Bolko
Commander
- Registriert
- Sep. 2012
- Beiträge
- 2.082
Ein paar Codeschnipsel, wie man die unerwünschten Updates mit einem Script ausblenden kann:
Script #1 (als ausblenden.cmd):
https://www.administrator.de/frage/windows-update-cmd-ps1-ausblenden-268998.html
Script #2 (als ausblenden.vbs):
(!die Namen der Patches sind 1:1 aus der Quelle kopiert und müssen noch an unsere Bedürfnisse angepasst werden!)
https://social.technet.microsoft.co...ertain-windows-update-via-cmd-or-group-policy
https://social.msdn.microsoft.com/F...nd-line?forum=windowsgeneraldevelopmentissues
Damit das Script #2 funktioniert, muss natürlich der "Windows Script Host" aktiv sein (vbs). Den habe ich aber derzeit wegen dem Locky-Ransom-Schädling abgeschaltet.
Den Verdacht habe ich auch, muss man leider haben bei der MS-Politik.
Daher sollte man den Kanal auch im Router sperren.
Leider kenne ich nicht den genauen Übertragungsweg, wie der IE die History schickt.
Ich habe zwar die Telemetrie-Adress-Liste (siehe Beitrag #3 hier im Strang), aber ob die wirklich alles abdeckt ist unklar.
Script #1 (als ausblenden.cmd):
Code:
$update = "KB3035583"
$updates = ((New-Object -Com "Microsoft.Update.Session").CreateUpdateSearcher()).Search("IsInstalled=0 and Type='Software'")
$updates.Updates | %{
If($_.Title -like "*$update*"){
write-host "Hiding Update $($_.Title)"
$_.IsHidden = $true
}
}
Script #2 (als ausblenden.vbs):
(!die Namen der Patches sind 1:1 aus der Quelle kopiert und müssen noch an unsere Bedürfnisse angepasst werden!)
Code:
Dim hideupdates(7)
hideupdates(0) = "Microsoft Security Essentials - KB2267621"
hideupdates(1) = "Microsoft Security Essentials - KB2691894"
hideupdates(2) = "Bing Desktop"
hideupdates(3) = "Windows Internet Explorer 9 for Windows 7"
hideupdates(4) = "Windows Internet Explorer 9 for Windows 7 for x64-based Systems"
hideupdates(5) = "KB971033"
hideupdates(6) = "Update for Windows 7 for x64-based Systems (KB971033)"
hideupdates(7) = "KB2483139"
set updateSession = createObject("Microsoft.Update.Session")
set updateSearcher = updateSession.CreateupdateSearcher()
Set searchResult = updateSearcher.Search("IsInstalled=0 and Type='Software'")
For i = 0 To searchResult.Updates.Count-1
set update = searchResult.Updates.Item(i)
For j = LBound(hideupdates) To UBound(hideupdates)
'MsgBox hideupdates(j)
if instr(1, update.Title, hideupdates(j), vbTextCompare) = 0 then
'Wscript.echo "No match found for " & hideupdates(j)
else
Wscript.echo "Hiding " & hideupdates(j)
update.IsHidden = True
end if
Next
Next
https://social.msdn.microsoft.com/F...nd-line?forum=windowsgeneraldevelopmentissues
Damit das Script #2 funktioniert, muss natürlich der "Windows Script Host" aktiv sein (vbs). Den habe ich aber derzeit wegen dem Locky-Ransom-Schädling abgeschaltet.
Ergänzung ()
AnfängerEi schrieb:Das wiederum verstärkt meine Vermutung, dass es dennoch gesendet wird, auch wenn man das deaktiviert. Deaktivieren wird wohl nur dafür sorgen, dass es nicht ausgewertet u. vorgeladen wird, den Verlauf wird MS dennoch einsacken. Immer.
Bin ich fest überzeugt von.
Den Verdacht habe ich auch, muss man leider haben bei der MS-Politik.
Daher sollte man den Kanal auch im Router sperren.
Leider kenne ich nicht den genauen Übertragungsweg, wie der IE die History schickt.
Ich habe zwar die Telemetrie-Adress-Liste (siehe Beitrag #3 hier im Strang), aber ob die wirklich alles abdeckt ist unklar.
Zuletzt bearbeitet: