Bei Microsoft anmelden
Melden Sie sich an, oder erstellen Sie ein Konto.
Hallo,
Wählen Sie ein anderes Konto aus.
Sie haben mehrere Konten.
Wählen Sie das Konto aus, mit dem Sie sich anmelden möchten.

Hinweis

Dieser Knowledge Base-Artikel wird ohne Mängelgewähr bereitgestellt und ist kein Ersatz für Ablösungsdaten, die über die normalen Updatekanäle bereitgestellt werden. Ablösungsinformationen, die später datieren als die folgenden Daten, finden Sie im Leitfaden für Sicherheitsupdates und anderen begleitenden Tools.

Zusammenfassung

Die Informationen in diesem Artikel beziehen sich auf folgende Produkte:

Sicherheitsupdate MS17-010 behebt verschiedene Schwachstellen in Windows Server Message Block (SMB) v1. Die WannaCrypt-Ransomware missbraucht eine der Schwachstellen, die Teil des MS17-010-Updates ist. Computer, die MS17-010 nicht installiert haben, sind aufgrund mehrerer Malware-Stränge einem erhöhten Risiko ausgesetzt. Dieser Artikel bietet verschiedene schnelle Methoden, um zu erkennen, ob der Computer aktualisiert wurde.

Methode 1: Nach installierter Knowledge Base-Nummer prüfen

Verwenden Sie die folgende Tabelle, um nach den aufgelisteten Updates zu suchen (mit Ausnahme der mit „Enthält nicht MS17-010-Patch“ markierten). Wenn eine davon installiert ist, ist MS17-010 installiert.

Tabelle 1 von 2: Windows 7 SP1 und höher. Die folgenden Rollup-KBs enthalten den Fix (mit Ausnahme der Spalte „Reines Sicherheitsupdate 4B vom April“). Unter jeder KB-Nummer befindet sich die aktualisierte Srv.sys-Versionsnummer.

Windows-Versionen

Reines Sicherheitsupdate vom März (14/03/17)

Monatlicher Rollup vom März
(14.03.2017)

Vorschau des monatlichen Rollups vom März
(21.03.2017)

Reines Sicherheitsupdate
vom April
(11.04.2017)

Monatlicher Rollup vom April
(11.04.2017)

Vorschau des monatlichen Rollups vom April
(18.04.2017)

Reines Sicherheitsupdate vom Mai
(09.05.2017)

Monatlicher Rollup vom Mai
(09.05.2017)

Downloadlink

Windows 7 SP1 und Windows Server 2008 R2 SP1

4012212
6.1.7601.23689

4012215
6.1.7601.23689

4012218
6.1.7601.23689

4015546
Enthält nicht MS17-010-Patch

4015549
6.1.7601.23689

4015552
6.1.7601.23689

4019263
6.1.7601.23762

4019264
6.1.7601.23762

Updateverlauf für Windows 7 SP1 und Windows Server 2008 R2 SP1

Windows 2012

4012214
6.2.9200.22099

4012217
6.2.9200.22099

4012220
6.2.9200.22099

4015548
Enthält nicht MS17-010-Patch

4015551
6.2.9200.22099

4015554
6.2.9200.22099

4019214
6.2.9200.22137

4019216
6.2.9200.22137

Updateverlauf für Windows Server 2012

Windows 8.1 und Windows Server 2012 R2

4012213
6.3.9600.18604

4012216
6.3.9600.18604

4012219
6.3.9600.18604

4015547 enthält MS17-010-Patch nicht

4015550
6.3.9600.18604

4015553
6.3.9600.18619

4019213
6.3.9600.18655

4019215
6.3.9600.18655

Updateverlauf für Windows 8.1 und Windows Server 2012 R2

Windows 10 Version 1507

4012606
10.0.10240.17319

4016637
10.0.10240.17319

-

-

4015221
10.0.10240.17319

-

-

4019474 10.0.10240.17394

Windows 10-Updateverlauf

Windows 10 Version 1511  

4013198
10.0.10586.839

4016636
10.0.10586.839

-

-

4015219
10.0.10586.839

-

-

4019473
10.0.10586.916

Windows 10-Updateverlauf

Windows 10, Version Windows Server 2016

4013429
10.0.14393.953

4016635
10.0.14393.953

-

-

4015217
10.0.14393.953

-

-

4019472
10.0.14393.1198

Updateverlauf für Windows 10 und Windows Server 2016

 

Tabelle 2 von 2: Fortsetzung für die Updates vom Mai und Juni 2017

Windows-Versionen

Vorschau des monatlichen Rollups vom Mai

(16.05.2017)

Reines Sicherheitsupdate vom Juni

(13.06.2017)

Monatlicher Rollup vom Juni

(13.06.2017)

Downloadlink

Windows 7 und Server 2008 R2

4019265
6.1.7601.23762

 

4022722

4022168
6.1.7601.23762

Updateverlauf für Windows 7 SP1 und Windows Server 2008 R2 SP1

Windows Server 2012

4019218
6.2.9200.22137

4022718

4022724
6.2.9200.22137

Updateverlauf für Windows Server 2012

Windows 8.1 und Windows Server 2012 R2

4019217
6.3.9600.18655

4022717

4022720
6.3.9600.18688

Updateverlauf für Windows 8.1 und Windows Server 2012 R2

Windows 10 Version 1507

-

4032695

Windows 10-Updateverlauf

Windows 10 Version 1511

-

4032693

Windows 10-Updateverlauf

Windows 10 Version 1607 und Windows Server 2016

-

4022723
10.0.14393.1198

Updateverlauf für Windows 10 und Windows Server 2016

 

Tabelle 2: Andere Windows-Versionen Verwenden Sie KB 4012598 für das Sicherheitsupdate.

Windows-Versionen

KB-Nummer und
aktualisierte Srv.sys-Version

Downloadlink

Windows Server 2003 SP2

4012598
5.2.3790.6021

Windows Server 2003 SP2 x64

Windows Server 2003 SP2 x86

Windows XP

4012598
5.1.2600.7208

Windows XP SP2 x64

Windows XP SP3 x86

Windows XP Embedded SP3 x86

Windows Vista SP2

4012598
GDR:6.0.6002.19743
LDR:6.0.6002.24067

Windows Vista Service Pack 2

Windows Vista x64 Edition Service Pack 2

Windows Server 2008 SP2

4012598
GDR:6.0.6002.19743
LDR:6.0.6002.24067

Windows Server 2008 für 32-Bit-Systeme Service Pack 2

Windows Server 2008 für x64-basierte Systeme Service Pack 2

Windows Server 2008 für Itanium-basierte Systeme Service Pack 2

Windows 8

4012598
6.2.9200.22099

Windows 8 x86, Windows 8 x64

 

Tabelle 3: Zusätzliche Updates, die den Fix enthalten.

Windows 8.1 und Windows Server 2012 R2

Veröffentlichungsdatum

KB-Nummer

Supportseite

21. März 2017

4012219

21. März 2017 – KB4012218 (Vorschau des monatlichen Rollups)

Dienstag, 18. April 2017

4015553

18. April 2017 – KB4015553 (Vorschau des monatlichen Rollups)

Dienstag, 16. Mai 2017

4019217

16. Mai 2017 – KB4019217 (Vorschau des monatlichen Rollups)

Dienstag, 27. Juni 2017

4022720

Dienstag, 27. Juni 2017 – KB4022720 (Vorschau auf monatlichen Rollup)

 

Windows Server 2012

Veröffentlichungsdatum

KB-Nummer

Supportseite

21. März 2017

4012220

21. März 2017 – KB4012220 (Vorschau des monatlichen Rollups)

Dienstag, 18. April 2017

4015554

18. April 2017 – KB4015554 (Vorschau des monatlichen Rollups)

Dienstag, 16. Mai 2017

4019218

16. Mai 2017 – KB4019218 (Vorschau des monatlichen Rollups)

27. Juni 2017

4022721

Dienstag, 27. Juni 2017 – KB4022721 (Vorschau auf monatlichen Rollup)

 

Windows 7 SP1 und Windows Server 2008 R2 SP1

Veröffentlichungsdatum

KB-Nummer

Supportseite

21. März 2017

4012218

21. März 2017 – KB4012218 (Vorschau des monatlichen Rollups)

Dienstag, 18. April 2017

4015552

18. April 2017 – KB4015552 (Vorschau des monatlichen Rollups)

Dienstag, 16. Mai 2017

4019265

16. Mai 2017 – KB4019265 (Vorschau des monatlichen Rollups)

Dienstag, 27. Juni 2017

4022168

Dienstag, 27. Juni 2017 – KB4022168 (Vorschau auf monatlichen Rollup)


Methode 2: Nach %systemroot%\system32\drivers\srv.sys-Dateiversion prüfen

Verwenden Sie das folgende Diagramm, um die Dateiversion von %systemroot%\system32\drivers\srv.sys zu prüfen. Wenn die Dateiversion gleich der aufgelisteten Version oder höher ist, wird MS17-010 installiert.

Windows-Versionen

Minimale aktualisierte Srv.sys-Version

Windows XP

5.1.2600.7208

Windows Server 2003 SP2

5.2.3790.6021

Windows Vista
Windows Server 2008 SP2

GDR:6.0.6002.19743, LDR:6.0.6002.24067

Windows 7
Windows Server 2008 R2

6.1.7601.23689

Windows 8
Windows Server 2012

6.2.9200.22099

Windows 8.1
Windows Server 2012 R2

6.3.9600.18604

Windows 10 TH1 v1507

10.0.10240.17319

Windows 10 TH2 v1511

10.0.10586.839

Windows 10 RS1 v1607
Windows Server 2016

10.0.14393.953


Methode 3: Nach WMI und Windows PowerShell prüfen

Verwenden Sie WMI und Windows PowerShell, um zu bestimmen, ob MS17-010-Fixes installiert wurden.

WMI-Befehl

Um eine angegebene KB-Nummer zu suchen, öffnen Sie ein Eingabeaufforderungsfenster mit erhöhten Rechten, und führen Sie dann den folgenden Befehl aus:

wmic qfe get hotfixid | find "KB1234567"

Hinweise

  • Ersetzen Sie in diesem Befehl <KB1234567> durch die tatsächliche KB-Nummer.

  • Verwenden Sie ein kaufmännisches Und-Zeichen (&), um nach mehreren Updates zu suchen. Verwenden Sie dazu zum Beispiel den folgenden Befehl:

    wmic qfe get hotfixid | find "KB4012212" & wmic qfe get hotfixid | find "KB4012215" & wmic qfe get hotfixid | find "KB4015549"

PowerShell-Befehle

Um das lokale System zu prüfen, führen Sie das folgende administrative PowerShell-Cmdlet aus:

 get-hotfix -id KB1234567

Hinweise

  • Ersetzen Sie in diesem Befehl <KB1234567> durch die tatsächliche KB-Nummer.

  • Verwenden Sie ein Komma (,), um nach mehreren Updates zu suchen. Verwenden Sie dazu zum Beispiel den folgenden Befehl:

    get-hotfix -id KB4012212,KB4012215,KB4015549


Um alle Computer in einer Active Directory-Domäne oder OU zu prüfen, führen Sie das folgende administrative PowerShell-Cmdlet auf einem Domänen-Controller aus:

foreach ( $n in (get-adcomputer -searchbase ‘OU=workstations,dc=contoso,dc=com’ -filter * -property * | select name )) {get-hotfix -computername $n.name -id KB1234567}


Hinweis Der Teil "OU=workstations,dc=contoso,dc=com" kann so geändert werden, dass er auf den Stamm einer Active Directory-Domänenverzeichnispartition wie "dc=contoso,dc=com" verweist, um Computer in der gesamten Domäne zu durchsuchen. Ersetzen Sie in diesem Befehl <KB1234567> durch die tatsächliche KB-Nummer.

Beheben des Installationsfehlers „Nicht zutreffend“

Wenn auf den Computern keine erforderlichen Updates installiert sind, wird möglicherweise die folgende Fehlermeldung angezeigt, wenn Sie MS17-010 unter Windows 8.1 oder Windows Server 2012 R2 installieren:

Das Update ist nicht für Ihren Computer geeignet.

Gehen Sie folgendermaßen vor, um diesen Fehler zu beheben:

  1. Achten Sie darauf, das richtige Update zu installieren. Prüfen Sie dazu die KB-Nummer in Tabelle 1 in Methode 1. Vergleichen Sie sie mit Ihrer Systemversion, der Service Pack-Systemebene und der Bit-Systemebene (x64, IA64 oder x86).
     

  2. Prüfen Sie auf fehlende Abhängigkeiten. Installieren Sie nach Bedarf für Windows 8.1 und Windows Server 2012 R2 abhängige Fixes gemäß den folgenden Artikeln:

    • KB 2919355: Windows RT 8.1, Windows 8.1 und Windows Server 2012 R2 Update: April 2014

    • KB 2919442: Dienstbereitstellungsstapel-Updatevom März 2014 für Windows 8.1 und Windows Server 2012 R2

    • KB 3173424: Dienstbereitstellungsstapel-Update für Windows 8.1 und Windows Server 2012 R2: 12. Juli 2016

  3. Wenn Sie ein Rollup-Update nicht installieren können, verwenden Sie eine andere Rollup-Version. In Tabelle 1 finden Sie die verfügbaren Updates.
     

PowerShell-Skript

Mit dem folgenden Windows PowerShell-Skript wird die Srv.sys-Version auf dem lokalen Computer mit den im Diagramm von Methode 2 aufgelisteten Versionen verglichen.

Speichern Sie dieses Skript als PS1-Datei, und führen Sie das Skript dann in PowerShell aus. Dieses Skript gilt für Windows XP und Windows Server 2003 und höhere Versionen. Windows PowerShell 2.0 oder eine höhere Version ist erforderlich.
 

[reflection.assembly]::LoadWithPartialName("System.Version")
$os = Get-WmiObject -class Win32_OperatingSystem
$osName = $os.Caption
$s = "%systemroot%\system32\drivers\srv.sys"
$v = [System.Environment]::ExpandEnvironmentVariables($s)
If (Test-Path "$v")
    {
    Try
        {
        $versionInfo = (Get-Item $v).VersionInfo
        $versionString = "$($versionInfo.FileMajorPart).$($versionInfo.FileMinorPart).$($versionInfo.FileBuildPart).$($versionInfo.FilePrivatePart)"
        $fileVersion = New-Object System.Version($versionString)
        }
    Catch
        {
        Write-Host "Unable to retrieve file version info, please verify vulnerability state manually." -ForegroundColor Yellow
        Return
        }
    }
Else
    {
    Write-Host "Srv.sys does not exist, please verify vulnerability state manually." -ForegroundColor Yellow
    Return
    }
if ($osName.Contains("Vista") -or ($osName.Contains("2008") -and -not $osName.Contains("R2")))
    {
    if ($versionString.Split('.')[3][0] -eq "1")
        {
        $currentOS = "$osName GDR"
        $expectedVersion = New-Object System.Version("6.0.6002.19743")
        } 
    elseif ($versionString.Split('.')[3][0] -eq "2")
        {
        $currentOS = "$osName LDR"
        $expectedVersion = New-Object System.Version("6.0.6002.24067")
        }
    else
        {
        $currentOS = "$osName"
        $expectedVersion = New-Object System.Version("9.9.9999.99999")
        }
    }
elseif ($osName.Contains("Windows 7") -or ($osName.Contains("2008 R2")))
    {
    $currentOS = "$osName LDR"
    $expectedVersion = New-Object System.Version("6.1.7601.23689")
    }
elseif ($osName.Contains("Windows 8.1") -or $osName.Contains("2012 R2"))
    {
    $currentOS = "$osName LDR"
    $expectedVersion = New-Object System.Version("6.3.9600.18604")
    }
elseif ($osName.Contains("Windows 8") -or $osName.Contains("2012"))
    {
    $currentOS = "$osName LDR"
    $expectedVersion = New-Object System.Version("6.2.9200.22099")
    }
elseif ($osName.Contains("Windows 10"))
    {
    if ($os.BuildNumber -eq "10240")
        {
        $currentOS = "$osName TH1"
        $expectedVersion = New-Object System.Version("10.0.10240.17319")
        }
    elseif ($os.BuildNumber -eq "10586")
        {
        $currentOS = "$osName TH2"
        $expectedVersion = New-Object System.Version("10.0.10586.839")
        }
    elseif ($os.BuildNumber -eq "14393")
        {
        $currentOS = "$($osName) RS1"
        $expectedVersion = New-Object System.Version("10.0.14393.953")
        }
    elseif ($os.BuildNumber -eq "15063")
        {
        $currentOS = "$osName RS2"
        "No need to Patch. RS2 is released as patched. "
        return
        }
    }
elseif ($osName.Contains("2016"))
    {
    $currentOS = "$osName"
    $expectedVersion = New-Object System.Version("10.0.14393.953")
    }
elseif ($osName.Contains("Windows XP"))
    {
    $currentOS = "$osName"
    $expectedVersion = New-Object System.Version("5.1.2600.7208")
    }
elseif ($osName.Contains("Server 2003"))
    {
    $currentOS = "$osName"
    $expectedVersion = New-Object System.Version("5.2.3790.6021")
    }
else
    {
    Write-Host "Unable to determine OS applicability, please verify vulnerability state manually." -ForegroundColor Yellow
    $currentOS = "$osName"
    $expectedVersion = New-Object System.Version("9.9.9999.99999")
    }
Write-Host "`n`nCurrent OS: $currentOS (Build Number $($os.BuildNumber))" -ForegroundColor Cyan
Write-Host "`nExpected Version of srv.sys: $($expectedVersion.ToString())" -ForegroundColor Cyan
Write-Host "`nActual Version of srv.sys: $($fileVersion.ToString())" -ForegroundColor Cyan
If ($($fileVersion.CompareTo($expectedVersion)) -lt 0)
    {
    Write-Host "`n`n"
    Write-Host "System is NOT Patched" -ForegroundColor Red
    }
Else
    {
    Write-Host "`n`n"
    Write-Host "System is Patched" -ForegroundColor Green
    }
#


Informationsquellen

Kundenanleitung für WannaCrypt-Angriffe

Malware Protection Center

Microsoft Malware Protection Center-Blog

Sicherheitsupdate MS17-010

Configuration Manager SQL Server-Abfragen für Compliance-Berichte für MS17-010

Dieser Artikel bezieht sich auf:

 

  • Windows Server 2016

  • Windows 10 Version 1607

  • Windows 10 Version 1511

  • Windows 10 Version 1507

  • Windows Server 2012 R2

  • Windows 8.1

  • Windows Server 2012

  • Windows 8

  • Windows Server 2008 R2

  • Windows 7

  • Windows Server 2008 Service Pack 2

  • Windows Vista

  • Windows Server 2003 Service Pack 2

  • Windows XP

Benötigen Sie weitere Hilfe?

Möchten Sie weitere Optionen?

Erkunden Sie die Abonnementvorteile, durchsuchen Sie Trainingskurse, erfahren Sie, wie Sie Ihr Gerät schützen und vieles mehr.

In den Communities können Sie Fragen stellen und beantworten, Feedback geben und von Experten mit umfassendem Wissen hören.

War diese Information hilfreich?

Wie zufrieden sind Sie mit der Sprachqualität?
Was hat Ihre Erfahrung beeinflusst?
Wenn Sie auf "Absenden" klicken, wird Ihr Feedback zur Verbesserung von Produkten und Diensten von Microsoft verwendet. Ihr IT-Administrator kann diese Daten sammeln. Datenschutzbestimmungen.

Vielen Dank für Ihr Feedback!

×