Tracking und Windows 10-Zwangsupdate stoppen

Zum Thema Windows 10-Zwangsupdate sowie zum Tracking von Daten durch Microsoft-Server hatte ich hier im Blog schon einiges geschrieben. Blog-Leser Christian hat eine Lösung über Scripte erstellt, um Datentracking und Windows 10-Zwangsupdates unterbinden zu können.

Christian ist bereits als Gastautor der Artikelreihe Ketarin: Software-/Updatemanager für Windows-Systeme – I hier im Blog aufgetreten. Als er diesen Kommentar hinterließ, habe ich bei ihm nachgefragt, ob er nicht das Script mit einem kleinen Gastbeitrag kombinieren und hier veröffentlichen möchte. Hier ist das Ergebnis als Gastbeitrag.

Ein Script zum Stoppen von Upgrades und Tracking …

Zum Blog-Post Neues zum Windows 10-“Zwangs-Upgrade” … schrieb Christian folgendes:

Ich habe mir mit einem Script geholfen und welches mittlerweile massenhaft Verbreitung im Verwandten-, Berufs-, Bekannten- und Freundeskreis gefunden hat. Das Original stammt von Butsch.ch. Es deinstalliert automatisch alle Tracking- und Zwangsupdates und blendet sie anschließend aus. Außerdem werden einige Registry-Werte gesetzt welche verhindern sollen, dass ein Win10 Upgrade vorgeschlagen wird und den Haken unter ‚Empfohlene Updates auf die gleiche Weise wie wichtige Updates bereitstellen‘ ‚ entfernt, sodass zukünftig ähnliche Updates nicht aus Versehen doch installiert werden. Das Script selbst beinhaltet alle unerwünschten Updates für Win7 und Win8/Win8.1.

Außerdem habe ich die Scripte erweitert, sodass bereits zu Beginn per Weiche geprüft wird welches OS installiert ist. Das spart einige Zeit bei der Installation bzw. beim Prüfen ob entsprechende Updates installiert sind. Außerdem werden die Trackingdienste auf dem entsprechenden Rechner deaktiviert und ebenfalls per Batch in die hosts-Datei einige dutzend Trackingdomains von Microsoft geschrieben die gegen 0.0.0.0 laufen bzw. prüfen ob die Einträge bereits existieren und falls nicht, diese dann nachtragen – für diejenigen im Bekanntenkreis die schlecht zu konfigurierende Router oder keinen Firewall haben.

Die Liste ist in den letzten Monaten ziemlich gewachsen. Vorbereitungstools für zukünftige Upgrades, Verbesserungen zur Prüfung von Upgradfähigkeiten des Rechners, Verbesserungen im Tracking. Zu einigen davon gibt es keine klare Aussage seitens Microsoft bzw. nur schwammige, nichts sagende Formulierungen…

KB2952664
KB2976978
KB2977759
KB2990214
KB3021917
KB3022345
KB3035583
KB3044374
KB3046480
KB3050265
KB3050267
KB3058168
KB3064683
KB3065987
KB3065988
KB3068708
KB3072318
KB3075249
KB3075851
KB3075853
KB3080149
KB3083324
KB3083325
KB3083710
KB3083711
KB3112343
KB3112336

Bei Interesse, kann ich die Scripte gerne (hier) bereitstellen.

Details zum Script …

Das Script entfernt nach Prüfung der Admin-Rechte alle unerwünschten Updates und versteckt die gefundenen unerwünschten Updates. Zudem blockt [es] die Tracking- und Werbeserver von Microsoft über die hosts-Datei. Weiterhin sperrt es über die Registry die Option zukünftig Angebote zum Betriebssystemupgrade zu erhalten.

Wichtig zu wissen: es werden KEINE wichtigen/kritischen Updates deinstalliert. Die [oben] hier gelisteten Updates sind von Microsoft nicht als wichtig/kritisch
markiert und größtenteils sogar als ‚optional‘ markiert. Es werden übrigens (zur Sicherheit) auch Updates entfernt, welche Microsoft ersetzt oder zurückgezogen hat.

Außerdem ist anzumerken, dass Benutzerangaben zugunsten einer stillen (silent) Ausführung entfernt wurden. Es beinhaltet also nur von mir benötigte Optionen um mir mein tägliches Arbeitsleben zu erleichtern. Wer Lust und Laune hat, kann es gerne erweitern und/oder verbessern.

Es ist unter Garantie nicht perfekt und bestimmt lassen sich viele Dinge verbessern.
Da es hier nur um Tracking und Zwangsupgrade geht, habe ich alle meine weiteren Scripte entfernt (z.B. Desktop-, Explorer-, Mediaplayer-, LogOn-, Energieanpassungen uvm. für alle bereits vorhandenen Benutzerkonten inkl. des Default-Benutzers).

Ich habe für das Projekt ‚Tracking und Zwangsupgrade‘ zwei bestehende Scripte genutzt und mit weiteren Kleinigkeiten kombiniert.

a) Das Script zum Deinstallieren und Verstecken der Updates stammt aus den Federn von
agawthrop and cookieboyeli ( ).
b) Das BatchGotAdmin-Script zur Prüfung der Admin-Rechte stammt von Evan/EneergE
( https://sites.google.com/site/eneerge/scripts/batchgotadmin ).

Start des Scripts unter Windows 7/Windows 8.1

Gestartet wird alles durch die Batchdatei !start.cmd und ist wie folgt aufgebaut:

  1. Prüfung, ob administrative Rechte vorhanden sind und fordert diese ggf. über die Benutzerkontensteuerung vom Nutzer an.
  2. Prüfung des installierten Systems und falls benötigt, der Architektur.
  3. Suche nach entsprechenden Updates (anhand der jeweiligen Updateliste) zum Deinstallieren.Die Listen können problemlos erweitert werden (selbsterklärend).
  4. Verstecken der zuvor gefundenen und deinstallierten Updates.
  5. Aufruf der zu blockierenden Adressen über die hosts-Datei.Es gibt noch einige mehr, wie z.B. blockist für McAfee, um die Installation des McAfee- Scanner bei einer evt. Installation des FlashPlayers zu verhindern. Bei Bedarf kann ich diese Liste auch veröffentlichen.Es wird geprüft ob die Einträge bereits existieren und falls nicht, dann werden sie neu angelegt. Falls eine der hosts-Listen nicht erwünscht ist, die entsprechende hostblock-Datei zu löschen , damit das Script sie nicht installiert bzw. weitere hostblock-Dateien in den Ordner kopieren um diese auch zu installieren. Weitere hosts-Listen müssen mit hostblock– beginnen und mit .cmd enden, damit diese erkannt wird.Die hosts-Datei lässt sich außerdem wieder über restore-hosts.cmd restaurieren, falls man alles rückgängig machen möchte.– hostblock-ads-askcom.cmd = Ask.com Werbeserver blockieren
    (blockiert auch die Toolbar)
    hostblock-ads-skype.cmd = Skype Tracking- u. Werbeserver blockieren
    hostblock-wintracking.cmd = Windows Werbe- u. Trackingserver blockierenEs ist aber schwierig, die Werbe- und Tracking-Server voneinander zu trennen. Vor allem für Skype und Windows werden für beide Dienste oftmals die gleichen Server genutzt…
  6. Aufruf der Registry-Scripte
    – disable-sqm.reg = deaktiviert ‚Program zur Verbesserung der Benutzerfreundlichkeit‘
    – disable-recommended.reg = deaktiviert ‚Empfohlene Updates‘
    – disable-win10offer.reg = deaktiviert Windows (10)-Upgrade Angebote
  7. Dann nach Tracking-Diensten suchen und deaktivieren/deinstallieren.

Die benötigten Scripte finden sich in der ZIP-Archivdatei stopwintracking.zip, die auch diese Anleitung als PDF- und Word-Datei enthält. Einfach alles entpacken und dann die !start.cmd als Administrator ausführen.

Update: Hier findet sich die aktualisierte Version 4 der ZIP-Archivdatei (die Updates KB971033, KB2505438 und KB2999226 wurden aus der Entfernen-Liste ausgenommen sowie kleine Fehler korrigiert). Danke an Christian P, der die Diskussion hier zur Nachbesserung genutzt hat. Nun sollten wir aber langsam zu einem „eingefrorenen Zustand“ gelangen, nachdem ich zwischenzeitlich die 4. Version hier hochgeladen habe. Es steht jedem frei, die Scripte anzupassen.

Anmerkung G.Born: Im Chrome wird mir, wegen der Scripte, eine Warnung “das ist ein ungewöhnlicher Download” angezeigt. Man muss dann die Option zum Behalten wählen. Würde man die cmd-Dateien in jpg-Dateien umbenennen, hätte Chrome nichts zu beanstanden. Im Internet Explorer gibt es die Warnung vom Smartscreen-Filter nicht.

An dieser Stelle mein Dank an Christian P. Noch ein letzter Hinweis: Die Scripte werden natürlich auf Basis “AS-IS” und ohne jegliche Gewähr bereitgestellt. Viel Erfolg.

Nachträge: Alternatives Script und Zwangs-Upgrade

Zwischenzeitlich bin ich durch eine Nutzer-Mail auf diese Seite (Englisch) mit einem ähnlichen Script aufmerksam geworden. Bei Bedarf könnt ihr euch das Thema ja zu Gemüte führen. Mir selbst fehlen Zeit und Motivation, mich auch noch in dieses Script einzuarbeiten.

Das Thema Zwangs-Update brauche ich an dieser Stelle nicht mehr separat zu behandeln, da die nachfolgend verlinkten Artikel die Gegenmaßnahmen ausführlich beleuchten. Am einfachsten dürfte der Einsatz von GWX Control Panel sein.

Ähnliche Artikel zu Windows 10: Upgrade blocken
Windows 10: Upgrade von Windows 7/8.1 blockieren
Windows 10: Upgrade per .reg-Datei blocken
Windows 10-Upgrade blocken – Änderungen
Windows 10-Upgrade verzögern …
Windows 10 Upgrade mit GWX Control Panel blocken
Neues vom Windows 10 Zwangs-Upgrade: Aufforderung ‚Jetzt oder sofort‘

Dieser Beitrag wurde unter Tipps, Windows 10 abgelegt und mit , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

60 Antworten zu Tracking und Windows 10-Zwangsupdate stoppen

  1. Pixelkrieger sagt:

    Vielen Dank für den Tipp und die Anleitung. Bei mir wird das Update: KB3112343, welches sich auch in der obigen Liste befindet allerdings auch noch als „wichtiges“ Update von MS deklariert. Habe es ausgeblendet.

  2. KB sagt:

    Na da sind ja noch ein paar trojanische Pferde aufgetaucht.
    Habe festgestellt, dass einige (2952664,2990214,3021917,3050265,3065987,3075851,3083324,3083710) bei mir installiert sind.
    Da sie jedoch bisher keine negativen Auswirkungen haben, stellt sich mir die Frage: Soll ich sie dennoch rauswerfen ? Weiss jemand, was die machen ?

  3. FenderBaba sagt:

    Vielen Dank für diesen Beitrag.
    Ich werde das gleich mal auf meinem (noch sauberen) W7 Testsystem ausprobieren.

  4. Nobody sagt:

    Ein feines, kleines Tool.
    Vielen Dank dafür.
    Grüße

  5. riedenthied sagt:

    Wie kommt denn die Liste der angeblich bösen Updates zustande? Ich habe mir mal die Updates für Win 7 angeschaut und da wird einiges entfernt, was ich definitiv nicht als bedenklich einstufen würde:

    https://support.microsoft.com/en-us/kb/971033
    https://support.microsoft.com/en-us/kb/2454826
    https://support.microsoft.com/en-us/kb/2505438
    https://support.microsoft.com/en-us/kb/2999226

    Ich halte es ebenfalls für fragwürdig, per se alle neuen Windows-Update-Clients zu deinstallieren und zu blocken:
    https://support.microsoft.com/en-us/kb/3050265
    https://support.microsoft.com/en-us/kb/3065987
    https://support.microsoft.com/en-us/kb/3075851
    https://support.microsoft.com/en-us/kb/3083324
    https://support.microsoft.com/en-us/kb/3083710
    https://support.microsoft.com/en-us/kb/3112343

    • Ralf Lindemann sagt:

      riedenthied: Methodisch ist deine Herangehensweise die richtige: Fakten zur Kenntnis nehmen, selber informieren, kritisch hinterfragen und am Ende selber entscheiden, was man tun will. (Anbei: Genau das ist es, was mir an meinem Win 7-System gefällt: dass mir die Konfiguration des Update-Clienten die Möglichkeit lässt, dann, wenn ich es will, selbst zu entscheiden, was auf meinem Computer installiert wird und was nicht.)

      Bzgl. der Updates teile ich deine Bedenken nicht: Bei der Liste der Updates, die Christian für Windows 7 zur Deinstallation vorsieht, habe ich festgestellt, dass nahezu alle genannten Updates entweder nie auf meinem Rechner installiert waren oder bereits deinstalliert sind. Was speziell die (auf meinem System nicht installierten) Updates für den Windows Update-Clienten betrifft: Windows Update funktioniert auf meinem Rechner genauso gut wie vor 1 oder 2 Jahren, ich konnte in den vergangenen Wochen und Monaten keine Veränderung, insbesondere keine Verschlechterung der Funktionalität feststellen. Im Gegenteil: Auffällig ist, dass ich Probleme, von denen andere Nutzer hier Blog berichteten (Windows Update funktioniert nicht oder stark verlangsamt, verschwundenes Benachrichtigungssymbol in der Taskleiste etc.) auf meinem Rechner nicht beobachten konnte. Bei mir hat sich insofern der Eindruck verfestigt, dass die Entscheidung, die Updates nicht zu installieren, nicht ganz falsch war. Aber bitte nicht missverstehen: das ist meine Erfahrung, keine Empfehlung.

      • riedenthied sagt:

        Ich habe die (offenbar kumulativen) Updates des Update-Clients immer zugelassen und ebenfalls keine der genannten Probleme. Nicht alles was hinkt ist ein Beweis. ;-)

        Aber insbesondere die ersten 4 von mir vermerkten Updates scheinen mir durchaus sinnvolle Funktionen zu liefern und Probleme zu beheben (auch künftige, durch Programme, die für Win 10 geschrieben sind). Das Aktivierungsupdate KB971033 hat seine letzte Änderung übrigens schon 2012 erfahren, das hat mit Sicherheit nichts mit Windows 10 zu tun.

        Aber klar kann das jeder selbst entscheiden. Ich würde diese ominösen Listen aber IMMER hinterfragen und nachschauen, was dort eigentlich entfernt wird. Leider ist es Microsofts Intransparenz zu verdanken, dass nun immer mehr solche fragwürdigen Dinge wie Pilze aus dem Boden schießen.

    • Sam sagt:

      @riedenthied:

      Wenn man die aber unter Windows 7 installiert, gibt es auch KEINE Updatebenachrichtigungen mehr. Dies betrifft alle „Updates für den Windows Update Client“ ab July 2015.

      Siehe auch hier http://answers.microsoft.com/de-de/windows/forum/windows_7-update/win7-neue-updates-werden-in-der-taskleiste-nicht/e9fd5850-52c8-4f64-a84e-e0a539caffda?page=3.

  6. Xaver sagt:

    Super Tool -> Funktioniert auf W7 Enterprise und W8.1 einwandfrei.
    Sind die unter 5.) genannten Blocklists durch die !start.cmd aktiviert ?
    Ist die genannte „blockist für McAfee“ enthalten ?

    Danke und viele Grüße Xaver

  7. Rickmann sagt:

    Danke für das nützliche Programm!
    Interesse hätte ich noch an der „blockist für McAfee“ u.s.w
    Viele Grüße
    Rickmann

  8. christian sagt:

    Pixelkrieger: Das Update wird allerdings nur als Update angesehen (ohne ‚kritisch‘ oder ‚Sicherheits-‚ in der Liste).

    riedenthied: einige der Updates haben in der Tat nichts mit Tracking zu tun. Ich gebe zu, ich habe nicht mehr daran gedacht, sie in der Liste auszukommentieren. Die von Dir aufgelisteten Updates verursachen bei vielen Benutzern trotz der in der Beschreibung von Microsoft aufgelisteten Verbesserungen neue Probleme. Zum Beispiel soll die Grafikperformance verbessert werden, sorgt aber für bluescreens bei diversen Nutzern („“KB2454826 is supposed to improve graphics performance on Windows 7 machines. Instead, it locks up some machines with an error 7F, a Blue Screen Stop: 0000007F, or Windows Live Mail won’t launch.“). Oder KB2505438 welches die Performance des Rechner verbessern soll, aber die unter bestimmten Umständen installierte Schriften auf dem Rechner beschädigt. Diese Updates habe ich (für mich) ebenfalls in die Liste aufgenommen – zumal sie ohnehin optional von Microsoft bereitgestellt werden.
    Auch die Windows Update Clients die NICHT als kritisch oder sicherheitsrelevant angehen werden installiere ich nicht – zumindest nicht bis Microsoft ‚improvements‘ in der Beschreibung genauer definiert. Verdächtig sind sie in meinem Augen auf jeden Fall. Wenn zwei davon nach einer Installation den Rechner dazu bringen zu einigen der in der hostblock-Liste gelisteten Trackingservern Kontakt aufzunehmen, dann ist dies für mich Grund genug diese Updates auszuschließen.
    Eine Anmerkung noch zum Update 971033. Damit wurde die Lizenzprüfung überarbeitet. An sich eine feine Sache. Damit wurden zehntausende illegale Lizenzen aufgespürt und deaktiviert. Leider hat es auch viele legale Lizenzen unbrauchbar gemacht. Nicht privat sondern auch beruflich hatten mir damals etliche Rechner mit der Deaktivierung der Lizenz eine Menge Arbeit verursacht. Und solange ich weiß, dass meine Lizenzen alle legal sind, muss ich mir dann auch nicht zusätzlich irgendwelche Prüfungsmechanismen auf den Rechner installieren.

    KB: Hier die Beschreibung der meisten Updates. https://gist.github.com/xvitaly/eafa75ed2cb79b3bd4e9

    Ansonsten auch hier:
    971033 – Causes Windows to deactivate legitimate licences under certain circumstances.
    2454826 – Claims to improve graphic performance, yet often causes crashes and BSODs.
    2505438 – Claims to fix performance issues, yet often breaks fonts.
    2902907
    2922324 – Installed alongside telemetry updates. Pulled by MS.
    2952664 – Ease upgrade experience to the latest version of Windows.
    2976987 – Update related to the 3035583 Get Windows X program.
    2977759 – CEIP diagnostics and telemetry.
    2990214 – Enables you to upgrade to a later version of Windows.
    2999226 – Enables Win10 universal CRT on earlier versions of windows.
    3012973 – Installs Get Windows X program.
    3014460 – Enables you to upgrade to a later version of Windows.
    3015249 – Adds telemetry points to consent.exe and UAC.
    3021917 – CEIP diagnostics and telemetry.
    3022345 – Installs CEIP diagnostics and telemetry. Replaced by KB3068708.
    3035583 – Installs Get Windows X program. Creates UAC backdoor.
    3046480 – Determines whether to migrate .NET 1.1 with upgrades to a later version of Windows.
    3050265 – Improvements to support upgrades to a later version of Windows.
    3065987 – Improvements to Windows Update Client. July 2015.
    3068708 – Installs CEIP diagnostics and telemetry.
    3075249 – Adds telemetry points to consent.exe and UAC.
    3075851 – Improvements to Windows Update Client. August 2015
    3080149 – Updates CEIP diagnostics and telemetry match Win10.
    3083324 – Improvements to Windows Update Client. September 2015.
    3083710 – Improvements to Windows Update Client. October 2015.
    3102810 – Improvements to Windows Update Client. November 2015.
    3112343 – Improvements to Windows Update Client. December 2015.

    Die aufgelisteten Updates welche keine Beschreibung beinhalten stehen ebenfalls im Verdacht. Im WilderSecurity Forum gibt es eine Aufschlüsselung der installierten Dateien und veränderten/hinzugefügten Registrywerte von einigen dieser Updates ohne Beschreibung. Anhand der Registrywerte ließ sich darauf schließen, dass Trackingpunkte in die bereits bestehende SQM Liste gesetzt wurde. Ich habe diese Updates daher ebenfalls in meine ‚unerwünscht‘-Liste aufgenommen – und zwar so lange, bis Microsoft sich bemüht, die Beschreibungen entsprechend genauer auszuführen.

    Xaver: solange sich hostblock- Dateien im Ordner befinden, werden auch all diese Dateien installiert. Sollte eine dieser Listen nicht erwünscht sein, einfach die unerwünschte hostblock-Datei löschen/verschieben und sie wird ausgelassen.

    Zur Updateliste selbst. In der Windows7 Liste bitte die letzten Leerzeilen entfernen damit das Script nicht unnötige Deinstallationsversuche durchführt…

    Zur McAfee-Liste. Folgenden Inhalt in eine neue Datei namens hostblock-ads-mcafee.cmd kopieren. Die Liste dann einfach in den Ordner zu den anderen Listen kopieren.

    AB HIER KOPIEREN: ————————————————–

    @ECHO OFF
    REM Set a variable for the Windows hosts file location
    SET hostpath=“%WINDIR%\System32\drivers\etc\hosts“

    SET NEWLINE=^& echo.
    SET NEWLINE=^& echo.

    FIND /C /I „# McAfee Security Scan“ %hostpath%
    IF %ERRORLEVEL% NEQ 0 ECHO %NEWLINE%^# McAfee Security Scan>>%hostpath%

    FIND /C /I „download.mcafee.com“ %hostpath%
    IF %ERRORLEVEL% NEQ 0 ECHO %NEWLINE%^0.0.0.0 download.mcafee.com>>%hostpath%

    FIND /C /I „directads.mcafee.com“ %hostpath%
    IF %ERRORLEVEL% NEQ 0 ECHO %NEWLINE%^0.0.0.0 directads.mcafee.com>>%hostpath%

    FIND /C /I „ads.mcafee.com“ %hostpath%
    IF %ERRORLEVEL% NEQ 0 ECHO %NEWLINE%^0.0.0.0 ads.mcafee.com>>%hostpath%

    FIND /C /I „metrics.mcafee.com“ %hostpath%
    IF %ERRORLEVEL% NEQ 0 ECHO %NEWLINE%^0.0.0.0 metrics.mcafee.com>>%hostpath%

    FIND /C /I „sdc.mcafee.com“ %hostpath%
    IF %ERRORLEVEL% NEQ 0 ECHO %NEWLINE%^0.0.0.0 sdc.mcafee.com>>%hostpath%

    BIS HIER HIN! ————————————————–

    Wichtig: wer einen VirenScanner von McAfee nutzt, sollte folgende Zeilen löschen:

    FIND /C /I „download.mcafee.com“ %hostpath%
    IF %ERRORLEVEL% NEQ 0 ECHO %NEWLINE%^0.0.0.0 download.mcafee.com>>%hostpath%

  9. christian sagt:

    riedenthied: ich habe auch nicht behauptet, dass diese Updates böse sind. Tracking ist aus meiner Sicht eine feine Sache – für diejenigen die die Daten erheben möchten. Auch bin ich fasziniert von den Methoden wie man Tracking betreiben kann und wie komplex die Daten verknüpft werden können – trotz der anonymen Erhebung.

    Zu meiner Liste: wenn Du die Liste mit anderen im Netz herumschwirrenden Listen vergleichst, wird Dir auch auffallen, dass viele weitere fehlen. Ich habe nur Updates in ‚meine‘ Liste aufgenommen die nach meinen Kriterien und nach langen Recherchen Tracking betreiben, durch die Installation zu Problemen führen _können_ oder durch fehlende Dokumentation ‚unbekanntes‘ verbessern möchten.
    An diesem Punkt des Hinterfragens stehe ich übrigens mit jedem monatlichen Patchday. Ich lese die Beschreibungen die Microsoft zu ihren Updates veröffentlicht und warte auch einige Tage ab bis mehr Informationen (z.B. gut ein Dutzend Security-Blogs und -Foren) zusammenkommen. Erst danach entscheide ich, ob ich dieses Update haben möchte oder ob ich es ausschließe.

    Die Liste entstand nicht für diesen Beitrag sondern bereits vor Monaten für meine Bedürfnisse und die des Freundes- und Familienkreises.
    Um Zweifel und Missverständnisse auszuräumen, werde ich Günter darum bitten, die hier angebotene KB-Liste anzupassen und all die Updates zu entfernen, die zwar Verbesserungen bringen aber unter Umständen andere Probleme herbeiführen und Updates für die seitens Microsoft jegliche Beschreibung fehlt und der Support keine Informationen dazu bereitstellen möchte.

    • riedenthied sagt:

      Versteh mich nicht falsch: Ich entferne Tracking, Telemetrie (was mutmaßlich das gleiche ist) und Win 10 Update-Benachrichtigungen ebenfalls, weil ich diesen Müll nicht auf dem Rechner haben will. Das ist ja auch der Inhalt dieses Blogs und völlig legitim. Ich wollte trotzdem darauf hinweisen, dass das veröffentlichte Skript noch mehr entfernt als diese Dinge. Dass das für dich Sinn macht, ist völlig in Ordnung. Aber ich würde dies nicht unter diesem Kontext veröffentlichen, weil die von dir beschriebenen Probleme eben nichts mit Tracking oder Windows 10 Nagware zu tun haben. Die meisten User werden das Skript ungesehen auf ihren Rechner bügeln, ob sie die von dir beschriebenen Probleme haben oder nicht.

    • riedenthied sagt:

      KB2999226 macht Windows 7 kompatibel zu Programmen, die mit Visual Studio 2015 für Windows 10 geschrieben wurden. Es könnte also sogar kontraproduktiv sein, dieses Update zu entfernen. Aber das nur nochmal am Rande…

      • christian sagt:

        ‚The new Universal C Runtime is needed when programmers use the new Windows 10 Software Development Kit to build Universal/Metro apps and you try to run them on Windows 8.1. ‚

        Es wäre also nur kontraproduktiv, wenn man versuchen würde Win10 Apps auf Win8.1 auszuführen.

        • riedenthied sagt:

          Eigentlich steht ja das unter https://support.microsoft.com/en-us/kb/2999226:

          The Windows 10 Universal CRT is a Windows operating system component that enables CRT functionality on the Windows operating system. This update allows Windows desktop applications that depend on the Windows 10 Universal CRT release to run on earlier Windows operating systems.

          Microsoft Visual Studio 2015 creates a dependency on the Universal CRT when applications are built by using the Windows 10 Software Development Kit (SDK). You can install this update on earlier Windows operating systems to enable these applications to run correctly.

  10. Sehr witzig bei mir ist nur 1/34 Updates deinstalliert worden, also lag ich doch so ziemlich auf der Sicheren Seite hilft halt ungemein wenn man sich zuvor genau Informiert und durchliest was genau dort installiert werden soll und ob ich das überhaupt haben möchte.
    KB2952664 muss ich wohl dabei übersehen haben.
    Es macht aber immer Spaß Microsoft einen auszuwischen!

    • riedenthied sagt:

      KB2952664 ist ziemlich hartnäckig und verschwindet oft erst nach dem mehrmaligen deinstallieren. Keine Ahnung, ob es mehrere Revisionen davon gab oder warum das so ist.

  11. Xaver sagt:

    Danke für die rasche Erledigung.
    Mir wäre es recht, wenn das CMD-Fenster offen bleiben würde, damit ich sehe was gemacht wurde.
    Ansonsten ist alles bestens.

    • Xaver sagt:

      Konnte selbst die PAUSE einbauen.
      Es werden jedoch bei W7 Ultimate folgende Fehler angezeigt.

      — C:\Windows\System32\Drivers\ETC\Hosts: 1
      FIND: Parameterformat falsch
      ECHO ist ausgeschaltet (OFF).
      Die Syntax für den Dateinamen, Verzeichnisnamen oder die Datenträgerbezeichnung ist falsch.
      FIND: Parameterformat falsch
      ECHO ist ausgeschaltet (OFF).
      Die Syntax für den Dateinamen, Verzeichnisnamen oder die Datenträgerbezeichnung ist falsch.
      FIND: Parameterformat falsch
      ECHO ist ausgeschaltet (OFF).
      Die Syntax für den Dateinamen, Verzeichnisnamen oder die Datenträgerbezeichnung ist falsch.
      FIND: Parameterformat falsch
      ECHO ist ausgeschaltet (OFF).
      Die Syntax für den Dateinamen, Verzeichnisnamen oder die Datenträgerbezeichnung ist falsch.
      FIND: Parameterformat falsch
      ECHO ist ausgeschaltet (OFF).
      Die Syntax für den Dateinamen, Verzeichnisnamen oder die Datenträgerbezeichnung ist falsch.
      FIND: Parameterformat falsch
      ECHO ist ausgeschaltet (OFF).
      Die Syntax für den Dateinamen, Verzeichnisnamen oder die Datenträgerbezeichnung ist falsch.
      – Done.

      Gewartet wird 0 Sekunden weiter mit beliebiger Taste …

      Setting Registry values for WUA
      Renoving telemetry Services.
      [SC] OpenService FEHLER 1060:
      Der angegebene Dienst ist kein installierter Dienst.
      [SC] OpenService FEHLER 1060:
      Der angegebene Dienst ist kein installierter Dienst.
      [SC] OpenService FEHLER 1060:
      Der angegebene Dienst ist kein installierter Dienst.
      Der Prozess kann nicht auf die Datei zugreifen, da sie von einem anderen Prozess verwendet wird.
      – Done
      … Hier steht das CMD Fenster an dem von mir eingefügten PAUSE

  12. KB sagt:

    Habe aufgrund der Beschreibung mal die 2990214,3050265,3065987 deinstalliert.
    Die erneute Suche (zum Ausblenden) ergab keinen Treffer, d.h. diese Updates sind plötzlich verschwunden und werden nicht mehr angeboten.
    Mystery Microsoft ;-)

  13. christian sagt:

    Xaver: anhand der Anzahl der Fehler (6) gehe ich davon aus, dass die McAfee-Blockliste das Problem verursacht. Hier Blog werden die Anführungszeichen anders dargestellt als sie in der Batchdatei sein sollten. Daher sollte das Problem das Kopieren (aus dem Blog) und Einfügen (in die Batchdatei) sein.

    Die Fehlermeldung zu den nicht gefundenen Diensten rührt daher, dass es Dienste in Windows 8 vorhanden sein sollten. Unter Windows 7 werden diese Dienste nicht gefunden – logisch. Daher habe ich die die Prüfung und das Deaktivieren der Dienste in den Win8 Scriptbereich verschoben. Für Windows 7 Benutzer wird diese Prüfung also nicht mehr erfolgen.

    Das nachgebesserte Script habe ich soeben Günter geschickt wird das bestehende ersetzen.

    • Xaver sagt:

      Christian: Ist die korrigierte McAfee-Blockliste auch im nachgebesserten Script.
      Ansonsten vielen Dank für diese super Arbeit.
      Übrigens:
      Diese Zeile lässt sich bei mir nicht mal im abgesicherten CMD-Admin ausführen.
      echo „“ > C:\ProgramData\Microsoft\Diagnosis\ETLLogs\AutoLogger\AutoLogger-Diagtrack-Listener.etl

      • christian sagt:

        Ja, das McAfee-Script ist auch mit dabei.
        Zum Problem mit der ETL-Datei. Das liegt daran, dass das Verzeichnis und die darin enthaltene Datei nicht existiert. Ich habe soeben nachgebessert. Existieren Verzeichnis und Datei auf dem Rechner nicht, so wird auch nicht versucht, diese Datei zu ‚leeren‘. Außerdem habe ich auch die Art des Leerens der Datei nachgebessert. Vielen Dank für den Hinweis an dieser Stelle!

        Die angepasste Version ging soeben an Günter raus. Tut mir Leid für die Umstände… :-/

        • Xaver sagt:

          Christian: Die ETL-Datei ist bei mir aber sichtbar. Explorer zeigt auch eine Größe die vermuten lässt daß diese nicht leer ist. Nur öffnen geht nicht.

          • christian sagt:

            Mit dem nachgebesserten Script (siehe obiger Link) sollte es nun funktionieren. Ich hatte ein > zu wenig. Ich habe es mit Win7 (das Verzeichnis manuell angelegt, da es bei mir nicht vorhanden war) und Win8 getestet.

  14. Egon sagt:

    Herzlichen Dank, dass es diesen Blog gibt.

    Christian: Vielen Dank, dass du das Skript hier zur Verfügung stellst,
    und auch noch Support leistest!

    Ansonsten bin ich schon voller Erwartung wie MS mit Win 7 – nach dem Gratisjahr Upgrade auf Win 10 – umgeht.

  15. christian sagt:

    Ich habe die Liste angepasst und dennoch folgende – aus meiner Sicht problematische – Updates entfernt, da sie nichts mit Tracking zu tun haben.

    KB971033
    KB2454826
    KB2505438
    KB2999226

    Die Windows Update Clients habe ich vorerst beibehalten da diese die Windowsversionen 7 und 8.x für das Upgrade vorbereiten.

    • Ralf Lindemann sagt:

      Vielen Dank für die Infos und für Dein Engagement in dieser Sache!

      PS. Ich hatte mich gestern auch in einem Kommentar speziell zu den Windows Update Clients geäußert und wollte noch einmal klarstellen: Der Hauptgrund, warum ich die fraglichen Updates nicht installiert habe, ist exakt der, den Christian genannt hat: Sie bereiten auf das Upgrade vor (das ich auf jeden Fall vermeiden will.) Wenn ich mich richtig erinnere, ist das bei den fraglichen Updates von Microsoft auch genau so kommuniziert worden. Dass ich durch die Nicht-Installation der Updates unter Umständen auch bestimmte Fehlfunktionen umgangen bin, die sie auslösen können (verschwundenes Benachrichtigungssymbol etc.), ist ein nicht unerwünschter, eigentlich aber unbeabsichtigter Nebeneffekt.

    • riedenthied sagt:

      „Die Windows Update Clients habe ich vorerst beibehalten da diese die Windowsversionen 7 und 8.x für das Upgrade vorbereiten.“

      Ja, das ist eine der Funktionen. Ich habe die Artikel oben extra verlinkt. Zumindest beim Juni-Update kann jeder nachlesen, dass das nicht der einzige Zweck ist:

      – This update addresses an issue in which system performance can be decreased during scans. This issue has the greatest effect on computers that have a small amount of physical memory.

      – This update addresses an issue in which Windows Update scans can fail and generate a 0x8007000E error.

      – This update installs a new Group Policy object that enables you to block upgrades to the latest version of Windows through Windows Update.

      Bei den späteren Updates ist die Beschreibung wieder nebulös, das stimmt schon.

    • riedenthied sagt:

      Die Vorbereitung auf das Upgrade ist eine der Funktionen. Ich habe die Artikel oben extra verlinkt. Zumindest beim Juni-Update kann jeder nachlesen, dass das nicht der einzige Zweck ist:

      – This update addresses an issue in which system performance can be decreased during scans. This issue has the greatest effect on computers that have a small amount of physical memory.

      – This update addresses an issue in which Windows Update scans can fail and generate a 0x8007000E error.

      – This update installs a new Group Policy object that enables you to block upgrades to the latest version of Windows through Windows Update.

      Bei den späteren Updates ist die Beschreibung wieder nebulös, das stimmt schon. Aber wie gesagt: Kann ja jeder machen wie er will. :)

  16. Dekre sagt:

    Bei heise.de ist wohl schon am 31.12.2015 ein Interessanter Arkikel mit dem Titel:

    „32C3: Kryptologe warnt vor dem ‚Botnetz‘ Windows 10“
    http://www.heise.de/security/meldung/32C3-Kryptologe-warnt-vor-dem-Botnetz-Windows-10-3057063.html

    veröffentlicht. Habe diesen wohl erst richtig heute wahrgenommen, sehr interessant.
    Grüße

  17. christian sagt:

    Zur Info: leider funktionierte die Prüfung des Betriebssystems nicht immer einwandfrei. Auf manchen Systemen wurde Windows 8 fälschlicherweise als Windows 7 erkannt. Der Fehler wurde behoben. An alle Windows 8 Benutzer: bitte nochmals testen.

    Grüße
    christian

  18. Manfred sagt:

    Hmm, bei mir (Win 7) werden nun die optionalen und ausgeblendeten Updates nicht mehr angezeigt? Die Liste ist einfach leer.
    Unter „Installierte Updates“ wird keine Größe mehr angezeigt?

    Die Erkennung als AMD64 statt Intel ist bei mir auch so.

  19. Christian sagt:

    Dann passt alles wieder. Vielen Dank für die Rückmeldung! :)

  20. Michael sagt:

    Leider habe ich auf 4 Stück Win7-Rechnern prof und ultimate 32 und 64 bit einheitlich das selbe Problem: KB2952664 lässt sich nicht deinstallieren, bzw. lässt es sich deinstallieren erscheint aber sofort wieder. Weder mit Deinstallation über Powershell noch ein anderes Script http://pastebin.com/8z7VXeb6 konnte KB2952664 verbannt werden …

  21. Michael sagt:

    Scheint sich zu lösen: KB2952664 muss wohl mehrfach deinstalliert werden damit das Script nicht „failed“ meldet. Dieses Update soll ja in verschiedenen Versionen den Umstieg von Windows7 auf 8, 8.1 und 10 vorbereiten.

    • Xaver sagt:

      Hallo Michael,
      hallo Christian,
      leider kommt die Meldung KB2952664: failed trotz mehrfachem Aufruf immer wieder. Bei manueller Suche unter den installierten Updates ist KB2952664 nicht zu finden.
      Was bedeutet die Meldung ? Wie kann man diesen Fehler abstellen ?
      MFG Xaver

      • christian sagt:

        Das Problem gab es letztes Jahr schon einmal. Da hatte Microsoft (wohl beabsichtigt) dafür gesorgt, dass die Benutzer dieses Update nicht ‚einfach so‘ entfernen/verstecken können. Einige Zeit später war es dann aus heiterem Himmel wieder möglich. Nach der Veröffentlichung der neueren Version dieses Updates scheint Microsoft erneut die Deinstallation verhindern zu wollen.

        Wie in einem der Beiträge aus dem Link drei Zeilen darüber lassen sich die Inhalte des Pakets für dieses Update über die Befehl

        dism /online /get-packages | findstr KB2952664

        ermitteln. Dadurch erhält man sämtliche Pakete bzw. Versionen davon. Anhand dieser kann man sie anschließend mit dem Befehl:

        dism /online /remove-package /PackageName:>>NAME DES PAKETS<nul
        dism /online /remove-package /PackageName:Package_for_KB2952664~31bf3856ad364e35~amd64~~6.1.3.0
        dism /online /remove-package /PackageName:Package_for_KB2952664~31bf3856ad364e35~amd64~~6.1.4.1
        dism /online /remove-package /PackageName:Package_for_KB2952664~31bf3856ad364e35~amd64~~6.1.4.4
        dism /online /remove-package /PackageName:Package_for_KB2952664~31bf3856ad364e35~amd64~~6.1.5.3
        dism /online /remove-package /PackageName:Package_for_KB2952664~31bf3856ad364e35~amd64~~6.1.6.1
        dism /online /remove-package /PackageName:Package_for_KB2952664~31bf3856ad364e35~amd64~~6.1.7.4
        dism /online /remove-package /PackageName:Package_for_KB2952664~31bf3856ad364e35~amd64~~6.1.8.2
        dism /online /remove-package /PackageName:Package_for_KB2952664~31bf3856ad364e35~amd64~~6.1.9.6
        dism /online /remove-package /PackageName:Package_for_KB2952664~31bf3856ad364e35~amd64~~6.1.9.8
        dism /online /remove-package /PackageName:Package_1_for_KB2952664~31bf3856ad364e35~amd64~~6.1.14.2
        dism /online /remove-package /PackageName:Package_1_for_KB2952664~31bf3856ad364e35~amd64~~6.1.9.6
        dism /online /remove-package /PackageName:Package_3_for_KB2952664~31bf3856ad364e35~amd64~~6.1.14.2
        dism /online /remove-package /PackageName:Package_3_for_KB2952664~31bf3856ad364e35~amd64~~6.1.9.6
        dism /online /remove-package /PackageName:Package_for_KB2952664_SP1~31bf3856ad364e35~amd64~~6.1.14.2
        dism /online /remove-package /PackageName:Package_for_KB2952664_SP1~31bf3856ad364e35~amd64~~6.1.9.6
        dism /online /remove-package /PackageName:Package_for_KB2952664~31bf3856ad364e35~amd64~~6.1.1.3
        dism /online /remove-package /PackageName:Package_for_KB2952664~31bf3856ad364e35~amd64~~6.1.14.2
        dism /online /remove-package /PackageName:Package_for_KB2952664~31bf3856ad364e35~amd64~~6.1.2.1
        dism /online /remove-package /PackageName:Package_for_KB2952664~31bf3856ad364e35~amd64~~6.1.2.3
        dism /online /remove-package /PackageName:Package_for_KB2952664~31bf3856ad364e35~amd64~~6.1.3.0
        dism /online /remove-package /PackageName:Package_for_KB2952664~31bf3856ad364e35~amd64~~6.1.4.1
        dism /online /remove-package /PackageName:Package_for_KB2952664~31bf3856ad364e35~amd64~~6.1.4.4
        dism /online /remove-package /PackageName:Package_for_KB2952664~31bf3856ad364e35~amd64~~6.1.5.3
        dism /online /remove-package /PackageName:Package_for_KB2952664~31bf3856ad364e35~amd64~~6.1.6.1
        dism /online /remove-package /PackageName:Package_for_KB2952664~31bf3856ad364e35~amd64~~6.1.7.4
        dism /online /remove-package /PackageName:Package_for_KB2952664~31bf3856ad364e35~amd64~~6.1.8.2
        dism /online /remove-package /PackageName:Package_for_KB2952664~31bf3856ad364e35~amd64~~6.1.9.6
        dism /online /remove-package /PackageName:Package_for_KB2952664~31bf3856ad364e35~amd64~~6.1.9.8
        dism /online /remove-package /PackageName:Package_1_for_KB2952664~31bf3856ad364e35~amd64~~6.1.10.5
        dism /online /remove-package /PackageName:Package_3_for_KB2952664~31bf3856ad364e35~amd64~~6.1.10.5
        dism /online /remove-package /PackageName:Package_for_KB2952664_SP1~31bf3856ad364e35~amd64~~6.1.10.5
        dism /online /remove-package /PackageName:Package_for_KB2952664~31bf3856ad364e35~amd64~~6.1.10.5
        chcp 1252>nul

        In der start.cmd fügt anschließend in den win7 Block direkt VOR der Zeile
        cscript „%~dp0\hidewindowsupdates.vbs“ „%~dp0\Win7kbList.txt“ „%~dp0\wuuninst.log“
        folgendes ein:

        ECHO.
        ECHO Checking for obtrusive KB2952664…
        wmic /output:stdout qfe get hotfixid | find „KB2952664“
        IF %ERRORLEVEL% == KB2952664 (
        ECHO.
        ECHO Found KB2952664! Uninstalling…
        ECHO.
        KB2952664.cmd
        ) ELSE (
        ECHO.
        ECHO KB2952664 not found!
        ECHO.
        )
        ECHO.

        Erneuert bitte die Anführungszeichen in find „KB2952664“ nach dem Kopieren in die start.cmd, denn der Blog nutzt die Zeichen aus einem anderen Zeichensatz dafür.
        Damit sollte geprüft werden ob dieses Update installiert wurde und falls ja, wird dieses Update gesondert deinstalliert. Ich habe es aus Zeitgründen dahin geschmiert und bisher nur auf einem Client getestet – es scheint zu funktionieren.

  22. christian sagt:

    Mist! Irgendwie fehlt ein Teil des Beitrags. Daher bitte obigen Beitrag löschen. Hier der Vollständige:

    Das Problem gab es letztes Jahr schon einmal. Da hatte Microsoft (wohl beabsichtigt) dafür gesorgt, dass die Benutzer dieses Update nicht ‚einfach so‘ entfernen/verstecken können. Einige Zeit später war es dann aus heiterem Himmel wieder möglich. Nach der Veröffentlichung der neueren Version dieses Updates scheint Microsoft erneut die Deinstallation verhindern zu wollen.

    Wie in einem der Beiträge aus dem Link drei Zeilen darüber lassen sich die Inhalte des Pakets für dieses Update über die Befehl

    dism /online /get-packages | findstr KB2952664

    ermitteln. Dadurch erhält man sämtliche Pakete bzw. Versionen davon. Anhand dieser kann man sie anschließend mit dem Befehl:

    dism /online /remove-package /PackageName:>>NAME DES PAKETS<nul
    dism /online /remove-package /PackageName:Package_for_KB2952664~31bf3856ad364e35~amd64~~6.1.3.0
    dism /online /remove-package /PackageName:Package_for_KB2952664~31bf3856ad364e35~amd64~~6.1.4.1
    dism /online /remove-package /PackageName:Package_for_KB2952664~31bf3856ad364e35~amd64~~6.1.4.4
    dism /online /remove-package /PackageName:Package_for_KB2952664~31bf3856ad364e35~amd64~~6.1.5.3
    dism /online /remove-package /PackageName:Package_for_KB2952664~31bf3856ad364e35~amd64~~6.1.6.1
    dism /online /remove-package /PackageName:Package_for_KB2952664~31bf3856ad364e35~amd64~~6.1.7.4
    dism /online /remove-package /PackageName:Package_for_KB2952664~31bf3856ad364e35~amd64~~6.1.8.2
    dism /online /remove-package /PackageName:Package_for_KB2952664~31bf3856ad364e35~amd64~~6.1.9.6
    dism /online /remove-package /PackageName:Package_for_KB2952664~31bf3856ad364e35~amd64~~6.1.9.8
    dism /online /remove-package /PackageName:Package_1_for_KB2952664~31bf3856ad364e35~amd64~~6.1.14.2
    dism /online /remove-package /PackageName:Package_1_for_KB2952664~31bf3856ad364e35~amd64~~6.1.9.6
    dism /online /remove-package /PackageName:Package_3_for_KB2952664~31bf3856ad364e35~amd64~~6.1.14.2
    dism /online /remove-package /PackageName:Package_3_for_KB2952664~31bf3856ad364e35~amd64~~6.1.9.6
    dism /online /remove-package /PackageName:Package_for_KB2952664_SP1~31bf3856ad364e35~amd64~~6.1.14.2
    dism /online /remove-package /PackageName:Package_for_KB2952664_SP1~31bf3856ad364e35~amd64~~6.1.9.6
    dism /online /remove-package /PackageName:Package_for_KB2952664~31bf3856ad364e35~amd64~~6.1.1.3
    dism /online /remove-package /PackageName:Package_for_KB2952664~31bf3856ad364e35~amd64~~6.1.14.2
    dism /online /remove-package /PackageName:Package_for_KB2952664~31bf3856ad364e35~amd64~~6.1.2.1
    dism /online /remove-package /PackageName:Package_for_KB2952664~31bf3856ad364e35~amd64~~6.1.2.3
    dism /online /remove-package /PackageName:Package_for_KB2952664~31bf3856ad364e35~amd64~~6.1.3.0
    dism /online /remove-package /PackageName:Package_for_KB2952664~31bf3856ad364e35~amd64~~6.1.4.1
    dism /online /remove-package /PackageName:Package_for_KB2952664~31bf3856ad364e35~amd64~~6.1.4.4
    dism /online /remove-package /PackageName:Package_for_KB2952664~31bf3856ad364e35~amd64~~6.1.5.3
    dism /online /remove-package /PackageName:Package_for_KB2952664~31bf3856ad364e35~amd64~~6.1.6.1
    dism /online /remove-package /PackageName:Package_for_KB2952664~31bf3856ad364e35~amd64~~6.1.7.4
    dism /online /remove-package /PackageName:Package_for_KB2952664~31bf3856ad364e35~amd64~~6.1.8.2
    dism /online /remove-package /PackageName:Package_for_KB2952664~31bf3856ad364e35~amd64~~6.1.9.6
    dism /online /remove-package /PackageName:Package_for_KB2952664~31bf3856ad364e35~amd64~~6.1.9.8
    dism /online /remove-package /PackageName:Package_1_for_KB2952664~31bf3856ad364e35~amd64~~6.1.10.5
    dism /online /remove-package /PackageName:Package_3_for_KB2952664~31bf3856ad364e35~amd64~~6.1.10.5
    dism /online /remove-package /PackageName:Package_for_KB2952664_SP1~31bf3856ad364e35~amd64~~6.1.10.5
    dism /online /remove-package /PackageName:Package_for_KB2952664~31bf3856ad364e35~amd64~~6.1.10.5
    chcp 1252>nul

    In der start.cmd fügt anschließend in den win7 Block direkt VOR der Zeile
    cscript „%~dp0\hidewindowsupdates.vbs“ „%~dp0\Win7kbList.txt“ „%~dp0\wuuninst.log“
    folgendes ein:

    ECHO.
    ECHO Checking for obtrusive KB2952664…
    wmic /output:stdout qfe get hotfixid | find „KB2952664“
    IF %ERRORLEVEL% == KB2952664 (
    ECHO.
    ECHO Found KB2952664! Uninstalling…
    ECHO.
    KB2952664.cmd
    ) ELSE (
    ECHO.
    ECHO KB2952664 not found!
    ECHO.
    )
    ECHO.

    Erneuert bitte die Anführungszeichen in find „KB2952664“ nach dem Kopieren in die start.cmd, denn der Blog nutzt die Zeichen aus einem anderen Zeichensatz dafür.
    Damit sollte geprüft werden ob dieses Update installiert wurde und falls ja, wird dieses Update gesondert deinstalliert. Ich habe es aus Zeitgründen dahin geschmiert und bisher nur auf einem Client getestet – es scheint zu funktionieren.

  23. Xaver sagt:

    Hallo,
    das KB2952664 und das KB3035583 bringen mit dem genialen Script von Christian bei einigen PC’s die Meldung Uninstalling update failed.
    Weiss jemand Abhilfe ?

  24. Nervenarzt sagt:

    Hallo,
    da die Frage von Xaver vom 01.02. bisher nicht beantwortet wurde, möchte ich sie nochmal „on top“ bringen, denn dieses Update läßt sich bei mir ebenfalls nicht entfernen (weder durch das Script, noch durch manuelle Deinstallation über Eingabeaufforderung noch über Deinstallallieren über die Systemsteuerung/Windowsupdate. Nach einer Deinstallation über die beiden letztgenannten Wege taucht es bei erneuter Kontrolle immer wieder auf).

  25. Steffen sagt:

    Bei mir hat folgendes geholfen um die beiden KB2952664 und KB3035583″ zu entfernen.

    Manuelle deinstallation, Windows Update angehalten + deaktiviert. Anschließend den Ordner „SoftwareDistribution“ komplett gelöscht und einen Neustart gemacht.
    Nach dem Neustart die Updates suchen lassen, jene ausgeblendet und danach auch nicht wieder aufgetaucht.

    Nach dem Patchday am Dienstag, wurde mir lediglich die „neue Version“ von KB2952664 angeboten, welche ich erneut ausgeblendet habe und erscheint auch weiterhin nicht in der Übersicht, der installierten Windows Updates.

  26. jemand sagt:

    Achtung!
    „MS16-023 – Kumulatives Sicherheitsupdate für Internet Explorer (KB3142015, KB3139929)
    […]
    WARNUNG: Dieses Update installiert bei Nutzern von Windows 7 und 8.1 zusätzlich penetrante Werbung für Windows 10“
    Quelle: http://www.planet3dnow.de/vbulletin/threads/425016-Microsoft-Patchday-Maerz-2016?p=5076060&viewfull=1#post5076060

  27. Steffen sagt:

    Vielen dank für das Script Christian.

    Wäre es möglich dies erneut auf die aktuelle Version zu bringen bzw. v5 daraus zu machen ?

    Mit freundlichen Grüßen
    Steffen

    • christian sagt:

      Das ist schon so lange her… Ich hatte das ja ganz vergessen :)

      Die letzte Version ist die folgende:
      Tracking und Windows 10-Zwangsupdate stoppen

      Obwohl Microsoft das Windows 10-Zwangsupdate mittlerweile zurückgezogen hat, habe ich die Deinstallationsroutine dennoch so belassen…

      Und wie auch bei den anderen Versionen zuvor sei erwähnt, dass manche Virenscanner das Bearbeiten der hosts-Datei als gefährlich melden.

      PS: um Manipulationen vorzubeugen nachfolgend noch die Checksummen der ZIP-Datei stopwintracking.zip

      SHA-1: 6b21a31bba5be60d0c70cc6be888c3126560b21d
      MD5: f765a72316fcb32056eb7b612f65ef89

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert