und klicken Sie auf Serielle Konsole. Die serielle Konsole erfordert, dass die spezielle Verwaltungskonsole (Special Administrative Console, SAC) innerhalb des Windows-VM aktiviert ist. Wenn in der Konsole nicht SAC> angezeigt wird (wie im folgenden Screenshot dargestellt), gehen Sie zum Abschnitt Installieren dieses Updates mithilfe von Remote PowerShell in diesem Artikel.

    Screenshot der verbundenen SAC.

  3. Geben Sie cmd ein, um einen Kanal zu starten, der über eine CMD-Instanz verfügt.

  4. Geben Sie ch -si 1 ein, um zu dem Kanal zu wechseln, in dem die CMD-Instanz ausgeführt wird. Sie erhalten die folgende Ausgabe:

    Screenshot des Starts von CMD in SAC.

  5. Drücken Sie die Eingabetaste, und geben Sie dann die Anmeldeinformationen mit Administratorrechten ein.

  6. Nachdem Sie gültige Anmeldeinformationen eingegeben haben, wird die CMD-Instanz geöffnet, und Sie sehen den Befehl, mit dem Sie mit der Problembehandlung beginnen können.

    Screenshot des CMD-Abschnitts in SAC.

  7. Geben Sie PowerShell zum Starten einer PowerShell-Instanz ein.

  8. Führen Sie in der PowerShell-Instanz das Skript für die serielle Konsole basierend auf dem VM-Betriebssystem aus. Dieses Skript führt die folgenden Schritte aus:

    • Erstellen Sie einen Ordner, in dem die Downloaddatei gespeichert werden soll.
    • Laden Sie das Update herunter.
    • Installieren Sie das Update.
    • Fügen Sie den Sicherheitsrisikoschlüssel hinzu, damit nicht aktualisierte Clients eine Verbindung mit dem virtuellen Computer herstellen können.
    • Starten Sie den virtuellen Computer neu.

So installieren Sie dieses Update mithilfe von Remote PowerShell

  1. Fügen Sie auf jedem Windows-basierten Computer, auf dem PowerShell installiert ist, die IP-Adresse des virtuellen Computers der Liste „Vertrauenswürdig“ in der Hostdatei wie folgt hinzu:

    Set-item wsman:\localhost\Client\TrustedHosts -value <IP>
    
  2. Konfigurieren Sie im Azure-Portal die Netzwerksicherheitsgruppen auf dem virtuellen Computer, um Datenverkehr zum Port 5986 zuzulassen.

  3. Wählen Sie im Azure-Portal Virtueller Computer><Ihr VM>, scrollen Sie nach unten zum Abschnitt Vorgänge, klicken Sie auf Befehl ausführen, und führen Sie dann EnableRemotePS aus.

  4. Führen Sie auf dem Windows-basierten Computer das Remote-PowerShell-Skript für die entsprechende Systemversion Ihres virtuellen Computers aus. Dieses Skript führt die folgenden Schritte aus:

    • Verbinden zu Remote-PowerShell auf dem virtuellen Computer.
    • Erstellen Sie einen Ordner, in dem die Downloaddatei gespeichert werden soll.
    • Laden Sie das CredSSP-Update herunter.
    • Installieren Sie das Update.
    • Legen Sie den Registrierungsschlüssel für das Sicherheitsrisiko fest, damit nicht aktualisierte Clients eine Verbindung mit dem virtuellen Computer herstellen können.
    • Aktivieren Sie die serielle Konsole für zukünftige und einfachere Gegenmaßnahmen.
    • Starten Sie den virtuellen Computer neu.

Problemumgehung

Warnung

Nachdem Sie die folgende Einstellung geändert haben, ist eine unsichere Verbindung zulässig, die den Remoteserver für Angriffe zugänglich macht. Führen Sie die in diesem Abschnitt beschriebenen Schritte sorgfältig aus. Durch eine fehlerhafte Bearbeitung der Registrierung können schwerwiegende Probleme verursacht werden. Sichern Sie die Registrierung, bevor Sie sie ändern, damit Sie sie bei Bedarf wiederherstellen können.

Szenario 1: Aktualisierte Clients können nicht mit nicht aktualisierten Servern kommunizieren

Das gängigste Szenario ist, dass auf dem Client das CredSSP-Update installiert ist und die Richtlinieneinstellung für die Oracle-Korrektur für die Verschlüsselung keine unsichere RDP-Verbindung mit einem Server zulässt, auf dem das CredSSP-Update nicht installiert ist.

Gehen Sie folgendermaßen vor, um dieses Problem zu umgehen:

  1. Führen Sie auf dem Client, auf dem das CredSSP-Update installiert ist, gpedit.msc aus und navigieren Sie dann im Navigationsbereich zu Computerkonfiguration>Administrative Vorlagen>System>Delegierung von Anmeldeinformationen.

  2. Ändern Sie die Oracle-Korrekturrichtlinie für die Verschlüsselung in Aktiviert, und ändern Sie dann die Schutzebene in Anfällig.

    Wenn Sie „gpedit.msc“ nicht verwenden können, können Sie die gleiche Änderung auch mithilfe der Registrierung vornehmen:

    1. Öffnen Sie ein Eingabeaufforderungsfenster als Administrator.

    2. Führen Sie den folgenden Befehl aus, um einen Registrierungswert hinzuzufügen:

      REG ADD HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters\ /v AllowEncryptionOracle /t REG_DWORD /d 2
      

Szenario 2: Nicht aktualisierte Clients können nicht mit gepatchten Servern kommunizieren

Wenn auf dem Azure-Windows-VM dieses Update installiert ist und er auf den Empfang nicht aktualisierter Clients beschränkt ist, führen Sie die folgenden Schritte aus, um die Richtlinieneinstellung für die Oracle-Korrektur für die Verschlüsselung zu ändern:

  1. Fügen Sie auf jedem Windows-Computer, auf dem PowerShell installiert ist, die IP des virtuellen Computers zur Liste „Vertrauenswürdig“ in der Hostdatei hinzu:

    Set-item wsman:\localhost\Client\TrustedHosts -value <IP>
    
  2. Wechseln Sie zum Azure-Portal, suchen Sie den virtuellen Computer, und aktualisieren Sie dann die Netzwerksicherheitsgruppe, um die PowerShell-Ports 5985 und 5986 zuzulassen.

  3. Stellen Sie auf dem Windows-Computer mithilfe von PowerShell eine Verbindung mit dem virtuellen Computer her:

    Für HTTP:

    $Skip = New-PSSessionOption -SkipCACheck -SkipCNCheck Enter-PSSession -ComputerName "<<Public IP>>" -port "5985" -Credential (Get-Credential) -SessionOption $Skip
    

    Für HTTPS:

    $Skip = New-PSSessionOption -SkipCACheck -SkipCNCheck Enter-PSSession -ComputerName "<<Public IP>>" -port "5986" -Credential (Get-Credential) -useSSL -SessionOption $Skip
    
  4. Führen Sie den folgenden Befehl aus, um die Richtlinieneinstellung für die Oracle-Korrektur für die Verschlüsselung mithilfe der Registrierung zu ändern:

    Set-ItemProperty -Path 'HKLM:\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters' -name "AllowEncryptionOracle" 2 -Type DWord
    

Skripte für die serielle Azure-Konsole

Betriebssystemversion Skript
Windows 7 Service Pack 1/Windows Server 2008 R2 Service Pack 1 #Erstellen eines Downloadspeicherorts
md c:\temp

##Herunterladen der KB-Datei
$source = "http://download.windowsupdate.com/d/msdownload/update/software/secu/2018/05/windows6.1-kb4103718-x64_c051268978faef39e21863a95ea2452ecbc0936d.msu"
$destination = "c:\temp\windows6.1-kb4103718-x64_c051268978faef39e21863a95ea2452ecbc0936d.msu"
$wc = New-Object System.Net.WebClient
$wc.DownloadFile($source,$destination)

#Installieren des KB
expand -F:* $destination C:\temp\
dism /ONLINE /add-package /packagepath:"c:\temp\Windows6.1-KB4103718-x64.cab"

#Hinzufügen des Sicherheitsrisikoschlüssels, um nicht gepatchte Clients zuzulassen
REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2

#Neustart des virtuellen Computers, um die Installationen/Einstellungen abzuschließen
shutdown /r /t 0 /f
Windows Server 2012
#Erstellen eines Downloadspeicherorts
md c:\temp


##Herunterladen der KB-Datei
$source = "http://download.windowsupdate.com/d/msdownload/update/software/secu/2018/04/windows8-rt-kb4103730-x64_1f4ed396b8c411df9df1e6755da273525632e210.msu"
$destination = "c:\temp\windows8-rt-kb4103730-x64_1f4ed396b8c411df9df1e6755da273525632e210.msu"
$wc = New-Object System.Net.WebClient
$wc.DownloadFile($source,$destination)


#Installieren des KB
expand -F:* $destination C:\temp\
dism /ONLINE /add-package /packagepath:"c:\temp\Windows8-RT-KB4103730-x64.cab"


#Hinzufügen des Sicherheitsrisikoschlüssels, um nicht gepatchte Clients zuzulassen
REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2


#Neustart des virtuellen Computers, um die Installationen/Einstellungen abzuschließen
shutdown /r /t 0 /f

Windows 8.1, Windows Server 2012 R2
#Erstellen eines Downloadspeicherorts
md c:\temp


##Herunterladen der KB-Datei
$source = "http://download.windowsupdate.com/d/msdownload/update/software/secu/2018/05/windows8.1-kb4103725-x64_cdf9b5a3be2fd4fc69bc23a617402e69004737d9.msu"
$destination = "c:\temp\windows8.1-kb4103725-x64_cdf9b5a3be2fd4fc69bc23a617402e69004737d9.msu"
$wc = New-Object System.Net.WebClient
$wc.DownloadFile($source,$destination)


#Installieren des KB
expand -F:* $destination C:\temp\
dism /ONLINE /add-package /packagepath:"c:\temp\Windows8.1-KB4103725-x64.cab"


#Hinzufügen des Sicherheitsrisikoschlüssels, um nicht gepatchte Clients zuzulassen
REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2


#Neustart des virtuellen Computers, um die Installationen/Einstellungen abzuschließen
shutdown /r /t 0 /f

RS1 – Windows 10, Version 1607/Windows Server 2016
#Erstellen eines Downloadspeicherorts
md c:\temp


##Herunterladen der KB-Datei
$source = "http://download.windowsupdate.com/d/msdownload/update/software/secu/2018/05/windows10.0-kb4103723-x64_2adf2ea2d09b3052d241c40ba55e89741121e07e.msu"
$destination = "c:\temp\windows10.0-kb4103723-x64_2adf2ea2d09b3052d241c40ba55e89741121e07e.msu"
$wc = New-Object System.Net.WebClient
$wc.DownloadFile($source,$destination)


#Installieren des KB
expand -F:* $destination C:\temp\
dism /ONLINE /add-package /packagepath:"c:\temp\Windows10.0-KB4103723-x64.cab"


#Hinzufügen des Sicherheitsrisikoschlüssels, um nicht gepatchte Clients zuzulassen
REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2


#Neustart des virtuellen Computers, um die Installationen/Einstellungen abzuschließen
shutdown /r /t 0 /f

RS2 – Windows 10, Version 1703
#Erstellen eines Downloadspeicherorts
md c:\temp


##Herunterladen der KB-Datei
$source = "http://download.windowsupdate.com/c/msdownload/update/software/secu/2018/05/windows10.0-kb4103731-x64_209b6a1aa4080f1da0773d8515ff63b8eca55159.msu"
$destination = "c:\temp\windows10.0-kb4103731-x64_209b6a1aa4080f1da0773d8515ff63b8eca55159.msu"
$wc = New-Object System.Net.WebClient
$wc.DownloadFile($source,$destination)


#Installieren des KB
expand -F:* $destination C:\temp\
dism /ONLINE /add-package /packagepath:"c:\temp\Windows10.0-KB4103731-x64.cab"


#Hinzufügen des Sicherheitsrisikoschlüssels, um nicht gepatchte Clients zuzulassen
REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2


#Neustart des virtuellen Computers, um die Installationen/Einstellungen abzuschließen
shutdown /r /t 0 /f

RS3 – Windows 10, Version 1709/Windows Server 2016, Version 1709
#Erstellen eines Downloadspeicherorts
md c:\temp


##Herunterladen der KB-Datei
$source = "http://download.windowsupdate.com/c/msdownload/update/software/secu/2018/05/windows10.0-kb4103727-x64_c217e7d5e2efdf9ff8446871e509e96fdbb8cb99.msu"
$destination = "c:\temp\windows10.0-kb4103727-x64_c217e7d5e2efdf9ff8446871e509e96fdbb8cb99.msu"
$wc = New-Object System.Net.WebClient
$wc.DownloadFile($source,$destination)


#Installieren des KB
expand -F:* $destination C:\temp\
dism /ONLINE /add-package /packagepath:"c:\temp\Windows10.0-KB4103727-x64.cab"


#Hinzufügen des Sicherheitsrisikoschlüssels, um nicht gepatchte Clients zuzulassen
REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2


#Neustart des virtuellen Computers, um die Installationen/Einstellungen abzuschließen
shutdown /r /t 0 /f

RS4 – Windows 10, Version 1803, und Windows 2016, Version 1803
#Erstellen eines Downloadspeicherorts
md c:\temp


##Herunterladen der KB-Datei
$source = "http://download.windowsupdate.com/c/msdownload/update/software/secu/2018/05/windows10.0-kb4103721-x64_fcc746cd817e212ad32a5606b3db5a3333e030f8.msu"
$destination = "c:\temp\windows10.0-kb4103721-x64_fcc746cd817e212ad32a5606b3db5a3333e030f8.msu"
$wc = New-Object System.Net.WebClient
$wc.DownloadFile($source,$destination)


#Installieren des KB
expand -F:* $destination C:\temp\
dism /ONLINE /add-package /packagepath:"c:\temp\Windows10.0-KB4103721-x64.cab"


#Hinzufügen des Sicherheitsrisikoschlüssels, um nicht gepatchte Clients zuzulassen
REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2


#Neustart des virtuellen Computers, um die Installationen/Einstellungen abzuschließen
shutdown /r /t 0 /f

Skripte für Remote-PowerShell

BS-Version Script
Windows 7 Service Pack 1/Windows Server 2008 R2 Service Pack 1
#Einrichten der Variablen:
$subscriptionID = "<your subscription ID>"
$vmname = "<IP of your machine or FQDN>"
$PSPort = "5986" #Ändern Sie diese Variable, wenn Sie HTTPS auf PowerShell an einen anderen Port anpassen


#Anmelden bei Ihrem Abonnement
Add-AzureRmAccount
Select-AzureRmSubscription -SubscriptionID $subscriptionID
Set-AzureRmContext -SubscriptionID $subscriptionID


#Verbinden zu Remote-PowerShell
$Skip = New-PSSessionOption -SkipCACheck -SkipCNCheck
Enter-PSSession -ComputerName $vmname -port $PSPort -Credential (Get-Credential) -useSSL -SessionOption $Skip


#Erstellen eines Downloadspeicherorts
md c:\temp


##Herunterladen der KB-Datei
$source = "http://download.windowsupdate.com/d/msdownload/update/software/secu/2018/05/windows6.1-kb4103718-x64_c051268978faef39e21863a95ea2452ecbc0936d.msu"
$destination = "c:\temp\windows6.1-kb4103718-x64_c051268978faef39e21863a95ea2452ecbc0936d.msu"
$wc = New-Object System.Net.WebClient
$wc.DownloadFile($source,$destination)


#Installieren des KB
expand -F:* $destination C:\temp\
dism /ONLINE /add-package /packagepath:"c:\temp\Windows6.1-KB4103718-x64.cab"


#Hinzufügen des Sicherheitsrisikoschlüssels, um nicht gepatchte Clients zuzulassen
REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2


#Setzen der Flags für die serielle Azure-Konsole
cmd
bcdedit /set {bootmgr} displaybootmenu yes
bcdedit /set {bootmgr} timeout 5
bcdedit /set {bootmgr} bootems yes
bcdedit /ems {current} on
bcdedit /emssettings EMSPORT:1 EMSBAUDRATE:115200


#Neustart des virtuellen Computers, um die Installationen/Einstellungen abzuschließen
shutdown /r /t 0 /f

Windows Server 2012
#Einrichten der Variablen:
$subscriptionID = "<your subscription ID>"
$vmname = "<IP of your machine or FQDN>"
$PSPort = "5986" #Ändern Sie diese Variable, wenn Sie HTTPS auf PowerShell an einen anderen Port anpassen


#Anmelden bei Ihrem Abonnement
Add-AzureRmAccount
Select-AzureRmSubscription -SubscriptionID $subscriptionID
Set-AzureRmContext -SubscriptionID $subscriptionID


#Verbinden zu Remote-PowerShell
$Skip = New-PSSessionOption -SkipCACheck -SkipCNCheck
Enter-PSSession -ComputerName $vmname -port $PSPort -Credential (Get-Credential) -useSSL -SessionOption $Skip


#Erstellen eines Downloadspeicherorts
md c:\temp


##Herunterladen der KB-Datei
$source = "http://download.windowsupdate.com/d/msdownload/update/software/secu/2018/04/windows8-rt-kb4103730-x64_1f4ed396b8c411df9df1e6755da273525632e210.msu"
$destination = "c:\temp\windows8-rt-kb4103730-x64_1f4ed396b8c411df9df1e6755da273525632e210.msu"
$wc = New-Object System.Net.WebClient
$wc.DownloadFile($source,$destination)


#Installieren des KB
expand -F:* $destination C:\temp\
dism /ONLINE /add-package /packagepath:"c:\temp\Windows8-RT-KB4103730-x64.cab"


#Hinzufügen des Sicherheitsrisikoschlüssels, um nicht gepatchte Clients zuzulassen
REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2


#Setzen der Flags für die serielle Azure-Konsole
cmd
bcdedit /set {bootmgr} displaybootmenu yes
bcdedit /set {bootmgr} timeout 5
bcdedit /set {bootmgr} bootems yes
bcdedit /ems {current} on
bcdedit /emssettings EMSPORT:1 EMSBAUDRATE:115200


#Neustart des virtuellen Computers, um die Installationen/Einstellungen abzuschließen
shutdown /r /t 0 /f

Windows 8.1, Windows Server 2012 R2
#Einrichten der Variablen:
$subscriptionID = "<your subscription ID>"
$vmname = "<IP of your machine or FQDN>"
$PSPort = "5986" #Ändern Sie diese Variable, wenn Sie HTTPS auf PowerShell an einen anderen Port anpassen


#Anmelden bei Ihrem Abonnement
Add-AzureRmAccount
Select-AzureRmSubscription -SubscriptionID $subscriptionID
Set-AzureRmContext -SubscriptionID $subscriptionID


#Verbinden zu Remote-PowerShell
$Skip = New-PSSessionOption -SkipCACheck -SkipCNCheck
Enter-PSSession -ComputerName $vmname -port $PSPort -Credential (Get-Credential) -useSSL -SessionOption $Skip


#Erstellen eines Downloadspeicherorts
md c:\temp


##Herunterladen der KB-Datei
$source = "http://download.windowsupdate.com/d/msdownload/update/software/secu/2018/05/windows8.1-kb4103725-x64_cdf9b5a3be2fd4fc69bc23a617402e69004737d9.msu"
$destination = "c:\temp\windows8.1-kb4103725-x64_cdf9b5a3be2fd4fc69bc23a617402e69004737d9.msu"
$wc = New-Object System.Net.WebClient
$wc.DownloadFile($source,$destination)


#Installieren des KB
expand -F:* $destination C:\temp\
dism /ONLINE /add-package /packagepath:"c:\temp\Windows8.1-KB4103725-x64.cab"


#Hinzufügen des Sicherheitsrisikoschlüssels, um nicht gepatchte Clients zuzulassen
REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2


#Setzen der Flags für die serielle Azure-Konsole
cmd
bcdedit /set {bootmgr} displaybootmenu yes
bcdedit /set {bootmgr} timeout 5
bcdedit /set {bootmgr} bootems yes
bcdedit /ems {current} on
bcdedit /emssettings EMSPORT:1 EMSBAUDRATE:115200


#Neustart des virtuellen Computers, um die Installationen/Einstellungen abzuschließen
shutdown /r /t 0 /f

RS1 – Windows 10, Version 1607/Windows Server 2016
#Einrichten der Variablen:
$subscriptionID = "<your subscription ID>"
$vmname = "<IP of your machine or FQDN>"
$PSPort = "5986" #Ändern Sie diese Variable, wenn Sie HTTPS auf PowerShell an einen anderen Port anpassen


#Anmelden bei Ihrem Abonnement
Add-AzureRmAccount
Select-AzureRmSubscription -SubscriptionID $subscriptionID
Set-AzureRmContext -SubscriptionID $subscriptionID


#Verbinden zu Remote-PowerShell
$Skip = New-PSSessionOption -SkipCACheck -SkipCNCheck
Enter-PSSession -ComputerName $vmname -port $PSPort -Credential (Get-Credential) -useSSL -SessionOption $Skip


#Erstellen eines Downloadspeicherorts
md c:\temp


##Herunterladen der KB-Datei
$source = "http://download.windowsupdate.com/d/msdownload/update/software/secu/2018/05/windows10.0-kb4103723-x64_2adf2ea2d09b3052d241c40ba55e89741121e07e.msu"
$destination = "c:\temp\windows10.0-kb4103723-x64_2adf2ea2d09b3052d241c40ba55e89741121e07e.msu"
$wc = New-Object System.Net.WebClient
$wc.DownloadFile($source,$destination)


#Installieren des KB
expand -F:* $destination C:\temp\
dism /ONLINE /add-package /packagepath:"c:\temp\Windows10.0-KB4103723-x64.cab"


#Hinzufügen des Sicherheitsrisikoschlüssels, um nicht gepatchte Clients zuzulassen
REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2


#Setzen der Flags für die serielle Azure-Konsole
cmd
bcdedit /set {bootmgr} displaybootmenu yes
bcdedit /set {bootmgr} timeout 5
bcdedit /set {bootmgr} bootems yes
bcdedit /ems {current} on
bcdedit /emssettings EMSPORT:1 EMSBAUDRATE:115200


#Neustart des virtuellen Computers, um die Installationen/Einstellungen abzuschließen
shutdown /r /t 0 /f

RS2 – Windows 10, Version 1703
#Einrichten der Variablen:
$subscriptionID = "<your subscription ID>"
$vmname = "<IP of your machine or FQDN>"
$PSPort = "5986" #Ändern Sie diese Variable, wenn Sie HTTPS auf PowerShell an einen anderen Port anpassen


#Anmelden bei Ihrem Abonnement
Add-AzureRmAccount
Select-AzureRmSubscription -SubscriptionID $subscriptionID
Set-AzureRmContext -SubscriptionID $subscriptionID


#Verbinden zu Remote-PowerShell
$Skip = New-PSSessionOption -SkipCACheck -SkipCNCheck
Enter-PSSession -ComputerName $vmname -port $PSPort -Credential (Get-Credential) -useSSL -SessionOption $Skip


#Erstellen eines Downloadspeicherorts
md c:\temp


##Herunterladen der KB-Datei
$source = "http://download.windowsupdate.com/c/msdownload/update/software/secu/2018/05/windows10.0-kb4103731-x64_209b6a1aa4080f1da0773d8515ff63b8eca55159.msu"
$destination = "c:\temp\windows10.0-kb4103731-x64_209b6a1aa4080f1da0773d8515ff63b8eca55159.msu"
$wc = New-Object System.Net.WebClient
$wc.DownloadFile($source,$destination)


#Installieren des KB
expand -F:* $destination C:\temp\
dism /ONLINE /add-package /packagepath:"c:\temp\Windows10.0-KB4103731-x64.cab"


#Hinzufügen des Sicherheitsrisikoschlüssels, um nicht gepatchte Clients zuzulassen
REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2


#Setzen der Flags für die serielle Azure-Konsole
cmd
bcdedit /set {bootmgr} displaybootmenu yes
bcdedit /set {bootmgr} timeout 5
bcdedit /set {bootmgr} bootems yes
bcdedit /ems {current} on
bcdedit /emssettings EMSPORT:1 EMSBAUDRATE:115200


#Neustart des virtuellen Computers, um die Installationen/Einstellungen abzuschließen
shutdown /r /t 0 /f

RS3 – Windows 10, Version 1709/Windows Server 2016, Version 1709
#Einrichten der Variablen:
$subscriptionID = "<your subscription ID>"
$vmname = "<IP of your machine or FQDN>"
$PSPort = "5986" #Ändern Sie diese Variable, wenn Sie HTTPS auf PowerShell an einen anderen Port anpassen


#Anmelden bei Ihrem Abonnement
Add-AzureRmAccount
Select-AzureRmSubscription -SubscriptionID $subscriptionID
Set-AzureRmContext -SubscriptionID $subscriptionID


#Verbinden zu Remote-PowerShell
$Skip = New-PSSessionOption -SkipCACheck -SkipCNCheck
Enter-PSSession -ComputerName $vmname -port $PSPort -Credential (Get-Credential) -useSSL -SessionOption $Skip


#Erstellen eines Downloadspeicherorts
md c:\temp


##Herunterladen der KB-Datei
$source = "http://download.windowsupdate.com/c/msdownload/update/software/secu/2018/05/windows10.0-kb4103727-x64_c217e7d5e2efdf9ff8446871e509e96fdbb8cb99.msu"
$destination = "c:\temp\windows10.0-kb4103727-x64_c217e7d5e2efdf9ff8446871e509e96fdbb8cb99.msu"
$wc = New-Object System.Net.WebClient
$wc.DownloadFile($source,$destination)


#Installieren des KB
expand -F:* $destination C:\temp\
dism /ONLINE /add-package /packagepath:"c:\temp\Windows10.0-KB4103727-x64.cab"


#Hinzufügen des Sicherheitsrisikoschlüssels, um nicht gepatchte Clients zuzulassen
REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2


#Setzen der Flags für die serielle Azure-Konsole
cmd
bcdedit /set {bootmgr} displaybootmenu yes
bcdedit /set {bootmgr} timeout 5
bcdedit /set {bootmgr} bootems yes
bcdedit /ems {current} on
bcdedit /emssettings EMSPORT:1 EMSBAUDRATE:115200


#Neustart des virtuellen Computers, um die Installationen/Einstellungen abzuschließen
shutdown /r /t 0 /f

RS4 – Windows 10, Version 1803, und Windows 2016, Version 1803
#Einrichten der Variablen:
$subscriptionID = "<your subscription ID>"
$vmname = "<IP of your machine or FQDN>"
$PSPort = "5986" #Ändern Sie diese Variable, wenn Sie HTTPS auf PowerShell an einen anderen Port anpassen


#Anmelden bei Ihrem Abonnement
Add-AzureRmAccount
Select-AzureRmSubscription -SubscriptionID $subscriptionID
Set-AzureRmContext -SubscriptionID $subscriptionID


#Verbinden zu Remote-PowerShell
$Skip = New-PSSessionOption -SkipCACheck -SkipCNCheck
Enter-PSSession -ComputerName $vmname -port $PSPort -Credential (Get-Credential) -useSSL -SessionOption $Skip


#Erstellen eines Downloadspeicherorts
md c:\temp


##Herunterladen der KB-Datei
$source = "http://download.windowsupdate.com/c/msdownload/update/software/secu/2018/05/windows10.0-kb4103721-x64_fcc746cd817e212ad32a5606b3db5a3333e030f8.msu"
$destination = "c:\temp\windows10.0-kb4103721-x64_fcc746cd817e212ad32a5606b3db5a3333e030f8.msu"
$wc = New-Object System.Net.WebClient
$wc.DownloadFile($source,$destination)


#Installieren des KB
expand -F:* $destination C:\temp\
dism /ONLINE /add-package /packagepath:"c:\temp\Windows10.0-KB4103721-x64.cab"


#Hinzufügen des Sicherheitsrisikoschlüssels, um nicht gepatchte Clients zuzulassen
REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2


#Setzen der Flags für die serielle Azure-Konsole
cmd
bcdedit /set {bootmgr} displaybootmenu yes
bcdedit /set {bootmgr} timeout 5
bcdedit /set {bootmgr} bootems yes
bcdedit /ems {current} on
bcdedit /emssettings EMSPORT:1 EMSBAUDRATE:115200


#Neustart des virtuellen Computers, um die Installationen/Einstellungen abzuschließen
shutdown /r /t 0 /f

Kontaktieren Sie uns für Hilfe

Wenn Sie Fragen haben oder Hilfe mit Ihren Azure-Gutschriften benötigen, dann erstellen Sie beim Azure-Support eine Support-Anforderung oder fragen Sie den Azure Community-Support. Sie können auch Produktfeedback an die Azure Feedback Community senden.