Bemærk!
Denne Knowledge Base-artikel leveres, som den er og forefindes, og erstatter ikke afløste data, som leveres gennem de almindelige opdateringskanaler. Afløste oplysninger, der efterdaterer følgende data, kan findes i Security Update Guide og andre supplerende værktøjer.
Oversigt
Se de produkter, som denne artikel gælder for.
Sikkerhedsopdateringen MS17-010 retter flere sårbarheder i Windows Server Message Block (SMB) v1. WannaCrypt-ransomwaren udnytter en af de sårbarheder, som er en del af MS17-010-opdateringen. Computere uden MS17-010 installeret er særligt udsatte pga. flere typer malware. Denne artikel indeholder flere hurtige metoder til at se, om computeren er opdateret.
Metode 1: Kontrollér efter installeret Knowledge Base-nummer
Brug følgende tabel til at kontrollere de viste opdateringer (undtagen dem, der er markeret som "Indeholder ikke MS17-010-rettelse"). Hvis nogen af disse er installeret, er MS17-010 også installeret.
Tabel 1 af 2: Windows 7 SP1 og senere. Følgende kumulative KB'er indeholder rettelsen (undtagen i kolonnen "April Security Only 4B"). Under hvert KB-nummer står det opdaterede Srv.sys-versionsnummer.
Windows-versioner |
Kun opdatering for sikkerhed i marts (14/3/17) |
March Monthly Rollup (14/3/17) |
Marts-eksempel på kumulativ månedsopdatering (21/3/17) |
April-sikkerhed Only Update (11/4/17) |
April Monthly Rollup (11/4/17) |
April-eksempel på kumulativ månedsopdatering (18/4/17) |
May Security Only Update (9/5/17) |
May Monthly Rollup (9/5/17) |
Downloadlink |
Windows 7 SP1 og Windows Server 2008 R2 SP1 |
4012212 6.1.7601.23689 |
4012215 6.1.7601.23689 |
4012218 6.1.7601.23689 |
4015546 Indeholder ikke MS17-010-rettelse |
4015549 6.1.7601.23689 |
4015552 6.1.7601.23689 |
4019263 6.1.7601.23762 |
4019264 6.1.7601.23762 |
Windows 7 SP1 og Windows Server 2008 R2 SP1-opdateringshistorik |
Windows 2012 |
4012214 6.2.9200.22099 |
4012217 6.2.9200.22099 |
4012220 6.2.9200.22099 |
4015548 Indeholder ikke MS17-010-rettelse |
4015551 6.2.9200.22099 |
4015554 6.2.9200.22099 |
4019214 6.2.9200.22137 |
4019216 6.2.9200.22137 |
|
Windows 8,1 og Windows Server 2012 R2 |
4012213 6.3.9600.18604 |
4012216 6.3.9600.18604 |
4012219 6.3.9600.18604 |
4015547 Indeholder ikke MS17-010-rettelse |
4015550 6.3.9600.18604 |
4015553 6.3.9600.18619 |
4019213 6.3.9600.18655 |
4019215 6.3.9600.18655 |
|
Windows 10 Version 1507 |
4012606 10.0.10240.17319 |
4016637 10.0.10240.17319 |
- |
- |
4015221 10.0.10240.17319 |
- |
- |
4019474 10.0.10240.17394 |
|
Windows 10 Version 1511 |
4013198 10.0.10586.839 |
4016636 10.0.10586.839 |
- |
- |
4015219 10.0.10586.839 |
- |
- |
4019473 10.0.10586.916 |
|
Windows 10 Version Windows Server 2016 |
4013429 10.0.14393.953 |
4016635 10.0.14393.953 |
- |
- |
4015217 10.0.14393.953 |
- |
- |
4019472 10.0.14393.1198 |
Tabel 2 af 2: Forsat for Maj- og Juni 2017-opdateringer.
Windows-versioner |
May Preview of Monthly Rollup (16/5/17) |
June Security Only Update (13/6/17) |
June Monthly Rollup (13/6/17) |
Downloadlink |
Windows 7 og Server 2008 R2 |
4019265 6.1.7601.23762
|
4022722 |
4022168 6.1.7601.23762 |
Windows 7 SP1 og Windows Server 2008 R2 SP1-opdateringshistorik |
Windows Server 2012 |
4019218 6.2.9200.22137 |
4022718 |
4022724 6.2.9200.22137 |
|
Windows 8.1 og Windows Server 2012 R2 |
4019217 6.3.9600.18655 |
4022717 |
4022720 6.3.9600.18688 |
|
Windows 10 Version 1507 |
- |
- |
4032695 |
|
Windows 10 Version 1511 |
- |
- |
4032693 |
|
Windows 10 Version 1607 og Windows Server 2016 |
- |
- |
4022723 10.0.14393.1198 |
Tabel 2: Andre Windows-versioner. Brug KB 4012598 til sikkerhedsopdateringen.
Windows-versioner |
KB-nummer og opdateret Srv.sys-version |
Downloadlink |
Windows Server 2003 SP2 |
4012598 5.2.3790.6021 |
|
Windows XP |
4012598 5.1.2600.7208 |
Windows XP SP2 x64 Windows XP SP3 x86 Windows XP Embedded SP3 x86 |
Windows Vista SP2 |
4012598 GDR:6.0.6002.19743 LDR:6.0.6002.24067 |
Windows Vista Service Pack 2 Windows Vista x64 Edition Service Pack 2 |
Windows Server 2008 SP2 |
4012598 GDR:6.0.6002.19743 LDR:6.0.6002.24067 |
Windows Server 2008 til 32-bit-systemer Service Pack 2 Windows Server 2008 til x64-baserede systemer Service Pack 2 Windows Server 2008 til Itanium-baserede systemer Service Pack 2 |
Windows 8 |
4012598 6.2.9200.22099 |
Tabel 3: Flere opdateringer, der indeholder rettelsen.
Windows 8.1 og Windows Server 2012 R2
Udgivelsesdato |
KB-nummer |
Supportside |
21. marts 2017 |
4012219 |
|
18. april 2017 |
4015553 |
|
16. maj 2017 |
4019217 |
|
27. juni 2017 |
4022720 |
Windows Server 2012
Udgivelsesdato |
KB-nummer |
Supportside |
21. marts 2017 |
4012220 |
|
18. april 2017 |
4015554 |
|
16. maj 2017 |
4019218 |
|
27. juni 2017 |
4022721 |
Windows 7 SP1 og Windows Server 2008 R2 SP1
Udgivelsesdato |
KB-nummer |
Supportside |
21. marts 2017 |
4012218 |
|
18. april 2017 |
4015552 |
|
16. maj 2017 |
4019265 |
|
27. juni 2017 |
4022168 |
Metode 2: Kontrollér filversionen %systemroot%\system32\drivers\srv.sys
Brug følgende diagram til at kontrollere filversionen for %systemroot%\system32\drivers\srv.sys. Hvis filversionen er lig med eller større end den viste version, er MS17-010 installeret.
Windows-versioner |
Minimum opdateret Srv.sys-version |
Windows XP |
5.1.2600.7208 |
Windows Server 2003 SP2 |
5.2.3790.6021 |
Windows Vista Windows Server 2008 SP2 |
GDR:6.0.6002.19743, LDR:6.0.6002.24067 |
Windows 7 Windows Server 2008 R2 |
6.1.7601.23689 |
Windows 8 Windows Server 2012 |
6.2.9200.22099 |
Windows 8.1 Windows Server 2012 R2 |
6.3.9600.18604 |
Windows 10 TH1 v1507 |
10.0.10240.17319 |
Windows 10 TH2 v1511 |
10.0.10586.839 |
Windows 10 RS1 v1607 Windows Server 2016 |
10.0.14393.953 |
Metode 3: Kontrollér WMI og Windows PowerShell
Brug WMI og Windows PowerShell for at bestemme, om MS17-010-rettelser er installeret.
WMI-kommando Du kan finde et angivet KB-nummer ved at åbne en kommandoprompt med administratorrettigheder og derefter køre følgende kommando:
wmic qfe get hotfixid | find "KB1234567"
Bemærkninger
-
I denne kommando skal du erstatte <KB1234567> med det faktiske KB-nummer.
-
Brug et og-tegn (&) til at søge efter flere opdateringer. Kør f.eks. følgende kommando:
wmic qfe get hotfixid | find "KB4012212" & wmic qfe get hotfixid | find "KB4012215" & wmic qfe get hotfixid | find "KB4015549"
PowerShell-kommandoer
Du kan søge i det lokale system ved at køre følgende administrative PowerShell-cmdlet:
get-hotfix -id KB1234567
Bemærkninger
-
I denne kommando skal du erstatte <KB1234567> med det faktiske KB-nummer.
-
Brug et komma (,) til at søge efter flere opdateringer. Kør f.eks. følgende kommando:
get-hotfix -id KB4012212,KB4012215,KB4015549
Du kan kontrollere alle computere i et Active Directory-domæne eller OU ved at køre følgende administrative PowerShell-cmdlet på en domænecontroller:
foreach ( $n in (get-adcomputer -searchbase ‘OU=workstations,dc=contoso,dc=com’ -filter * -property * | select name )) {get-hotfix -computername $n.name -id KB1234567}
Bemærk! Delen "OU=workstations,dc=contoso,dc=com" kan ændres til at pege på roden af en Active Directory-domænemappepartition som f.eks. "dc=contoso,dc=com" for at søge efter computere på hele domænet. I denne kommando skal du erstatte <KB1234567> med det faktiske KB-nummer.
Sådan retter du installationsfejlen "ikke tilgængelig"
Hvis de nødvendige rettelser ikke er installeret på computerne, får du muligvis følgende fejlmeddelelse, når du installerer MS17-010 på Windows 8.1 eller Windows Server 2012 R2:
Opdateringen er ikke tilgængelig til din computer
Du kan rette denne fejl ved at følge disse trin:
-
Sørg for, at du installerer den korrekte opdatering. Det gør du ved at kontrollere KB-nummeret i tabel 1 i metode 1. Sammenlign det med din systemversion, niveau af system-Service Pack og systembitniveau (x64, IA64 eller x86).
-
Kontrollér for manglende afhængigheder. For Windows 8.1 og Windows Server 2012 R2 skal du installere afhængige rettelser iht. følgende artikler:
-
Hvis du ikke kan installere en kumulativ opdatering, skal du prøve en anden opdateringsfunktion. Se tabel 1 vedrørende tilgængelige opdateringer.
PowerShell-script
Følgende Windows PowerShell-script sammenligner Srv.sys-versionen på den lokale computer med de versioner, der er vist i diagrammet i metode 2.
Gem dette script som en .ps1-fil, og kør derefter scriptet fra PowerShell. Dette script gælder for Windows XP og Windows Server 2003 og senere versioner. Det kræver Windows PowerShell 2.0 eller senere.
[reflection.assembly]::LoadWithPartialName("System.Version")
$os = Get-WmiObject -class Win32_OperatingSystem
$osName = $os.Caption
$s = "%systemroot%\system32\drivers\srv.sys"
$v = [System.Environment]::ExpandEnvironmentVariables($s)
If (Test-Path "$v")
{
Try
{
$versionInfo = (Get-Item $v).VersionInfo
$versionString = "$($versionInfo.FileMajorPart).$($versionInfo.FileMinorPart).$($versionInfo.FileBuildPart).$($versionInfo.FilePrivatePart)"
$fileVersion = New-Object System.Version($versionString)
}
Catch
{
Write-Host "Unable to retrieve file version info, please verify vulnerability state manually." -ForegroundColor Yellow
Return
}
}
Else
{
Write-Host "Srv.sys does not exist, please verify vulnerability state manually." -ForegroundColor Yellow
Return
}
if ($osName.Contains("Vista") -or ($osName.Contains("2008") -and -not $osName.Contains("R2")))
{
if ($versionString.Split('.')[3][0] -eq "1")
{
$currentOS = "$osName GDR"
$expectedVersion = New-Object System.Version("6.0.6002.19743")
}
elseif ($versionString.Split('.')[3][0] -eq "2")
{
$currentOS = "$osName LDR"
$expectedVersion = New-Object System.Version("6.0.6002.24067")
}
else
{
$currentOS = "$osName"
$expectedVersion = New-Object System.Version("9.9.9999.99999")
}
}
elseif ($osName.Contains("Windows 7") -or ($osName.Contains("2008 R2")))
{
$currentOS = "$osName LDR"
$expectedVersion = New-Object System.Version("6.1.7601.23689")
}
elseif ($osName.Contains("Windows 8.1") -or $osName.Contains("2012 R2"))
{
$currentOS = "$osName LDR"
$expectedVersion = New-Object System.Version("6.3.9600.18604")
}
elseif ($osName.Contains("Windows 8") -or $osName.Contains("2012"))
{
$currentOS = "$osName LDR"
$expectedVersion = New-Object System.Version("6.2.9200.22099")
}
elseif ($osName.Contains("Windows 10"))
{
if ($os.BuildNumber -eq "10240")
{
$currentOS = "$osName TH1"
$expectedVersion = New-Object System.Version("10.0.10240.17319")
}
elseif ($os.BuildNumber -eq "10586")
{
$currentOS = "$osName TH2"
$expectedVersion = New-Object System.Version("10.0.10586.839")
}
elseif ($os.BuildNumber -eq "14393")
{
$currentOS = "$($osName) RS1"
$expectedVersion = New-Object System.Version("10.0.14393.953")
}
elseif ($os.BuildNumber -eq "15063")
{
$currentOS = "$osName RS2"
"No need to Patch. RS2 is released as patched. "
return
}
}
elseif ($osName.Contains("2016"))
{
$currentOS = "$osName"
$expectedVersion = New-Object System.Version("10.0.14393.953")
}
elseif ($osName.Contains("Windows XP"))
{
$currentOS = "$osName"
$expectedVersion = New-Object System.Version("5.1.2600.7208")
}
elseif ($osName.Contains("Server 2003"))
{
$currentOS = "$osName"
$expectedVersion = New-Object System.Version("5.2.3790.6021")
}
else
{
Write-Host "Unable to determine OS applicability, please verify vulnerability state manually." -ForegroundColor Yellow
$currentOS = "$osName"
$expectedVersion = New-Object System.Version("9.9.9999.99999")
}
Write-Host "`n`nCurrent OS: $currentOS (Build Number $($os.BuildNumber))" -ForegroundColor Cyan
Write-Host "`nExpected Version of srv.sys: $($expectedVersion.ToString())" -ForegroundColor Cyan
Write-Host "`nActual Version of srv.sys: $($fileVersion.ToString())" -ForegroundColor Cyan
If ($($fileVersion.CompareTo($expectedVersion)) -lt 0)
{
Write-Host "`n`n"
Write-Host "System is NOT Patched" -ForegroundColor Red
}
Else
{
Write-Host "`n`n"
Write-Host "System is Patched" -ForegroundColor Green
}
#
Referencer
Kunderådgivning for WannaCrypt-angreb
Denne artikel gælder for:
-
Windows Server 2016
-
Windows 10 Version 1607
-
Windows 10 Version 1511
-
Windows 10 Version 1507
-
Windows Server 2012 R2
-
Windows 8.1
-
Windows Server 2012
-
Windows 8
-
Windows Server 2008 R2
-
Windows 7
-
Windows Server 2008 Service Pack 2
-
Windows Vista
-
Windows Server 2003 Service Pack 2
-
Windows XP