Azure'da Windows VM'ye RDP yapmaya çalıştığınızda "CredSSP şifreleme kahini düzeltmesi" hatası

Şunlar için geçerlidir: Azure

Belirtiler


Aşağıdaki senaryoyu inceleyin:

Bu senaryoda, aşağıdaki hata iletisini alırsınız: 

CredSSP güncelleştirmesinin yüklenip yüklenmediğinin denetlenmesi


Aşağıdaki güncelleştirmelerin güncelleştirme geçmişini kontrol edin veya TSpkg.dll dosyasının sürümünü kontrol edin.

İşletim sistemi CredSSP güncelleştirmeli TSpkg.dll sürümü CredSSP güncelleştirmesi
Windows 7 Service Pack 1 / Windows Server 2008 R2 Service Pack 1 6.1.7601.24117 KB4103718 (Aylık Paket)
KB4103712 (Sadece güvenlik güncelleştirmesi)
Windows Server 2012 6.2.9200.22432 KB4103730 (Aylık Paket)
KB4103726 (Sadece güvenlik güncelleştirmesi)
Windows 8.1 / Windows Server 2012 R2 6.3.9600.18999 KB4103725 (Aylık Paket)
KB4103715 (Sadece güvenlik güncelleştirmesi)
RS1 - Windows 10 Sürüm 1607 / Windows Server 2016 10.0.14393.2248 KB4103723
RS2 - Windows 10 Sürüm 1703 10.0.15063.1088 KB4103731
RS3 - Windows 10 1709 10.0.16299.431 KB4103727

Neden


Bu hata güvenli olmayan bir RDP bağlantısı kurmaya çalışıyorsanız ve güvenli olmayan RDP bağlantısı sunucuda veya istemcide Şifreleme Kahini Düzeltme ilkesi ayarı tarafından engellendiği zaman oluşur. Bu ayar CredSSP kullanarak nasıl RDP oturumu oluşturulacağını ve güvenli olmayan RDP'ye izin verilip verilmeyeceğini tanımlar.

Bu güvenlik açığına karşı savunmasız olan veya işletimsel arızalara neden olabilecek senaryolar için aşağıdaki birlikte çalışabilirlik matrisine bakın.

    Server
    Güncelleştirildi Zorla güncelleştirilmiş istemciler Hafifletilmiş Savunmasız
İstemci Güncelleştirildi İzin Verilir Engellenir2 İzin Verilir İzin Verilir
Zorla güncelleştirilmiş istemciler Engellenir İzin Verilir İzin Verilir İzin Verilir
Hafifletilmiş Engellenir1 İzin Verilir İzin Verilir İzin Verilir
Savunmasız İzin Verilir İzin Verilir İzin Verilir İzin Verilir

Örnekler
 

1 İstemciye CredSSP güncelleştirmesi yüklenmiştir ve Şifreleme Kahini Düzeltme,Hafifletilmiş olarak ayarlanmıştır. Bu istemci CredSSP güncelleştirmesinin yüklü olmadığı bir sunucuya RDP yapmaz.

2 Sunucuya CredSSP güncelleştirmesi yüklenmiştir ve Şifreleme Kahini Düzeltme, Zorla güncelleştirilmiş istemciler olarak ayarlanmıştır. Sunucu CredSSP güncelleştirmesinin yüklü olmadığı istemcilerden gelen tüm RDP bağlantılarını engeller.

Çözüm


Bu sorunu gidermek için CredSSP güncelleştirmelerini hem istemci hem de sunucu için yükleyin ki RDP güvenli bir biçimde kurulabilsin. Daha fazla bilgi için, bkz. CVE-2018-0886 | CredSSP Uzaktan Kod Yürütme Güvenlik Açığı.

Bu güncelleştirmeyi Azure Seri konsolunu kullanarak yükleme

  1. Azure portalında oturum açın, Sanal Makine'yi seçin ve ardından VM'yi seçin.
  2. Destek + Sorun Giderme bölümüne gidin ve sonra Seri Konsol (Önizleme) seçeneğine tıklayın. Seri konsol Windows VM içerisinde Özel Yönetim Konsolu'nun (SAC) etkinleştirilmiş olmasına ihtiyaç duyar. Konsolda SAC> öğesini (aşağıdaki ekran görüntüsünde gösterildiği gibi) görmüyorsanız bu makalede yer alan "Uzak PowerShell ile güncelleştirme yükleme" bölümüne gidin.

    SAC hakkında resmi bağlı

  1. CMD örneğine sahip bir kanal başlatmak için cmd  yazın.
  2. CMD örneğini çalıştıran kanala geçiş yapmak için ch-si 1 yazın. Aşağıdaki sonucu alırsınız:

    Görüntüyü SAC CMD başlatma hakkında
  3. Enter tuşuna basın ve yönetici iznine sahip olan oturum açma bilgilerinizi girin.
  4. Geçerli kimlik bilgilerini girdikten sonra CMD örneği açılır ve sorun giderme işlemini başlatabileceğiniz komutu görürsünüz.

    SAC CMD bölümünde hakkında resim
  5. Bir PowerShell örneği başlatmak için PowerShell yazın.
  6. PowerShell örneğinde VM işletim sistemine göre Seri konsol komut dosyasını çalıştırın. Komut dosyası şunları yapar: 
     
    • İndirme dosyasını kaydetmek için bir klasör oluşturur.
    • Güncelleştirmeyi karşıdan yükleyin.
    • Güncelleştirmeyi kurun.
    • Güncel olmayan istemcilerin VM'ye bağlanmasına izin vermek için güvenlik açığı anahtarını ekler.
    • VM'yi yeniden başlatır

Uzak PowerShell ile bu güncelleştirmeyi yükleme 

  1. PowerShell yüklü olan Windows tabanlı herhangi bir bilgisayarda VM'nin IP adresini ana bilgisayar dosyasındaki "güvenilenler" listesine şu şekilde ekleyin:
    Set-item wsman:\localhost\Client\TrustedHosts -value <IP>
  2. Azure portalında 5986 numaralı bağlantı noktası trafiğine izin vermek için VM'deki Ağ Güvenlik Gruplarını yapılandırın.
  3. Azure portalında, Sanal Makine > <VM'niz>'i seçin, İŞLEMLER bölümüne gidin, Komut çalıştır'a tıklayın ve ardından EnableRemotePS'i çalıştırın. 
  4. Windows tabanlı bilgisayarda VM'nize uygun sistem sürümü için Uzak PowerShell komut dosyasını çalıştırın. Komut dosyası şunları yapar:
    • VM'de Uzak PowerShell'e bağlanır.
    • İndirme dosyasının kaydedileceği klasörü oluşturur.
    • Credssp güncelleştirmesini indirir.
    • Güncelleştirmeyi kurun.
    • Güvenlik açığı kayıt defteri anahtarını güncel olmayan istemcilerin VM'ye bağlanmasına izin verecek şekilde ayarlar.
    • Gelecek için ve daha kolay hafifletme için Seri Konsolu etkinleştirir.
    • VM'yi yeniden başlatır.

Geçici Çözüm


Senaryo 1: Güncelleştirilmiş istemciler güncel olmayan sunucularla iletişim kuramıyor

En yaygın senaryo, istemcide CredSSP güncelleştirmesinin yüklü olması ve Şifreleme Kahini Düzeltme ilkesi ayarının CredSSP güncelleştirmesinin yüklü olmadığı bir sunucuya yapılan güvenli olmayan RDP bağlantısına izin vermemesidir.

Bu soruna geçici bir çözüm bulmak için aşağıdaki adımları uygulayın:

  1. CredSSP güncelleştirmesinin yüklü olduğu istemcide gpedit.msc dosyasını çalıştırın ve sonra gezinti bölmesinde Bilgisayar Yapılandırması > Yönetim Şablonları > Sistem >Kimlik Bilgileri Yetki Aktarımı'na gidin. 
  2. Şifreleme Kahini Düzeltme ilkesini Etkin olarak değiştirin ve ardından Koruma Düzeyi'ni Savunmasız olarak değiştirin.

gpedit.msc kullanamıyorsanız aşağıdaki gibi kayıt defterini kullanarak aynı değişikliği yapabilirsiniz:

  1. Yönetici olarak bir Komut İstemi penceresi açın.
  2. Bir kayıt defteri değeri eklemek için aşağıdaki komutu çalıştırın:
    REG ADD HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters\ /v AllowEncryptionOracle /t REG_DWORD /d 2


Senaryo 2: Güncel olmayan istemciler yama uygulanmış sunucularla iletişim kuramıyor

Azure Windows VM'de bu güncelleştirme yüklüyse ve sadece güncel olmayan istemcileri eklemeye ayarlıysa Şifreleme Kahini Düzeltme ilkesi ayarını değiştirmek için aşağıdaki adımları izleyin:

  1. PowerShell yüklü olan herhangi bir Windows bilgisayarda VM'nin IP adresini ana bilgisayar dosyasındaki "güvenilenler" listesine ekleyin:
    Set-item wsman:\localhost\Client\TrustedHosts -value <IP>
  2. Azure portalına gidin, VM'yi bulun, ardından 5985 ve 5986 numaralı PowerShell bağlantı noktalarına izin vermek için Ağ Güvenliği grubunu güncelleştirin.
  3. Windows bilgisayarda PowerShell kullanarak VM'ye bağlanın:
    HTTP için:
    $Skip = New-PSSessionOption -SkipCACheck -SkipCNCheck Enter-PSSession -ComputerName "<<Public IP>>" -port "5985" -Credential (Get-Credential) -SessionOption $Skip

    HTTPS için:
    $Skip = New-PSSessionOption -SkipCACheck -SkipCNCheck Enter-PSSession -ComputerName "<<Public IP>>" -port "5986" -Credential (Get-Credential) -useSSL -SessionOption $Skip
  4. Kayıt defterini kullanarak Şifreleme Kahini Düzeltme ilkesi ayarını değiştirmek için şu komutu çalıştırın:
    Set-ItemProperty -Path 'HKLM:\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters' -name "AllowEncryptionOracle" 2 -Type DWord

Azure Seri Konsolu komut dosyaları


 

İşletim Sistemi Sürümü

Komut dosyası

Windows 7 Service Pack 1 / Windows Server 2008 R2 Service Pack 1

#Create a download location
md c:\temp

##Download the KB file
$source = "http://download.windowsupdate.com/d/msdownload/update/software/secu/2018/05/windows6.1-kb4103718-x64_c051268978faef39e21863a95ea2452ecbc0936d.msu"
$destination = "c:\temp\windows6.1-kb4103718-x64_c051268978faef39e21863a95ea2452ecbc0936d.msu"
$wc = New-Object System.Net.WebClient
$wc.DownloadFile($source,$destination)

#Install the KB
expand -F:* $destination C:\temp\
dism /ONLINE /add-package /packagepath:"c:\temp\Windows6.1-KB4103718-x64.cab"

#Add the vulnerability key to allow unpatched clients
REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2

#Restart the VM to complete the installations/settings
shutdown /r /t 0 /f

Windows Server 2012

#Create a download location
md c:\temp

##Download the KB file
$source = "http://download.windowsupdate.com/d/msdownload/update/software/secu/2018/04/windows8-rt-kb4103730-x64_1f4ed396b8c411df9df1e6755da273525632e210.msu"
$destination = "c:\temp\windows8-rt-kb4103730-x64_1f4ed396b8c411df9df1e6755da273525632e210.msu"
$wc = New-Object System.Net.WebClient
$wc.DownloadFile($source,$destination)

#Install the KB
expand -F:* $destination C:\temp\
dism /ONLINE /add-package /packagepath:"c:\temp\Windows8-RT-KB4103730-x64.cab"

#Add the vulnerability key to allow unpatched clients
REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2

#Restart the VM to complete the installations/settings
shutdown /r /t 0 /f

Windows 8.1 / Windows Server 2012 R2

#Create a download location
md c:\temp

##Download the KB file
$source = "http://download.windowsupdate.com/d/msdownload/update/software/secu/2018/05/windows8.1-kb4103725-x64_cdf9b5a3be2fd4fc69bc23a617402e69004737d9.msu"
$destination = "c:\temp\windows8.1-kb4103725-x64_cdf9b5a3be2fd4fc69bc23a617402e69004737d9.msu"
$wc = New-Object System.Net.WebClient
$wc.DownloadFile($source,$destination)

#Install the KB
expand -F:* $destination C:\temp\
dism /ONLINE /add-package /packagepath:"c:\temp\Windows8.1-KB4103725-x64.cab"

#Add the vulnerability key to allow unpatched clients
REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2

#Restart the VM to complete the installations/settings
shutdown /r /t 0 /f

RS1 - Windows 10 sürüm 1607 / Windows Server 2016

#Create a download location
md c:\temp

##Download the KB file
$source = "http://download.windowsupdate.com/d/msdownload/update/software/secu/2018/05/windows10.0-kb4103723-x64_2adf2ea2d09b3052d241c40ba55e89741121e07e.msu"
$destination = "c:\temp\windows10.0-kb4103723-x64_2adf2ea2d09b3052d241c40ba55e89741121e07e.msu"
$wc = New-Object System.Net.WebClient
$wc.DownloadFile($source,$destination)

#Install the KB
expand -F:* $destination C:\temp\
dism /ONLINE /add-package /packagepath:"c:\temp\Windows10.0-KB4103723-x64.cab"

#Add the vulnerability key to allow unpatched clients
REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2

#Restart the VM to complete the installations/settings
shutdown /r /t 0 /f

RS2 - Windows 10 sürüm 1703

#Create a download location
md c:\temp

##Download the KB file
$source = "http://download.windowsupdate.com/c/msdownload/update/software/secu/2018/05/windows10.0-kb4103731-x64_209b6a1aa4080f1da0773d8515ff63b8eca55159.msu"
$destination = "c:\temp\windows10.0-kb4103731-x64_209b6a1aa4080f1da0773d8515ff63b8eca55159.msu"
$wc = New-Object System.Net.WebClient
$wc.DownloadFile($source,$destination)

#Install the KB
expand -F:* $destination C:\temp\
dism /ONLINE /add-package /packagepath:"c:\temp\Windows10.0-KB4103731-x64.cab"

#Add the vulnerability key to allow unpatched clients
REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2

#Restart the VM to complete the installations/settings
shutdown /r /t 0 /f

RS3 - Windows 10 sürüm 1709 / Windows Server 2016 sürüm 1709

#Create a download location
md c:\temp

##Download the KB file
$source = "http://download.windowsupdate.com/c/msdownload/update/software/secu/2018/05/windows10.0-kb4103727-x64_c217e7d5e2efdf9ff8446871e509e96fdbb8cb99.msu"
$destination = "c:\temp\windows10.0-kb4103727-x64_c217e7d5e2efdf9ff8446871e509e96fdbb8cb99.msu"
$wc = New-Object System.Net.WebClient
$wc.DownloadFile($source,$destination)

#Install the KB
expand -F:* $destination C:\temp\
dism /ONLINE /add-package /packagepath:"c:\temp\Windows10.0-KB4103727-x64.cab"

#Add the vulnerability key to allow unpatched clients
REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2

#Restart the VM to complete the installations/settings
shutdown /r /t 0 /f

RS4 - Windows 10 1803 / Windows Server 2016 sürüm 1803

#Create a download location
md c:\temp

##Download the KB file
$source = "http://download.windowsupdate.com/c/msdownload/update/software/secu/2018/05/windows10.0-kb4103721-x64_fcc746cd817e212ad32a5606b3db5a3333e030f8.msu"
$destination = "c:\temp\windows10.0-kb4103721-x64_fcc746cd817e212ad32a5606b3db5a3333e030f8.msu"
$wc = New-Object System.Net.WebClient
$wc.DownloadFile($source,$destination)

#Install the KB
expand -F:* $destination C:\temp\
dism /ONLINE /add-package /packagepath:"c:\temp\Windows10.0-KB4103721-x64.cab"

#Add the vulnerability key to allow unpatched clients
REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2

#Restart the VM to complete the installations/settings
shutdown /r /t 0 /f

Uzak PowerShell komut dosyaları


 

İşletim Sistemi Sürümü

Komut dosyası

Windows 7 Service Pack 1 / Windows Server 2008 R2 Service Pack 1

#Set up your variables:
$subscriptionID = "<your subscription ID>"
$vmname = "<IP of your machine or FQDN>"
$PSPort = "5986" #change this variable if you customize HTTPS on powershell to another port

#​​​​Log in to your subscription
Add-AzureRmAccount
Select-AzureRmSubscription -SubscriptionID $subscriptionID
Set-AzureRmContext -SubscriptionID $subscriptionID

#Connect to Remote Powerwhell
$Skip = New-PSSessionOption -SkipCACheck -SkipCNCheck
Enter-PSSession -ComputerName $vmname -port $PSPort -Credential (Get-Credential) -useSSL -SessionOption $Skip

#Create a download location
md c:\temp

##Download the KB file
$source = "http://download.windowsupdate.com/d/msdownload/update/software/secu/2018/05/windows6.1-kb4103718-x64_c051268978faef39e21863a95ea2452ecbc0936d.msu"
$destination = "c:\temp\windows6.1-kb4103718-x64_c051268978faef39e21863a95ea2452ecbc0936d.msu"
$wc = New-Object System.Net.WebClient
$wc.DownloadFile($source,$destination)

#Install the KB
expand -F:* $destination C:\temp\
dism /ONLINE /add-package /packagepath:"c:\temp\Windows6.1-KB4103718-x64.cab"

#Add the vulnerability key to allow unpatched clients
REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2

#Set up Azure Serial Console flags
cmd
bcdedit /set {bootmgr} displaybootmenu yes
bcdedit /set {bootmgr} timeout 5
bcdedit /set {bootmgr} bootems yes
bcdedit /ems {current} on
bcdedit /emssettings EMSPORT:1 EMSBAUDRATE:115200 

#Restart the VM to complete the installations/settings
shutdown /r /t 0 /f

Windows Server 2012

#Set up your variables:
$subscriptionID = "<your subscription ID>"
$vmname = "<IP of your machine or FQDN>"
$PSPort = "5986" #change this variable if you customize HTTPS on powershell to another port

#​​​​Log in to your subscription
Add-AzureRmAccount
Select-AzureRmSubscription -SubscriptionID $subscriptionID
Set-AzureRmContext -SubscriptionID $subscriptionID

#Connect to Remote Powerwhell
$Skip = New-PSSessionOption -SkipCACheck -SkipCNCheck
Enter-PSSession -ComputerName $vmname -port $PSPort -Credential (Get-Credential) -useSSL -SessionOption $Skip

#Create a download location
md c:\temp

##Download the KB file
$source = "http://download.windowsupdate.com/d/msdownload/update/software/secu/2018/04/windows8-rt-kb4103730-x64_1f4ed396b8c411df9df1e6755da273525632e210.msu"
$destination = "c:\temp\windows8-rt-kb4103730-x64_1f4ed396b8c411df9df1e6755da273525632e210.msu"
$wc = New-Object System.Net.WebClient
$wc.DownloadFile($source,$destination)

#Install the KB
expand -F:* $destination C:\temp\
dism /ONLINE /add-package /packagepath:"c:\temp\Windows8-RT-KB4103730-x64.cab"

#Add the vulnerability key to allow unpatched clients
REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2

#Set up Azure Serial Console flags
cmd
bcdedit /set {bootmgr} displaybootmenu yes
bcdedit /set {bootmgr} timeout 5
bcdedit /set {bootmgr} bootems yes
bcdedit /ems {current} on
bcdedit /emssettings EMSPORT:1 EMSBAUDRATE:115200 

#Restart the VM to complete the installations/settings
shutdown /r /t 0 /f

Windows 8.1 / Windows Server 2012 R2

#Set up your variables:
$subscriptionID = "<your subscription ID>"
$vmname = "<IP of your machine or FQDN>"
$PSPort = "5986" #change this variable if you customize HTTPS on powershell to another port

#​​​​Log in to your subscription
Add-AzureRmAccount
Select-AzureRmSubscription -SubscriptionID $subscriptionID
Set-AzureRmContext -SubscriptionID $subscriptionID

#Connect to Remote Powerwhell
$Skip = New-PSSessionOption -SkipCACheck -SkipCNCheck
Enter-PSSession -ComputerName $vmname -port $PSPort -Credential (Get-Credential) -useSSL -SessionOption $Skip

#Create a download location
md c:\temp

##Download the KB file
$source = "http://download.windowsupdate.com/d/msdownload/update/software/secu/2018/05/windows8.1-kb4103725-x64_cdf9b5a3be2fd4fc69bc23a617402e69004737d9.msu"
$destination = "c:\temp\windows8.1-kb4103725-x64_cdf9b5a3be2fd4fc69bc23a617402e69004737d9.msu"
$wc = New-Object System.Net.WebClient
$wc.DownloadFile($source,$destination)

#Install the KB
expand -F:* $destination C:\temp\
dism /ONLINE /add-package /packagepath:"c:\temp\Windows8.1-KB4103725-x64.cab"

#Add the vulnerability key to allow unpatched clients
REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2

#Set up Azure Serial Console flags
cmd
bcdedit /set {bootmgr} displaybootmenu yes
bcdedit /set {bootmgr} timeout 5
bcdedit /set {bootmgr} bootems yes
bcdedit /ems {current} on
bcdedit /emssettings EMSPORT:1 EMSBAUDRATE:115200 

#Restart the VM to complete the installations/settings
shutdown /r /t 0 /f

RS1 - Windows 10 sürüm 1607 / Windows Server 2016

#Set up your variables:
$subscriptionID = "<your subscription ID>"
$vmname = "<IP of your machine or FQDN>"
$PSPort = "5986" #change this variable if you customize HTTPS on powershell to another port

#​​​​Log in to your subscription
Add-AzureRmAccount
Select-AzureRmSubscription -SubscriptionID $subscriptionID
Set-AzureRmContext -SubscriptionID $subscriptionID

#Connect to Remote Powerwhell
$Skip = New-PSSessionOption -SkipCACheck -SkipCNCheck
Enter-PSSession -ComputerName $vmname -port $PSPort -Credential (Get-Credential) -useSSL -SessionOption $Skip

#Create a download location
md c:\temp

##Download the KB file
$source = "http://download.windowsupdate.com/d/msdownload/update/software/secu/2018/05/windows10.0-kb4103723-x64_2adf2ea2d09b3052d241c40ba55e89741121e07e.msu"
$destination = "c:\temp\windows10.0-kb4103723-x64_2adf2ea2d09b3052d241c40ba55e89741121e07e.msu"
$wc = New-Object System.Net.WebClient
$wc.DownloadFile($source,$destination)

#Install the KB
expand -F:* $destination C:\temp\
dism /ONLINE /add-package /packagepath:"c:\temp\Windows10.0-KB4103723-x64.cab"

#Add the vulnerability key to allow unpatched clients
REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2

#Set up Azure Serial Console flags
cmd
bcdedit /set {bootmgr} displaybootmenu yes
bcdedit /set {bootmgr} timeout 5
bcdedit /set {bootmgr} bootems yes
bcdedit /ems {current} on
bcdedit /emssettings EMSPORT:1 EMSBAUDRATE:115200 

#Restart the VM to complete the installations/settings
shutdown /r /t 0 /f

RS2 - Windows 10 sürüm 1703

#Set up your variables:
$subscriptionID = "<your subscription ID>"
$vmname = "<IP of your machine or FQDN>"
$PSPort = "5986" #change this variable if you customize HTTPS on powershell to another port

#​​​​Log in to your subscription
Add-AzureRmAccount
Select-AzureRmSubscription -SubscriptionID $subscriptionID
Set-AzureRmContext -SubscriptionID $subscriptionID

#Connect to Remote Powerwhell
$Skip = New-PSSessionOption -SkipCACheck -SkipCNCheck
Enter-PSSession -ComputerName $vmname -port $PSPort -Credential (Get-Credential) -useSSL -SessionOption $Skip

#Create a download location
md c:\temp

##Download the KB file
$source = "http://download.windowsupdate.com/c/msdownload/update/software/secu/2018/05/windows10.0-kb4103731-x64_209b6a1aa4080f1da0773d8515ff63b8eca55159.msu"
$destination = "c:\temp\windows10.0-kb4103731-x64_209b6a1aa4080f1da0773d8515ff63b8eca55159.msu"
$wc = New-Object System.Net.WebClient
$wc.DownloadFile($source,$destination)

#Install the KB
expand -F:* $destination C:\temp\
dism /ONLINE /add-package /packagepath:"c:\temp\Windows10.0-KB4103731-x64.cab"

#Add the vulnerability key to allow unpatched clients
REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2

#Set up Azure Serial Console flags
cmd
bcdedit /set {bootmgr} displaybootmenu yes
bcdedit /set {bootmgr} timeout 5
bcdedit /set {bootmgr} bootems yes
bcdedit /ems {current} on
bcdedit /emssettings EMSPORT:1 EMSBAUDRATE:115200 

#Restart the VM to complete the installations/settings
shutdown /r /t 0 /f

RS3 - Windows 10 sürüm 1709 / Windows Server 2016 sürüm 1709

#Set up your variables:
$subscriptionID = "<your subscription ID>"
$vmname = "<IP of your machine or FQDN>"
$PSPort = "5986" #change this variable if you customize HTTPS on powershell to another port

#​​​​Log in to your subscription
Add-AzureRmAccount
Select-AzureRmSubscription -SubscriptionID $subscriptionID
Set-AzureRmContext -SubscriptionID $subscriptionID

#Connect to Remote Powerwhell
$Skip = New-PSSessionOption -SkipCACheck -SkipCNCheck
Enter-PSSession -ComputerName $vmname -port $PSPort -Credential (Get-Credential) -useSSL -SessionOption $Skip

#Create a download location
md c:\temp

##Download the KB file
$source = "http://download.windowsupdate.com/c/msdownload/update/software/secu/2018/05/windows10.0-kb4103727-x64_c217e7d5e2efdf9ff8446871e509e96fdbb8cb99.msu"
$destination = "c:\temp\windows10.0-kb4103727-x64_c217e7d5e2efdf9ff8446871e509e96fdbb8cb99.msu"
$wc = New-Object System.Net.WebClient
$wc.DownloadFile($source,$destination)

#Install the KB
expand -F:* $destination C:\temp\
dism /ONLINE /add-package /packagepath:"c:\temp\Windows10.0-KB4103727-x64.cab"

#Add the vulnerability key to allow unpatched clients
REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2

#Set up Azure Serial Console flags
cmd
bcdedit /set {bootmgr} displaybootmenu yes
bcdedit /set {bootmgr} timeout 5
bcdedit /set {bootmgr} bootems yes
bcdedit /ems {current} on
bcdedit /emssettings EMSPORT:1 EMSBAUDRATE:115200 

#Restart the VM to complete the installations/settings
shutdown /r /t 0 /f

RS4 - Windows 10 1803 / Windows Server 2016 sürüm 1803

#Set up your variables:
$subscriptionID = "<your subscription ID>"
$vmname = "<IP of your machine or FQDN>"
$PSPort = "5986" #change this variable if you customize HTTPS on powershell to another port

#​​​​Log in to your subscription
Add-AzureRmAccount
Select-AzureRmSubscription -SubscriptionID $subscriptionID
Set-AzureRmContext -SubscriptionID $subscriptionID

#Connect to Remote Powerwhell
$Skip = New-PSSessionOption -SkipCACheck -SkipCNCheck
Enter-PSSession -ComputerName $vmname -port $PSPort -Credential (Get-Credential) -useSSL -SessionOption $Skip

#Create a download location
md c:\temp

##Download the KB file
$source = "http://download.windowsupdate.com/c/msdownload/update/software/secu/2018/05/windows10.0-kb4103721-x64_fcc746cd817e212ad32a5606b3db5a3333e030f8.msu"
$destination = "c:\temp\windows10.0-kb4103721-x64_fcc746cd817e212ad32a5606b3db5a3333e030f8.msu"
$wc = New-Object System.Net.WebClient
$wc.DownloadFile($source,$destination)

#Install the KB
expand -F:* $destination C:\temp\
dism /ONLINE /add-package /packagepath:"c:\temp\Windows10.0-KB4103721-x64.cab"

#Add the vulnerability key to allow unpatched clients
REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2

#Set up Azure Serial Console flags
cmd
bcdedit /set {bootmgr} displaybootmenu yes
bcdedit /set {bootmgr} timeout 5
bcdedit /set {bootmgr} bootems yes
bcdedit /ems {current} on
bcdedit /emssettings EMSPORT:1 EMSBAUDRATE:115200 

#Restart the VM to complete the installations/settings
shutdown /r /t 0 /f


Destek Alın

Bize Ulaşın

Tartışmaya katılın

topluluğa sorun