Hinweis
Dieser Knowledge Base-Artikel wird ohne Mängelgewähr bereitgestellt und ist kein Ersatz für Ablösungsdaten, die über die normalen Updatekanäle bereitgestellt werden. Ablösungsinformationen, die später datieren als die folgenden Daten, finden Sie im Leitfaden für Sicherheitsupdates und anderen begleitenden Tools.
Zusammenfassung
Die Informationen in diesem Artikel beziehen sich auf folgende Produkte:
Sicherheitsupdate MS17-010 behebt verschiedene Schwachstellen in Windows Server Message Block (SMB) v1. Die WannaCrypt-Ransomware missbraucht eine der Schwachstellen, die Teil des MS17-010-Updates ist. Computer, die MS17-010 nicht installiert haben, sind aufgrund mehrerer Malware-Stränge einem erhöhten Risiko ausgesetzt. Dieser Artikel bietet verschiedene schnelle Methoden, um zu erkennen, ob der Computer aktualisiert wurde.
Methode 1: Nach installierter Knowledge Base-Nummer prüfen
Verwenden Sie die folgende Tabelle, um nach den aufgelisteten Updates zu suchen (mit Ausnahme der mit „Enthält nicht MS17-010-Patch“ markierten). Wenn eine davon installiert ist, ist MS17-010 installiert.
Tabelle 1 von 2: Windows 7 SP1 und höher. Die folgenden Rollup-KBs enthalten den Fix (mit Ausnahme der Spalte „Reines Sicherheitsupdate 4B vom April“). Unter jeder KB-Nummer befindet sich die aktualisierte Srv.sys-Versionsnummer.
Windows-Versionen |
Reines Sicherheitsupdate vom März (14/03/17) |
Monatlicher Rollup vom März |
Vorschau des monatlichen Rollups vom März |
Reines Sicherheitsupdate |
Monatlicher Rollup vom April |
Vorschau des monatlichen Rollups vom April |
Reines Sicherheitsupdate vom Mai |
Monatlicher Rollup vom Mai |
Downloadlink |
Windows 7 SP1 und Windows Server 2008 R2 SP1 |
4012212 |
4012215 |
4012218 |
4015546 |
4015549 |
4015552 |
4019263 |
4019264 |
Updateverlauf für Windows 7 SP1 und Windows Server 2008 R2 SP1 |
Windows 2012 |
4012214 |
4012217 |
4012220 |
4015548 |
4015551 |
4015554 |
4019214 |
4019216 |
|
Windows 8.1 und Windows Server 2012 R2 |
4012213 |
4012216 |
4012219 |
4015547 enthält MS17-010-Patch nicht |
4015550 |
4015553 |
4019213 |
4019215 |
|
Windows 10 Version 1507 |
4012606 |
4016637 |
- |
- |
4015221 |
- |
- |
4019474 10.0.10240.17394 |
|
Windows 10 Version 1511 |
4013198 |
4016636 |
- |
- |
4015219 |
- |
- |
4019473 |
|
Windows 10, Version Windows Server 2016 |
4013429 |
4016635 |
- |
- |
4015217 |
- |
- |
4019472 |
Tabelle 2 von 2: Fortsetzung für die Updates vom Mai und Juni 2017
Windows-Versionen |
Vorschau des monatlichen Rollups vom Mai (16.05.2017) |
Reines Sicherheitsupdate vom Juni (13.06.2017) |
Monatlicher Rollup vom Juni (13.06.2017) |
Downloadlink |
Windows 7 und Server 2008 R2 |
4019265
|
4022722 |
4022168 |
Updateverlauf für Windows 7 SP1 und Windows Server 2008 R2 SP1 |
Windows Server 2012 |
4019218 |
4022718 |
4022724 |
|
Windows 8.1 und Windows Server 2012 R2 |
4019217 |
4022717 |
4022720 |
|
Windows 10 Version 1507 |
– |
- |
4032695 |
|
Windows 10 Version 1511 |
– |
- |
4032693 |
|
Windows 10 Version 1607 und Windows Server 2016 |
– |
- |
4022723 |
Tabelle 2: Andere Windows-Versionen Verwenden Sie KB 4012598 für das Sicherheitsupdate.
Windows-Versionen |
KB-Nummer und |
Downloadlink |
Windows Server 2003 SP2 |
4012598 |
|
Windows XP |
4012598 |
Windows XP SP2 x64
|
Windows Vista SP2 |
4012598 |
Windows Vista Service Pack 2
|
Windows Server 2008 SP2 |
4012598 |
Windows Server 2008 für 32-Bit-Systeme Service Pack 2
|
Windows 8 |
4012598 |
Tabelle 3: Zusätzliche Updates, die den Fix enthalten.
Windows 8.1 und Windows Server 2012 R2
Veröffentlichungsdatum |
KB-Nummer |
Supportseite |
21. März 2017 |
4012219 |
21. März 2017 – KB4012218 (Vorschau des monatlichen Rollups) |
Dienstag, 18. April 2017 |
4015553 |
18. April 2017 – KB4015553 (Vorschau des monatlichen Rollups) |
Dienstag, 16. Mai 2017 |
4019217 |
|
Dienstag, 27. Juni 2017 |
4022720 |
Dienstag, 27. Juni 2017 – KB4022720 (Vorschau auf monatlichen Rollup) |
Windows Server 2012
Veröffentlichungsdatum |
KB-Nummer |
Supportseite |
21. März 2017 |
4012220 |
21. März 2017 – KB4012220 (Vorschau des monatlichen Rollups) |
Dienstag, 18. April 2017 |
4015554 |
18. April 2017 – KB4015554 (Vorschau des monatlichen Rollups) |
Dienstag, 16. Mai 2017 |
4019218 |
|
27. Juni 2017 |
4022721 |
Dienstag, 27. Juni 2017 – KB4022721 (Vorschau auf monatlichen Rollup) |
Windows 7 SP1 und Windows Server 2008 R2 SP1
Veröffentlichungsdatum |
KB-Nummer |
Supportseite |
21. März 2017 |
4012218 |
21. März 2017 – KB4012218 (Vorschau des monatlichen Rollups) |
Dienstag, 18. April 2017 |
4015552 |
18. April 2017 – KB4015552 (Vorschau des monatlichen Rollups) |
Dienstag, 16. Mai 2017 |
4019265 |
|
Dienstag, 27. Juni 2017 |
4022168 |
Dienstag, 27. Juni 2017 – KB4022168 (Vorschau auf monatlichen Rollup) |
Methode 2: Nach %systemroot%\system32\drivers\srv.sys-Dateiversion prüfen
Verwenden Sie das folgende Diagramm, um die Dateiversion von %systemroot%\system32\drivers\srv.sys zu prüfen. Wenn die Dateiversion gleich der aufgelisteten Version oder höher ist, wird MS17-010 installiert.
Windows-Versionen |
Minimale aktualisierte Srv.sys-Version |
Windows XP |
5.1.2600.7208 |
Windows Server 2003 SP2 |
5.2.3790.6021 |
Windows Vista |
GDR:6.0.6002.19743, LDR:6.0.6002.24067 |
Windows 7 |
6.1.7601.23689 |
Windows 8 |
6.2.9200.22099 |
Windows 8.1 |
6.3.9600.18604 |
Windows 10 TH1 v1507 |
10.0.10240.17319 |
Windows 10 TH2 v1511 |
10.0.10586.839 |
Windows 10 RS1 v1607 |
10.0.14393.953 |
Methode 3: Nach WMI und Windows PowerShell prüfen
Verwenden Sie WMI und Windows PowerShell, um zu bestimmen, ob MS17-010-Fixes installiert wurden.
WMI-Befehl
Um eine angegebene KB-Nummer zu suchen, öffnen Sie ein Eingabeaufforderungsfenster mit erhöhten Rechten, und führen Sie dann den folgenden Befehl aus:
wmic qfe get hotfixid | find "KB1234567"
Hinweise
-
Ersetzen Sie in diesem Befehl <KB1234567> durch die tatsächliche KB-Nummer.
-
Verwenden Sie ein kaufmännisches Und-Zeichen (&), um nach mehreren Updates zu suchen. Verwenden Sie dazu zum Beispiel den folgenden Befehl:
wmic qfe get hotfixid | find "KB4012212" & wmic qfe get hotfixid | find "KB4012215" & wmic qfe get hotfixid | find "KB4015549"
PowerShell-Befehle
Um das lokale System zu prüfen, führen Sie das folgende administrative PowerShell-Cmdlet aus:
get-hotfix -id KB1234567
Hinweise
-
Ersetzen Sie in diesem Befehl <KB1234567> durch die tatsächliche KB-Nummer.
-
Verwenden Sie ein Komma (,), um nach mehreren Updates zu suchen. Verwenden Sie dazu zum Beispiel den folgenden Befehl:
get-hotfix -id KB4012212,KB4012215,KB4015549
Um alle Computer in einer Active Directory-Domäne oder OU zu prüfen, führen Sie das folgende administrative PowerShell-Cmdlet auf einem Domänen-Controller aus:
foreach ( $n in (get-adcomputer -searchbase ‘OU=workstations,dc=contoso,dc=com’ -filter * -property * | select name )) {get-hotfix -computername $n.name -id KB1234567}
Hinweis Der Teil "OU=workstations,dc=contoso,dc=com" kann so geändert werden, dass er auf den Stamm einer Active Directory-Domänenverzeichnispartition wie "dc=contoso,dc=com" verweist, um Computer in der gesamten Domäne zu durchsuchen. Ersetzen Sie in diesem Befehl <KB1234567> durch die tatsächliche KB-Nummer.
Beheben des Installationsfehlers „Nicht zutreffend“
Wenn auf den Computern keine erforderlichen Updates installiert sind, wird möglicherweise die folgende Fehlermeldung angezeigt, wenn Sie MS17-010 unter Windows 8.1 oder Windows Server 2012 R2 installieren:
Das Update ist nicht für Ihren Computer geeignet.
Gehen Sie folgendermaßen vor, um diesen Fehler zu beheben:
-
Achten Sie darauf, das richtige Update zu installieren. Prüfen Sie dazu die KB-Nummer in Tabelle 1 in Methode 1. Vergleichen Sie sie mit Ihrer Systemversion, der Service Pack-Systemebene und der Bit-Systemebene (x64, IA64 oder x86).
-
Prüfen Sie auf fehlende Abhängigkeiten. Installieren Sie nach Bedarf für Windows 8.1 und Windows Server 2012 R2 abhängige Fixes gemäß den folgenden Artikeln:
-
Wenn Sie ein Rollup-Update nicht installieren können, verwenden Sie eine andere Rollup-Version. In Tabelle 1 finden Sie die verfügbaren Updates.
PowerShell-Skript
Mit dem folgenden Windows PowerShell-Skript wird die Srv.sys-Version auf dem lokalen Computer mit den im Diagramm von Methode 2 aufgelisteten Versionen verglichen.
Speichern Sie dieses Skript als PS1-Datei, und führen Sie das Skript dann in PowerShell aus. Dieses Skript gilt für Windows XP und Windows Server 2003 und höhere Versionen. Windows PowerShell 2.0 oder eine höhere Version ist erforderlich.
[reflection.assembly]::LoadWithPartialName("System.Version")
$os = Get-WmiObject -class Win32_OperatingSystem
$osName = $os.Caption
$s = "%systemroot%\system32\drivers\srv.sys"
$v = [System.Environment]::ExpandEnvironmentVariables($s)
If (Test-Path "$v")
{
Try
{
$versionInfo = (Get-Item $v).VersionInfo
$versionString = "$($versionInfo.FileMajorPart).$($versionInfo.FileMinorPart).$($versionInfo.FileBuildPart).$($versionInfo.FilePrivatePart)"
$fileVersion = New-Object System.Version($versionString)
}
Catch
{
Write-Host "Unable to retrieve file version info, please verify vulnerability state manually." -ForegroundColor Yellow
Return
}
}
Else
{
Write-Host "Srv.sys does not exist, please verify vulnerability state manually." -ForegroundColor Yellow
Return
}
if ($osName.Contains("Vista") -or ($osName.Contains("2008") -and -not $osName.Contains("R2")))
{
if ($versionString.Split('.')[3][0] -eq "1")
{
$currentOS = "$osName GDR"
$expectedVersion = New-Object System.Version("6.0.6002.19743")
}
elseif ($versionString.Split('.')[3][0] -eq "2")
{
$currentOS = "$osName LDR"
$expectedVersion = New-Object System.Version("6.0.6002.24067")
}
else
{
$currentOS = "$osName"
$expectedVersion = New-Object System.Version("9.9.9999.99999")
}
}
elseif ($osName.Contains("Windows 7") -or ($osName.Contains("2008 R2")))
{
$currentOS = "$osName LDR"
$expectedVersion = New-Object System.Version("6.1.7601.23689")
}
elseif ($osName.Contains("Windows 8.1") -or $osName.Contains("2012 R2"))
{
$currentOS = "$osName LDR"
$expectedVersion = New-Object System.Version("6.3.9600.18604")
}
elseif ($osName.Contains("Windows 8") -or $osName.Contains("2012"))
{
$currentOS = "$osName LDR"
$expectedVersion = New-Object System.Version("6.2.9200.22099")
}
elseif ($osName.Contains("Windows 10"))
{
if ($os.BuildNumber -eq "10240")
{
$currentOS = "$osName TH1"
$expectedVersion = New-Object System.Version("10.0.10240.17319")
}
elseif ($os.BuildNumber -eq "10586")
{
$currentOS = "$osName TH2"
$expectedVersion = New-Object System.Version("10.0.10586.839")
}
elseif ($os.BuildNumber -eq "14393")
{
$currentOS = "$($osName) RS1"
$expectedVersion = New-Object System.Version("10.0.14393.953")
}
elseif ($os.BuildNumber -eq "15063")
{
$currentOS = "$osName RS2"
"No need to Patch. RS2 is released as patched. "
return
}
}
elseif ($osName.Contains("2016"))
{
$currentOS = "$osName"
$expectedVersion = New-Object System.Version("10.0.14393.953")
}
elseif ($osName.Contains("Windows XP"))
{
$currentOS = "$osName"
$expectedVersion = New-Object System.Version("5.1.2600.7208")
}
elseif ($osName.Contains("Server 2003"))
{
$currentOS = "$osName"
$expectedVersion = New-Object System.Version("5.2.3790.6021")
}
else
{
Write-Host "Unable to determine OS applicability, please verify vulnerability state manually." -ForegroundColor Yellow
$currentOS = "$osName"
$expectedVersion = New-Object System.Version("9.9.9999.99999")
}
Write-Host "`n`nCurrent OS: $currentOS (Build Number $($os.BuildNumber))" -ForegroundColor Cyan
Write-Host "`nExpected Version of srv.sys: $($expectedVersion.ToString())" -ForegroundColor Cyan
Write-Host "`nActual Version of srv.sys: $($fileVersion.ToString())" -ForegroundColor Cyan
If ($($fileVersion.CompareTo($expectedVersion)) -lt 0)
{
Write-Host "`n`n"
Write-Host "System is NOT Patched" -ForegroundColor Red
}
Else
{
Write-Host "`n`n"
Write-Host "System is Patched" -ForegroundColor Green
}
#
Informationsquellen
Kundenanleitung für WannaCrypt-Angriffe
Microsoft Malware Protection Center-Blog
Configuration Manager SQL Server-Abfragen für Compliance-Berichte für MS17-010
Dieser Artikel bezieht sich auf:
-
Windows Server 2016
-
Windows 10 Version 1607
-
Windows 10 Version 1511
-
Windows 10 Version 1507
-
Windows Server 2012 R2
-
Windows 8.1
-
Windows Server 2012
-
Windows 8
-
Windows Server 2008 R2
-
Windows 7
-
Windows Server 2008 Service Pack 2
-
Windows Vista
-
Windows Server 2003 Service Pack 2
-
Windows XP