Guide zur Diagnose von Windows-Update-Problemen mit PowerShell

Die Diagnose von Windows-Update-Problemen kann für IT-Experten eine mühsame Aufgabe sein, insbesondere wenn sie mehrere Computer verwalten. Verzögerungen oder Fehler im Aktualisierungsprozess können zu Sicherheitslücken, Compliance-Problemen und allgemeiner Systeminstabilität führen.

Das mitgelieferte PowerShell-Skript bietet einen optimierten Ansatz zur Diagnose und Behebung häufiger Windows Update-Probleme und stellt sicher, dass die Systeme auf dem neuesten Stand und sicher bleiben. In diesem Blogbeitrag werden die Funktionen des Skripts näher erläutert und es wird aufgezeigt, wie es für IT-Experten und Managed Service Provider (MSPs) ein unschätzbares Tool sein kann.

Kontext

Windows-Update ist eine wichtige Komponente für die Aufrechterhaltung des Zustands und der Sicherheit eines Windows-basierten Systems. Allerdings können verschiedene Faktoren den reibungslosen Betrieb behindern, von Fehlkonfigurationen der Services bis hin zu Netzwerkproblemen. IT-Experten stehen oft vor der anstrengenden Aufgabe, diese Probleme manuell zu beheben, was zeitaufwändig und anfällig für menschliche Fehler sein kann.

Das bereitgestellte PowerShell-Skript löst diese Herausforderung, indem es den Diagnoseprozess automatisiert und so sicherstellt, dass allgemeine Probleme schnell erkannt und behoben werden. Mithilfe dieses Skripts können IT-Teams die Systemintegrität aufrechterhalten, Ausfallzeiten reduzieren und die Gesamteffizienz verbessern.

Das Skript:

#Requires -Version 5.1

<#
.SYNOPSIS
    Diagnose Windows Update issues.
.DESCRIPTION
    Checks that CryptSvc, and bits or running or not
    Checks that wuauserv is running and the startup type is set correctly.
    Checks WaaSMedic plugins doesn't have issues. (Only applies to OS Build Version is greater than 17600).
    Checks if NTP is setup.
    Checks Windows Update logs for any errors in the last week.

.EXAMPLE
    (No Parameters)
    ## EXAMPLE OUTPUT WITHOUT PARAMS ##
    [Info] Last checked for updates on 4/29/2023
    [Issue] Windows Update has not checked for updates in over 30 days.

PARAMETER: -ResultsCustomField WindowsUpdate
    Saves results to a multi-line custom field.
.EXAMPLE
    -ResultsCustomField WindowsUpdate
    ## EXAMPLE OUTPUT WITH ResultsCustomField ##
    [Info] Last checked for updates on 4/29/2023
    [Issue] Windows Update has not checked for updates in over 90 days.
.OUTPUTS
    None
.NOTES
    Minimum OS Architecture Supported: Windows 10, Windows Server 2016
    Release Notes: Initial Release
By using this script, you indicate your acceptance of the following legal terms as well as our Terms of Use at https://ninjastage2.wpengine.com/terms-of-use.
    Ownership Rights: NinjaOne owns and will continue to own all right, title, and interest in and to the script (including the copyright). NinjaOne is giving you a limited license to use the script in accordance with these legal terms. 
    Use Limitation: You may only use the script for your legitimate personal or internal business purposes, and you may not share the script with another party. 
    Republication Prohibition: Under no circumstances are you permitted to re-publish the script in any script library or website belonging to or under the control of any other software provider. 
    Warranty Disclaimer: The script is provided “as is” and “as available”, without warranty of any kind. NinjaOne makes no promise or guarantee that the script will be free from defects or that it will meet your specific needs or expectations. 
    Assumption of Risk: Your use of the script is at your own risk. You acknowledge that there are certain inherent risks in using the script, and you understand and assume each of those risks. 
    Waiver and Release: You will not hold NinjaOne responsible for any adverse or unintended consequences resulting from your use of the script, and you waive any legal or equitable rights or remedies you may have against NinjaOne relating to your use of the script. 
    EULA: If you are a NinjaOne customer, your use of the script is subject to the End User License Agreement applicable to you (EULA).
#>

[CmdletBinding()]
param (
    [int]$Days = 30,
    [string]$ResultsCustomField
)

begin {
    if ($env:Days) {
        $Days = $env:Days
    }
    if ($env:resultscustomfield -notlike "null") {
        $ResultsCustomField = $env:resultscustomfield
    }
    function Test-IsElevated {
        $id = [System.Security.Principal.WindowsIdentity]::GetCurrent()
        $p = New-Object System.Security.Principal.WindowsPrincipal($id)
        $p.IsInRole([System.Security.Principal.WindowsBuiltInRole]::Administrator)
    }
    function Test-WaaSMedic {
        [CmdletBinding()]
        param()
        $WaaS = 0
        Try {
            $WaaS = New-Object -ComObject "Microsoft.WaaSMedic.1"
        }
        Catch {
            Write-Host "WaaS Medic Support: No"
        }
    
        Try {
            if ($WaaS -ne 0) {
                Write-Host "WaaS Medic Support: Yes"
                $Plugins = $WaaS.LaunchDetectionOnly("Troubleshooter")
    
                if ($Plugins -eq "") {
                    [PSCustomObject]@{
                        Id        = "WaaSMedic"
                        Detected  = $false
                        Parameter = @{"error" = $Plugins }
                    }
                }
                else {
                    [PSCustomObject]@{
                        Id        = "WaaSMedic"
                        Detected  = $true
                        Parameter = @{"error" = $Plugins }
                    }
                    "Plugins that might have errors: " + $Plugins | Out-String | Write-Host
                }
            }
        }
        Catch {
            Write-Host "WaaS Medic Detection: Failed"
        }
        Finally {
            # Release COM Object if we aren't running test cases
            if (-not $env:NinjaPesterTesting) {
                [System.Runtime.Interopservices.Marshal]::ReleaseComObject($WaaS) | Out-Null
            }
        }
    }
    function Get-TimeSyncType {
        [string]$result = ""
        [string]$registryKey = "HKLM:\SYSTEM\CurrentControlSet\Services\W32Time\Parameters"
        [string]$registryKeyName = "Type"
    
        if ((Test-Path $registryKey -ErrorAction SilentlyContinue)) {
            $registryEntry = Get-Item -Path $registryKey -ErrorAction SilentlyContinue
            if ($null -ne $registryEntry) {
                return Get-ItemPropertyValue -Path $registryKey -Name $registryKeyName
            }
        }
        return $result
    }
    function Test-ConnectedToInternet {
        $NLMType = [Type]::GetTypeFromCLSID('DCB00C01-570F-4A9B-8D69-199FDBA5723B')
        $INetworkListManager = [Activator]::CreateInstance($NLMType)  
        return ($INetworkListManager.IsConnectedToInternet -eq $true)
    }
    function Get-ComponentAndErrorCode([string]$msg) {	
        $Codes = [regex]::matches($msg, "0x[a-f0-9a-f0-9A-F0-9A-F0-9]{6,8}")
        if ($Codes.count -gt 1) {
            $CodeList = ""
            # there can be more than one error code can be returned for the same component at once
            foreach ($Code in $Codes) {
                $CodeList += "_" + $Code
            }
            return $CodeList
        }
        else {
            return $Codes[0].Value
        }
    }
    function Get-DatedEvents($EventLog) {
        $DatedEvents = @()
        if ($null -eq $EventLog) {
            return $null 
        }
        foreach ($Event in $EventLog) {
            #$eventMsg = $event.Message
            $DatedEvents += $Event.Message
        }
        return $DatedEvents
    }
    function Get-SystemEvents($EventSrc, $Time) {
        $Events = Get-WinEvent -ProviderName $EventsSrc -ErrorAction 0 | Where-Object { ($_.LevelDisplayName -ne "Information") -and (($_.Id -eq 20) -or ($_.Id -eq 25)) -and ($_.TimeCreated -gt $Time) }
        return $Events
    }
    function Get-HasWinUpdateErrorInLastWeek([switch]$AllLastWeekError) {
        $Events = @()
        $EventsSrc = "Microsoft-Windows-WindowsUpdateClient"
        $startTime = (Get-Date) - (New-TimeSpan -Day 8)
        $wuEvents = Get-SystemEvents $EventsSrc $startTime
        if ($null -eq $wuEvents) {
            return $null
        }
        $Events += Get-DatedEvents $wuEvents
        $LatestError = Get-ComponentAndErrorCode $Events[0]
        $ErrorList = @{}
        $ErrorList.add("latest", $LatestError)
        if ($AllLastWeekError) {
            foreach ($str in $Events) {
                $ECode = Get-ComponentAndErrorCode $str
                if ($null -ne $ECode -and !$ErrorList.ContainsValue($ECode)) {
                    $ErrorList.add($ECode, $ECode)
                }
            }
        }
        return $ErrorList
    }
    Function Get-LocalTime($UTCTime) {
        $strCurrentTimeZone = (Get-CimInstance -ClassName Win32_TimeZone).StandardName
        # If running test cases return current date
        if ($env:NinjaPesterTesting) {
            return Get-Date
        }
        $TZ = [System.TimeZoneInfo]::FindSystemTimeZoneById($strCurrentTimeZone)
        Return [System.TimeZoneInfo]::ConvertTimeFromUtc($UTCTime, $TZ)
    }
    $IssuesFound = $false
    $Log = [System.Collections.Generic.List[String]]::new()
}
process {
    if (-not (Test-IsElevated)) {
        Write-Error -Message "Access Denied. Please run with Administrator privileges."
        exit 1
    }

    if (-not $(Test-ConnectedToInternet)) {
        Write-Host "[Issue] Windows doesn't think it is connected to Internet."
        $IssuesFound = $true
    }

    # Check CryptSvc amd bits services
    $Service = Get-Service -Name CryptSvc
    if ($Service.StartType -notlike 'Automatic') {
        Write-Host "[Issue] (CryptSvc) CryptSvc service is set to $($Service.StartType) but needs to be set to Automatic"
        $Log.Add("[Issue] (CryptSvc) CryptSvc service is set to $($Service.StartType) but needs to be set to Automatic")
        $IssuesFound = $true
    }
    else {
        Write-Host "[Info] (CryptSvc) CryptSvc service is set to $($Service.StartType)"
        $Log.Add("[Info] (CryptSvc) CryptSvc service is set to $($Service.StartType)")
    }

    $Service = Get-Service -Name bits
    if ($Service.StartType -eq 'Disabled') {
        Write-Host "[Issue] (bits) BITS service is set to $($Service.StartType) but needs to be set to Manual"
        $Log.Add("[Issue] (bits) BITS service is set to $($Service.StartType) but needs to be set to Manual")
        $IssuesFound = $true
    }
    else {
        Write-Host "[Info] (bits) BITS service is set to $($Service.StartType)"
        $Log.Add("[Info] (bits) BITS service is set to $($Service.StartType)")
    }

    # Check that Windows Update service is running and isn't disabled
    $wuService = Get-Service -Name wuauserv -ErrorAction SilentlyContinue
    if ($wuService.Status -ne "Running") {
        $Service = Get-Service -Name wuauserv
        if ($Service.StartType -eq 'Disabled') {
            Write-Host "[Issue] (wuauserv) Windows Update service is set to $($Service.StartType) but needs to be set to Automatic (Trigger Start) or Manual"
            $Log.Add("[Issue] (wuauserv) Windows Update service is set to $($Service.StartType) but needs to be set to Automatic (Trigger Start) or Manual")
            $IssuesFound = $true
        }
        else {
            Write-Host "[Info] (wuauserv) Windows Update service is set to $($Service.StartType)"
            $Log.Add("[Info] (wuauserv) Windows Update service is set to $($Service.StartType)")
        }
    }

    # Check WaaSMedic
    $SupportWaaSMedic = [System.Environment]::OSVersion.Version.Build -gt 17600
    if ($SupportWaaSMedic) {
        $Plugins = Test-WaaSMedic
        $PluginIssues = $Plugins | Where-Object { $_.Parameter["error"] } | ForEach-Object {
            $PluginErrors = $_.Parameter["error"]
            "[Potential Issue] WaaSMedic plugin errors found with: $($PluginErrors)"
        }
        if ($PluginIssues.Count -gt 1) {
            Write-Host "[Issue] Found more than 1 plugin errors."
            $Log.Add("[Issue] Found more than 1 plugin errors.")
            $PluginIssues | Write-Host
            $IssuesFound = $true
        }
    }

    # Check if NTP is setup
    if ("NoSync" -eq (Get-TimeSyncType)) {
        Write-Host "[Issue] NTP not setup!"
        $Log.Add("[Issue] NTP not setup!")
        $IssuesFound = $true
    }

    # Check Windows Update logs
    $EventErrors = Get-HasWinUpdateErrorInLastWeek -AllLastWeekError
    if ($EventErrors.Count -gt 0) {
        if (![string]::IsNullOrEmpty($allError.Values)) {
            Write-Host "[Issue] Event Log has Windows Update errors."
            $Log.Add("[Issue] Event Log has Windows Update errors.")
            $errorCodes = $allError.Values -join ';'
            Write-Host "[Issue] Error codes found: $errorCodes"
            $Log.Add("[Issue] Error codes found: $errorCodes")
            $IssuesFound = $true
        }
    }

    # If no issues found, get number of days since the last check for updates happened
    if (-not $IssuesFound) {
        $LastCheck = Get-LocalTime $(New-Object -ComObject Microsoft.Update.AutoUpdate).Results.LastSearchSuccessDate

        Write-Host "[Info] Last checked for updates on $($LastCheck.ToShortDateString())"
        $Log.Add("[Info] Last checked for updates on $($LastCheck.ToShortDateString())")

        $LastCheckTimeSpan = New-TimeSpan -Start $LastCheck -End $(Get-Date)
        if ($LastCheckTimeSpan.TotalDays -gt $Days) {
            $Days = [System.Math]::Round($LastCheckTimeSpan.TotalDays, 0)
            Write-Host "[Issue] Windows Update has not checked for updates in over $Days days."
            $Log.Add("[Issue] Windows Update has not checked for updates in over $Days days.")
            $IssuesFound = $true
        }
    }

    if ($ResultsCustomField) {
        Ninja-Property-Set -Name $ResultsCustomField -Value $($Log | Out-String)
    }

    if ($IssuesFound) {
        exit 1
    }
    exit 0
}
end {
    
    
    
}

 

Detailansicht

Das Skript führt eine Reihe von Überprüfungen der wichtigsten Windows Update-Komponenten und -Services durch, die alle für das ordnungsgemäße Funktionieren des Aktualisierungsprozesses erforderlich sind. Im Folgenden wird Schritt für Schritt erklärt, wie das Skript funktioniert:

1. Berechtigungsprüfung: Das Skript beginnt mit der Überprüfung, ob es mit Administratorrechten ausgeführt wird, die erforderlich sind, um System-Services zu ändern und auf bestimmte Protokolle zuzugreifen.

2. Überprüfung der Internetverbindung: Es wird geprüft, ob das System mit dem Internet verbunden ist, eine Grundvoraussetzung für das Herunterladen von Updates.

3. Service-Status-Checks:

  • Verschlüsselungs-Services (CryptSvc): Stellt sicher, dass die Verschlüsselungs-Services auf „Automatisch“ eingestellt sind, eine notwendige Konfiguration für die sichere Verarbeitung von Aktualisierungsdateien.
  • Intelligenter Hintergrundübertragungs-Service (BITS): Überprüft, ob BITS nicht deaktiviert ist, da es für die Übertragung von Dateien im Hintergrund, einschließlich Updates, zuständig ist.
  • Windows-Update-Service (wuauserv): Bestätigt, dass der Windows Update-Service ausgeführt wird und auf den richtigen Starttyp eingestellt ist.

4. WaaSMedic-Check: Bei Systemen mit einer Build-Version höher als 17600 prüft das Skript die WaaSMedic-Plugins, die für die automatische Behebung von Problemen im Zusammenhang mit Updates zuständig sind.

5. NTP-Konfiguration: Das Skript prüft, ob das Network Time Protocol (NTP) korrekt konfiguriert ist, um sicherzustellen, dass die Systemuhr mit einer externen Zeitquelle synchronisiert ist – ein entscheidender Faktor für den Aktualisierungsprozess.

6. Ereignisprotokollanalyse: Es überprüft die Windows Update-Ereignisprotokolle auf Fehler, die in der vergangenen Woche aufgezeichnet wurden, und identifiziert bestimmte Fehlercodes, die auf zugrundeliegende Probleme hinweisen können.

7. Letzter Update-Check: Schließlich ermittelt das Skript, wann das System das letzte Mal nach Updates gesucht hat. Überschreitet diese Zeitspanne den benutzerdefinierten Schwellenwert (Standard ist 30 Tage), wird das Problem gekennzeichnet.

Jede dieser Prüfungen wird protokolliert, und wenn Probleme gefunden werden, werden sie in einer Zusammenfassung gemeldet, die in einem benutzerdefinierten Feld zur weiteren Analyse gespeichert werden kann.

Potenzielle Anwendungsfälle

Stellen Sie sich einen IT-Experten vor, der eine Reihe von Workstations für ein großes Unternehmen verwaltet. Eines Tages melden manche Benutzer:innen, dass ihre Systeme seit mehreren Wochen keine Updates mehr erhalten haben. Anstatt jedes System manuell zu überprüfen, stellt der IT-Experte dieses Skript auf allen Workstations bereit.

Das Skript stellt fest, dass der Windows Update-Service auf mehreren Rechnern falsch konfiguriert ist und BITS auf anderen Rechnern deaktiviert ist. Außerdem wird darauf hingewiesen, dass einige Systeme seit über 60 Tagen nicht mehr auf Updates geprüft wurden.

Mit diesen Informationen kann der IT-Experte die Probleme schnell beheben und sicherstellen, dass alle Systeme auf den neuesten Stand gebracht werden, Sicherheitsrisiken minimiert werden und die Einhaltung der Unternehmensrichtlinien gewährleistet ist.

Vergleiche

Dieses PowerShell-Skript bietet einen automatisierteren und umfassenderen Ansatz als herkömmliche Methoden, wie z. B. die manuelle Überprüfung des Service-Status oder das Durchsuchen von Ereignisprotokollen.

GUI-basierte Tools wie der Windows-Update-Troubleshooter können zwar einige Probleme beheben, bieten aber oft keine detaillierten Einblicke oder können nicht mehrere Computer gleichzeitig verwalten.

Dieses Skript hingegen identifiziert nicht nur Probleme, sondern bietet auch klare, umsetzbare Erkenntnisse, was es zu einer hervorragenden Option für große IT-Umgebungen macht.

FAQs

1. Kann dieses Skript die gefundenen Probleme beheben?

  • Nein, dieses Skript dient dazu, Probleme zu diagnostizieren und zu melden. Es liefert jedoch genügend Informationen für IT-Experten, um die notwendigen Schritte zur manuellen Lösung der Probleme zu unternehmen.

2. Ist dieses Skript mit allen Versionen von Windows kompatibel?

  • Das Skript unterstützt Windows 10 und Windows Server 2016 oder neuere Versionen, was eine breite Anwendbarkeit in modernen Windows-Umgebungen gewährleistet.

3. Was sollte ich tun, wenn das Skript einen Fehler mit WaaSMedic-Plugins meldet?

  • WaaSMedic-Probleme erfordern in der Regel einen manuellen Eingriff. Möglicherweise müssen Sie den WaaSMedic-Service zurücksetzen oder zusätzliche Tools verwenden, um Plugin-spezifische Fehler zu beheben.

Folgen

Die Ergebnisse dieses Skripts können erhebliche Auswirkungen auf die IT-Sicherheit haben. Durch die rechtzeitige Erkennung und Behebung von Windows-Update-Problemen kann verhindert werden, dass ungepatchte Sicherheitslücken ausgenutzt werden, wodurch das Risiko von Cyberangriffen verringert wird.

Darüber hinaus trägt die konsistente Anwendung von Updates zur Systemstabilität bei und verhindert unerwartete Ausfallzeiten, die den Geschäftsbetrieb stören könnten.

Empfehlungen

Bei der Verwendung dieses Skripts empfehlen wir Folgendes:

  • Lassen Sie es regelmäßig laufen: Integrieren Sie es in Ihren routinemäßigen Wartungsplan, um sicherzustellen, dass Update-bezogene Probleme frühzeitig erkannt werden.
  • Analysieren Sie die Protokolle sorgfältig: Achten Sie auf die Details in den vom Skript erzeugten Protokollen, da sie wichtige Erkenntnisse über wiederkehrende Probleme liefern können.
  • Integrieren Sie es mit Automatisierungs-Tools: Für große Umgebungen empfiehlt es sich, dieses Skript in Automatisierungsplattformen wie NinjaOne zu integrieren, um den Diagnoseprozess über mehrere Systeme hinweg zu optimieren.

Abschließende Überlegungen

NinjaOne bietet eine leistungsstarke Plattform, die die Funktionalität dieses Skripts ergänzt. Durch die Integration des Skripts in die automatisierten Arbeitsabläufe von NinjaOne können IT-Experten ihre Fähigkeit verbessern, Windows-Update-Probleme auf zahlreichen Rechnern gleichzeitig zu diagnostizieren und zu beheben.

Diese Integration spart nicht nur Zeit, sondern gewährleistet auch, dass alle Systeme sicher und auf dem neuesten Stand bleiben, was letztlich zu einer stabileren und widerstandsfähigeren IT-Infrastruktur beiträgt.

Nächste Schritte

Der Aufbau eines effizienten und effektiven IT-Teams erfordert eine zentralisierte Lösung, die als einheitliches Tool für die Bereitstellung von IT-Dienstleistungen fungiert. NinjaOne ermöglicht es IT-Teams, all ihre Geräte zu überwachen, verwalten, sichern und zu unterstützen, unabhängig von ihrem Ort und komplexer Infrastruktur vor Ort.

Erfahren Sie mehr über NinjaOne Endpoint Management schauen Sie sich eine Live-Tour an oder starten Sie Ihre kostenlose Testversion der NinjaOne Plattform.

Kategorien:

Das könnte Sie auch interessieren

×

Sehen Sie NinjaOne in Aktion!

Mit dem Absenden dieses Formulars akzeptiere ich die Datenschutzerklärung von NinjaOne.

NinjaOne Allgemeine Geschäftsbedingungen für Skripte

Indem Sie unten auf die Schaltfläche „Ich akzeptiere“ klicken, erklären Sie Ihr Einverständnis mit den folgenden rechtlichen Bedingungen sowie mit unseren Nutzungsbedingungen:

  • Eigentumsrechte: NinjaOne besitzt und wird weiterhin alle Rechte, Titel und Interessen an dem Skript (einschließlich des Urheberrechts) behalten. NinjaOne gewährt Ihnen eine eingeschränkte Lizenz zur Nutzung des Skripts in Übereinstimmung mit diesen rechtlichen Bedingungen.
  • Einschränkung der Nutzung: Sie dürfen das Skript nur für Ihre legitimen persönlichen oder internen Geschäftszwecke verwenden und es nicht an Dritte weitergeben.
  • Verbot der Wiederveröffentlichung: Sie sind unter keinen Umständen berechtigt, das Skript in einer Skriptbibliothek, die einem anderen Softwareanbieter gehört oder von diesem kontrolliert wird, erneut zu veröffentlichen.
  • Gewährleistungsausschluss: Das Skript wird „wie gesehen“ und „wie verfügbar“ bereitgestellt, ohne jegliche Garantie. NinjaOne gibt keine Versprechen oder Garantien, dass das Skript frei von Fehlern ist oder dass es Ihre speziellen Bedürfnisse oder Erwartungen erfüllt.
  • Risikoübernahme: Die Verwendung des Skripts erfolgt auf eigene Gefahr. Sie erkennen an, dass die Nutzung des Skripts mit bestimmten Risiken verbunden ist, und Sie verstehen und übernehmen jedes dieser Risiken.
  • Verzicht und Freigabe: Sie machen NinjaOne nicht für nachteilige oder unbeabsichtigte Folgen verantwortlich, die sich aus Ihrer Nutzung des Skripts ergeben, und Sie verzichten auf alle gesetzlichen oder billigkeitsrechtlichen Rechte oder Rechtsmittel, die Sie gegen NinjaOne im Zusammenhang mit Ihrer Nutzung des Skripts haben könnten.
  • EULA: Wenn Sie ein NinjaOne-Kunde sind, unterliegt Ihre Nutzung des Skripts dem für Sie geltenden Endbenutzer-Lizenzvertrag (EULA).