Überprüfen, ob MS17-010 installiert ist


Hinweis


Dieser Knowledge Base-Artikel wird ohne Mängelgewähr bereitgestellt und ist kein Ersatz für Ablösungsdaten, die über die normalen Updatekanäle bereitgestellt werden. Ablösungsinformationen, die später datieren als die folgenden Daten, finden Sie im Leitfaden für Sicherheitsupdates und anderen begleitenden Tools.

Zusammenfassung


 
Die Informationen in diesem Artikel beziehen sich auf folgende Produkte:
 
Sicherheitsupdate MS17-010 behebt verschiedene Schwachstellen in Windows Server Message Block (SMB) v1. Die WannaCrypt-Ransomware missbraucht eine der Schwachstellen, die Teil des MS17-010-Updates ist. Computer, die MS17-010 nicht installiert haben, sind aufgrund mehrerer Malware-Stränge einem erhöhten Risiko ausgesetzt. Dieser Artikel bietet verschiedene schnelle Methoden, um zu erkennen, ob der Computer aktualisiert wurde.
 
 

Methode 1: Nach installierter Knowledge Base-Nummer prüfen

Verwenden Sie die folgende Tabelle, um nach den aufgelisteten Updates zu suchen (mit Ausnahme der mit „Enthält nicht MS17-010-Patch“ markierten). Wenn eines dieser Updates installiert ist, wird MS17-010 installiert.

Tabelle 1 von 2: Windows 7 SP1 und höher. Die folgenden Rollup-KBs enthalten den Fix (mit Ausnahme der Spalte „Reines Sicherheitsupdate 4B vom April“). Unter jeder KB-Nummer befindet sich die aktualisierte Srv.sys-Versionsnummer.

Windows-Versionen
Reines Sicherheitsupdate vom März (14.03.2017)
Monatlicher Rollup vom März
(14.03.2017)
Vorschau des monatlichen Rollups vom März
(21.03.2017)
Reines Sicherheitsupdate
vom April
(11.04.2017)
Monatlicher Rollup vom April
(11.04.2017)
Vorschau des monatlichen Rollups vom April
(18.04.2017)
Reines Sicherheitsupdate vom Mai
(09.05.2017)
Monatlicher Rollup vom Mai
(09.05.2017)
Downloadlink

Windows 7 SP1 und Windows Server 2008 R2 SP1

4012212
6.1.7601.23689

4012215
6.1.7601.23689

4012218
6.1.7601.23689

4015546
Enthält nicht MS17-010-Patch

4015549
6.1.7601.23689

4015552
6.1.7601.23689

4019263
6.1.7601.23762

4019264
6.1.7601.23762

https://support.microsoft.com/de-de/help/4009469

Windows 2012

4012214
6.2.9200.22099

4012217
6.2.9200.22099

4012220
6.2.9200.22099

4015548
Enthält nicht MS17-010-Patch

4015551
6.2.9200.22099

4015554
6.2.9200.22099

4019214
6.2.9200.22137

4019216
6.2.9200.22137

https://support.microsoft.com/de-de/help/4009471

Windows 8.1 und Windows Server 2012 R2

4012213
6.3.9600.18604

4012216
6.3.9600.18604

4012219
6.3.9600.18604

4015547 Enthält nicht MS17-010-Patch

4015550
6.3.9600.18604

4015553
6.3.9600.18619

4019213
6.3.9600.18655

4019215
6.3.9600.18655

https://support.microsoft.com/de-de/help/4009470

Windows 10 Version 1507

4012606
10.0.10240.17319

4016637
10.0.10240.17319

-

-

4015221
10.0.10240.17319

-

-

4019474 10.0.10240.17394

https://support.microsoft.com/de-de/help/4000823

Windows 10 Version 1511  

4013198
10.0.10586.839

4016636
10.0.10586.839

-

-

4015219
10.0.10586.839

-

-

4019473
10.0.10586.916

https://support.microsoft.com/de-de/help/4000824

Windows 10, Version Windows Server 2016

4013429
10.0.14393.953

4016635
10.0.14393.953

-

-

4015217
10.0.14393.953

-

-

4019472
10.0.14393.1198

https://support.microsoft.com/de-de/help/4000825

 

Tabelle 2 von 2: Fortsetzung für die Updates vom Mai und Juni 2017

Windows-Versionen
Vorschau des monatlichen Rollups vom Mai

(16.05.2017)

Reines Sicherheitsupdate vom Juni

(13.06.2017)

Monatlicher Rollup vom Juni

(13.06.2017)

Downloadlink
Windows 7 und Windows Server 2008 R2

4019265
6.1.7601.23762

 

4022722

4022168
6.1.7601.23762

https://support.microsoft.com/de-de/help/4009469
Windows Server 2012

4019218
6.2.9200.22137

4022718

4022724
6.2.9200.22137

https://support.microsoft.com/de-de/help/4009471
Windows 8.1 und Windows Server 2012 R2

4019217
6.3.9600.18655

4022717

4022720
6.3.9600.18688

https://support.microsoft.com/de-de/help/4009470
Windows 10 Version 1507

-

4032695

https://support.microsoft.com/de-de/help/4000823
Windows 10 Version 1511

-

4032693

https://support.microsoft.com/de-de/help/4000824
Windows 10 Version 1607 und Windows Server 2016

-

4022723
10.0.14393.1198

https://support.microsoft.com/de-de/help/4000825

 

Tabelle 2: Andere Windows-Versionen Verwenden Sie KB 4012598 für das Sicherheitsupdate.

Windows-Versionen
KB-Nummer und
aktualisierte Srv.sys-Version
Downloadlink
Windows Server 2003 SP2

4012598
5.2.3790.6021

Windows Server 2003 SP2 x64

Windows Server 2003 SP2 x86

Windows XP

4012598
5.1.2600.7208

Windows XP SP2 x64

Windows XP SP3 x86


Windows XP Embedded SP3 x86

Windows Vista SP2

4012598
GDR:6.0.6002.19743

LDR:6.0.6002.24067

Windows Vista Service Pack 2

Windows Vista x64 Edition Service Pack 2

Windows Server 2008 SP2

4012598
GDR:6.0.6002.19743

LDR:6.0.6002.24067

Windows Server 2008 für 32-Bit-Systeme Service Pack 2

Windows Server 2008 für x64-basierte Systeme Service Pack 2


Windows Server 2008 für Itanium-basierte Systeme Service Pack 2

Windows 8

4012598
6.2.9200.22099

Windows 8 x86, Windows 8 x64

 

Tabelle 3: Zusätzliche Updates, die den Fix enthalten.

Windows 8.1 und Windows Server 2012 R2

Veröffentlichungsdatum

KB-Nummer

Supportseite

21. März 2017

4012219

21. März 2017 – KB4012218 (Vorschau des monatlichen Rollups)

18. April 2017

4015553

18. April 2017 – KB4015553 (Vorschau des monatlichen Rollups)

16. Mai 2017

4019217

16. Mai 2017 – KB4019217 (Vorschau des monatlichen Rollups)

27. Juni 2017 4022720 27. Juni 2017—KB4022720 (Vorschau des monatlichen Rollups)
 
Windows Server 2012

Veröffentlichungsdatum

KB-Nummer

Supportseite

21. März 2017

4012220

21. März 2017 – KB4012220 (Vorschau des monatlichen Rollups)

18. April 2017

4015554

18. April 2017 – KB4015554 (Vorschau des monatlichen Rollups)

16. Mai 2017

4019218

16. Mai 2017 – KB4019218 (Vorschau des monatlichen Rollups)

27. Juni 2017 4022721 27. Juni 2017—KB4022721 (Vorschau des monatlichen Rollups)
 
Windows 7 SP1 und Windows Server 2008 R2 SP1

Veröffentlichungsdatum

KB-Nummer

Supportseite

21. März 2017

4012218

21. März 2017 – KB4012218 (Vorschau des monatlichen Rollups)

18. April 2017

4015552

18. April 2017 – KB4015552 (Vorschau des monatlichen Rollups)

16. Mai 2017

4019265

16. Mai 2017 – KB4019265 (Vorschau des monatlichen Rollups)

27. Juni 2017 4022168 27. Juni 2017—KB4022168 (Vorschau des monatlichen Rollups)


Methode 2: Nach %systemroot%\system32\drivers\srv.sys-Dateiversion prüfen

Verwenden Sie das folgende Diagramm, um die Dateiversion von %systemroot%\system32\drivers\srv.sys zu prüfen. Wenn die Dateiversion gleich der aufgelisteten Version oder höher ist, wird MS17-010 installiert.

Windows-Versionen

Minimale aktualisierte Srv.sys-Version

Windows XP

5.1.2600.7208

Windows Server 2003 SP2

5.2.3790.6021

Windows Vista
Windows Server 2008 SP2

GDR:6.0.6002.19743, LDR:6.0.6002.24067

Windows 7
Windows Server 2008 R2

6.1.7601.23689

Windows 8
Windows Server 2012

6.2.9200.22099

Windows 8.1
Windows Server 2012 R2

6.3.9600.18604

Windows 10 TH1 v1507

10.0.10240.17319

Windows 10 TH2 v1511

10.0.10586.839

Windows 10 RS1 v1607
Windows Server 2016

10.0.14393.953


Methode 3: Nach WMI und Windows PowerShell prüfen

Verwenden Sie WMI und Windows PowerShell, um zu bestimmen, ob MS17-010-Fixes installiert wurden.

WMI-Befehl

Um eine angegebene KB-Nummer zu suchen, öffnen Sie ein Eingabeaufforderungsfenster mit erhöhten Rechten, und führen Sie dann den folgenden Befehl aus:

wmic qfe get hotfixid | find "KB1234567"

Hinweise

  • Ersetzen Sie in diesem Befehl <KB1234567> durch die tatsächliche KB-Nummer.
  • Verwenden Sie ein kaufmännisches Und-Zeichen (&), um nach mehreren Updates zu suchen. Verwenden Sie dazu zum Beispiel den folgenden Befehl:

    wmic qfe get hotfixid | find "KB4012212" & wmic qfe get hotfixid | find "KB4012215" & wmic qfe get hotfixid | find "KB4015549"

PowerShell-Befehle

Um das lokale System zu prüfen, führen Sie das folgende administrative PowerShell-Cmdlet aus:

     get-hotfix -id KB1234567

Hinweise

  • Ersetzen Sie in diesem Befehl <KB1234567> durch die tatsächliche KB-Nummer.
  • Verwenden Sie ein Komma (,), um nach mehreren Updates zu suchen. Verwenden Sie dazu zum Beispiel den folgenden Befehl:

    get-hotfix -id KB4012212,KB4012215,KB4015549


Um alle Computer in einer Active Directory-Domäne oder OU zu prüfen, führen Sie das folgende administrative PowerShell-Cmdlet auf einem Domänen-Controller aus:

foreach ( $n in (get-adcomputer -searchbase ‘OU=workstations,dc=contoso,dc=com’ -filter * -property * | select name )) {get-hotfix -computername $n.name -id KB1234567}


Hinweis Der Teil "OU=workstations,dc=contoso,dc=com" kann so geändert werden, dass er auf den Stamm einer Active Directory-Domänenverzeichnispartition wie "dc=contoso,dc=com" verweist, um Computer in der gesamten Domäne zu durchsuchen. Ersetzen Sie in diesem Befehl <KB1234567> durch die tatsächliche KB-Nummer.

Beheben des Installationsfehlers „Nicht zutreffend“


Wenn erforderliche Fixes nicht auf den Computern installiert sind, erhalten Sie evtl. die folgende Fehlermeldung, wenn Sie MS17-010 auf Windows 8.1 oder Windows Server 2012 R2 installieren:
Das Update ist nicht für Ihren Computer geeignet.
Gehen Sie folgendermaßen vor, um diesen Fehler zu beheben:
 
  1. Achten Sie darauf, das richtige Update zu installieren. Prüfen Sie dazu die KB-Nummer in Tabelle 1 in Methode 1. Vergleichen Sie sie mit Ihrer Systemversion, der Service Pack-Systemebene und der Bit-Systemebene (x64, IA64 oder x86).
     
  2. Prüfen Sie auf fehlende Abhängigkeiten. Installieren Sie nach Bedarf für Windows 8.1 und Windows Server 2012 R2 abhängige Fixes gemäß den folgenden Artikeln:
     
    • KB 2919355: Windows RT 8.1, Windows 8.1 und Windows Server 2012 R2 Update: April 2014
    • KB 2919442: Dienstbereitstellungsstapel-Updatevom März 2014 für Windows 8.1 und Windows Server 2012 R2
    • KB 3173424: Dienstbereitstellungsstapel-Update für Windows 8.1 und Windows Server 2012 R2: 12. Juli 2016
  3. Wenn Sie ein Rollup-Update nicht installieren können, verwenden Sie eine andere Rollup-Version. In Tabelle 1 finden Sie die verfügbaren Updates.
     

PowerShell-Skript


Mit dem folgenden Windows PowerShell-Skript wird die Srv.sys-Version auf dem lokalen Computer mit den im Diagramm von Methode 2 aufgelisteten Versionen verglichen.

Speichern Sie dieses Skript als PS1-Datei, und führen Sie das Skript dann in PowerShell aus. Dieses Skript betrifft Windows XP und Windows Server 2003 sowie höhere Versionen. Windows PowerShell 2.0 oder eine höhere Version ist erforderlich.
 
[reflection.assembly]::LoadWithPartialName("System.Version")$os = Get-WmiObject -class Win32_OperatingSystem$osName = $os.Caption$s = "%systemroot%\system32\drivers\srv.sys"$v = [System.Environment]::ExpandEnvironmentVariables($s)If (Test-Path "$v")    {    Try        {        $versionInfo = (Get-Item $v).VersionInfo        $versionString = "$($versionInfo.FileMajorPart).$($versionInfo.FileMinorPart).$($versionInfo.FileBuildPart).$($versionInfo.FilePrivatePart)"        $fileVersion = New-Object System.Version($versionString)        }    Catch        {        Write-Host "Unable to retrieve file version info, please verify vulnerability state manually." -ForegroundColor Yellow        Return        }    }Else    {    Write-Host "Srv.sys does not exist, please verify vulnerability state manually." -ForegroundColor Yellow    Return    }if ($osName.Contains("Vista") -or ($osName.Contains("2008") -and -not $osName.Contains("R2")))    {    if ($versionString.Split('.')[3][0] -eq "1")        {        $currentOS = "$osName GDR"        $expectedVersion = New-Object System.Version("6.0.6002.19743")        }     elseif ($versionString.Split('.')[3][0] -eq "2")        {        $currentOS = "$osName LDR"        $expectedVersion = New-Object System.Version("6.0.6002.24067")        }    else        {        $currentOS = "$osName"        $expectedVersion = New-Object System.Version("9.9.9999.99999")        }    }elseif ($osName.Contains("Windows 7") -or ($osName.Contains("2008 R2")))    {    $currentOS = "$osName LDR"    $expectedVersion = New-Object System.Version("6.1.7601.23689")    }elseif ($osName.Contains("Windows 8.1") -or $osName.Contains("2012 R2"))    {    $currentOS = "$osName LDR"    $expectedVersion = New-Object System.Version("6.3.9600.18604")    }elseif ($osName.Contains("Windows 8") -or $osName.Contains("2012"))    {    $currentOS = "$osName LDR"    $expectedVersion = New-Object System.Version("6.2.9200.22099")    }elseif ($osName.Contains("Windows 10"))    {    if ($os.BuildNumber -eq "10240")        {        $currentOS = "$osName TH1"        $expectedVersion = New-Object System.Version("10.0.10240.17319")        }    elseif ($os.BuildNumber -eq "10586")        {        $currentOS = "$osName TH2"        $expectedVersion = New-Object System.Version("10.0.10586.839")        }    elseif ($os.BuildNumber -eq "14393")        {        $currentOS = "$($osName) RS1"        $expectedVersion = New-Object System.Version("10.0.14393.953")        }    elseif ($os.BuildNumber -eq "15063")        {        $currentOS = "$osName RS2"        "No need to Patch. RS2 is released as patched. "        return        }    }elseif ($osName.Contains("2016"))    {    $currentOS = "$osName"    $expectedVersion = New-Object System.Version("10.0.14393.953")    }elseif ($osName.Contains("Windows XP"))    {    $currentOS = "$osName"    $expectedVersion = New-Object System.Version("5.1.2600.7208")    }elseif ($osName.Contains("Server 2003"))    {    $currentOS = "$osName"    $expectedVersion = New-Object System.Version("5.2.3790.6021")    }else    {    Write-Host "Unable to determine OS applicability, please verify vulnerability state manually." -ForegroundColor Yellow    $currentOS = "$osName"    $expectedVersion = New-Object System.Version("9.9.9999.99999")    }Write-Host "`n`nCurrent OS: $currentOS (Build Number $($os.BuildNumber))" -ForegroundColor CyanWrite-Host "`nExpected Version of srv.sys: $($expectedVersion.ToString())" -ForegroundColor CyanWrite-Host "`nActual Version of srv.sys: $($fileVersion.ToString())" -ForegroundColor CyanIf ($($fileVersion.CompareTo($expectedVersion)) -lt 0)    {    Write-Host "`n`n"    Write-Host "System is NOT Patched" -ForegroundColor Red    }Else    {    Write-Host "`n`n"    Write-Host "System is Patched" -ForegroundColor Green    }#

Dieser Artikel bezieht sich auf:


 

  • Windows Server 2016
  • Windows 10 Version 1607
  • Windows 10 Version 1511
  • Windows 10 Version 1507
  • Windows Server 2012 R2
  • Windows 8.1
  • Windows Server 2012
  • Windows 8
  • Windows Server 2008 R2
  • Windows 7
  • Windows Server 2008 Service Pack 2
  • Windows Vista
  • Windows Server 2003 Service Pack 2
  • Windows XP