Merknad
Denne Knowledge Base-artikkelen leveres som den er og erstatter ikke erstatningsdata som leveres gjennom de normale oppdateringskanalene. Erstatningsinformasjon som er nyere enn de følgende dataene, finner du i Security Update Guide og andre parallelle verktøy.
Sammendrag
Se produktene som denne artikkelen gjelder for.
Sikkerhetsoppdatering MS17-010 retter flere sårbarheter i Windows Server Message Block (SMB) v1. WannaCrypt-ransomware utnytter én av sårbarhetene som er en del av MS17-010-oppdateringen. Datamaskiner som ikke har MS17-010 installert, har høyere risiko på grunn av flere typer skadelig programvare. Denne artikkelen viser flere raske metoder for å finne ut om datamaskinen er oppdatert eller ikke.
Metode 1: Kontroller etter installert Knowledge Base-nummer
Bruk følgende tabell til å kontrollere om noen av de oppførte oppdateringene (unntatt dem som er merket med "Inneholder ikkeMS17-010-oppdateringen"). Hvis noen av disse er installert, er MS17-010 installert.
Tabell 1 av 2: Windows 7 SP1 og nyere. Følgende samleoppdaterings-KBer inneholder rettelsen (unntatt i kolonnen "Kun april-sikkerhet 4B"). Under hvert KB-nummer er det oppdaterte Srv.sys-versjonsnummeret.
Windows-versjoner |
Kun mars-sikkerhetsoppdatering (14.03.2017) |
Månedlig samleoppdatering for mars (14.03.2017) |
Mars-forhåndsvisning av månedlig sameloppdatering (21.03.2017) |
April-sikkerhet Kun oppdatering (11.04.2017) |
Månedlig samleoppdatering for april (11.04.2017) |
April-forhåndsvisning av månedlig sameloppdatering (18.04.2017) |
Kun mai-sikkerhetsoppdatering (09.05.2017) |
Månedlig samleoppdatering for mai (09.05.2017) |
Nedlastingskobling |
Windows 7 SP1 og Windows Server 2008 R2 SP1 |
4012212 6.1.7601,23689 |
4012215 6.1.7601,23689 |
4012218 6.1.7601,23689 |
4015546 Inneholder ikke MS17-010-oppdateringen |
4015549 6.1.7601,23689 |
4015552 6.1.7601,23689 |
4019263 6.1.7601,23762 |
4019264 6.1.7601,23762 |
Oppdateringslogg for Windows 7 SP1 og Windows Server 2008 R2 SP1 |
Windows 2012 |
4012214 6.2.9200.22099 |
4012217 6.2.9200.22099 |
4012220 6.2.9200.22099 |
4015548 Inneholder ikke MS17-010-oppdateringen |
4015551 6.2.9200.22099 |
4015554 6.2.9200.22099 |
4019214 6.2.9200.22137 |
4019216 6.2.9200.22137 |
|
Windows 8.1 og Windows Server 2012 R2 |
4012213 6.3.9600.18604 |
4012216 6.3.9600.18604 |
4012219 6.3.9600.18604 |
4015547 Inneholder ikke MS17-010-oppdateringen |
4015550 6.3.9600.18604 |
4015553 6.3.9600.18619 |
4019213 6.3.9600.18655 |
4019215 6.3.9600.18655 |
|
Windows 10 versjon 1507 |
4012606 10.0.10240.17319 |
4016637 10.0.10240.17319 |
- |
- |
4015221 10.0.10240.17319 |
- |
- |
4019474 10.0.10240.17394 |
|
Windows 10 versjon 1511 |
4013198 10.0.10586.839 |
4016636 10.0.10586.839 |
- |
- |
4015219 10.0.10586.839 |
- |
- |
4019473 10.0.10586.916 |
|
Windows 10-versjon Windows Server 2016 |
4013429 10.0.14393.953 |
4016635 10.0.14393.953 |
- |
- |
4015217 10.0.14393.953 |
- |
- |
4019472 10.0.14393.1198 |
Tabell 2 av 2: Fortsatt for oppdateringene i mai og juni 2017.
Windows-versjoner |
Mai-forhåndsvisning av månedlig samleoppdatering (16.05.2017) |
Kun juni-sikkerhetsoppdatering (13.06.2017) |
Månedlig samleoppdatering for juni (13.06.2017) |
Nedlastingskobling |
Windows 7 og Server 2008 R2 |
4019265 6.1.7601,23762
|
4022722 |
4022168 6.1.7601,23762 |
Oppdateringslogg for Windows 7 SP1 og Windows Server 2008 R2 SP1 |
Windows Server 2012 |
4019218 6.2.9200.22137 |
4022718 |
4022724 6.2.9200.22137 |
|
Windows 8.1 og Windows Server 2012 R2 |
4019217 6.3.9600.18655 |
4022717 |
4022720 6.3.9600.18688 |
|
Windows 10 versjon 1507 |
- |
- |
4032695 |
|
Windows 10 versjon 1511 |
- |
- |
4032693 |
|
Windows 10 versjon 1607 og Windows Server 2016 |
- |
- |
4022723 10.0.14393.1198 |
Tabell 2: Andre Windows-versjoner. Bruk KB 4012598 for sikkerhetsoppdateringen.
Windows-versjoner |
KB-nummer og oppdatert Srv.sys-versjon |
Nedlastingskobling |
Windows Server 2003 SP2 |
4012598 5.2.3790.6021 |
|
Windows XP |
4012598 5.1.2600.7208 |
Windows XP SP2 x64 Windows XP SP3 x86 Windows XP Embedded SP3 x86 |
Windows Vista SP2 |
4012598 GDR:6.0.6002.19743 LDR:6.0.6002.24067 |
Windows Vista Service Pack 2 Windows Vista x64 Edition Service Pack 2 |
Windows Server 2008 SP2 |
4012598 GDR:6.0.6002.19743 LDR:6.0.6002.24067 |
Windows Server 2008 for 32-biters systemer Service Pack 2 Windows Server 2008 for x64-baserte systemer Service Pack 2 Windows Server 2008 for Itanium-baserte systemer Service Pack 2 |
Windows 8 |
4012598 6.2.9200.22099 |
Tabell 3: Tilleggsoppdateringer som inneholder rettelsen.
Windows 8.1 og Windows Server 2012 R2
Utgivelsesdato |
KB-nummer |
Støtteside |
21. mars 2017 |
4012219 |
21. mars 2017–KB4012218 (forhåndsvisning av månedlig samleoppdatering) |
18. april 2017 |
4015553 |
18. april 2017–KB4015553 (forhåndsvisning av månedlig samleoppdatering) |
16. mai 2017 |
4019217 |
16. mai 2017–KB4019217 (forhåndsvisning av månedlig samleoppdatering) |
27. juni 2017 |
4022720 |
27. juni 2017–KB4022720 (forhåndsvisning av månedlig samleoppdatering) |
Windows server 2012
Utgivelsesdato |
KB-nummer |
Støtteside |
21. mars 2017 |
4012220 |
21. mars 2017–KB4012220 (forhåndsvisning av månedlig samleoppdatering) |
18. april 2017 |
4015554 |
18. april 2017–KB4015554 (forhåndsvisning av månedlig samleoppdatering) |
16. mai 2017 |
4019218 |
16. mai 2017–KB4019218 (forhåndsvisning av månedlig samleoppdatering) |
27. juni 2017 |
4022721 |
27. juni 2017–KB4022721 (forhåndsvisning av månedlig samleoppdatering) |
Windows 7 SP1 og Windows Server 2008 R2 SP1
Utgivelsesdato |
KB-nummer |
Støtteside |
21. mars 2017 |
4012218 |
21. mars 2017–KB4012218 (forhåndsvisning av månedlig samleoppdatering) |
18. april 2017 |
4015552 |
18. april 2017–KB4015552 (forhåndsvisning av månedlig samleoppdatering) |
16. mai 2017 |
4019265 |
16. mai 2017–KB4019265 (forhåndsvisning av månedlig samleoppdatering) |
27. juni 2017 |
4022168 |
27. juni 2017–KB4022168 (forhåndsvisning av månedlig samleoppdatering) |
Metode 2: Kontroller etter %systemroot%\system32\drivers\srv.sys-filversjon
Bruk følgende diagram til å kontrollere filversjonen av %systemroot%\system32\drivers\srv.sys. Hvis filversjonen er lik eller høyere enn den oppførte versjonen, er MS17-010 installert.
Windows-versjoner |
Laveste oppdaterte Srv.sys-versjon |
Windows XP |
5.1.2600.7208 |
Windows Server 2003 SP2 |
5.2.3790.6021 |
Windows Vista Windows Server 2008 SP2 |
GDR:6.0.6002.19743, LDR:6.0.6002.24067 |
Windows 7 Windows Server 2008 R2 |
6.1.7601,23689 |
Windows 8 Windows Server 2012 |
6.2.9200.22099 |
Windows 8.1 Windows Server 2012 R2 |
6.3.9600.18604 |
Windows 10 TH1 v1507 |
10.0.10240.17319 |
Windows 10 TH2 v1511 |
10.0.10586.839 |
Windows 10 RS1 v1607 Windows Server 2016 |
10.0.14393.953 |
Metode 3: Kontroller etter WMI og Windows PowerShell
Bruk WMI og Windows PowerShell til å finne ut om MS17-010-rettelser har blitt installert.
WMI-kommando Du kan finne et spesifikt KB-nummer ved å åpne et hevet ledetekst-vindu og så kjøre følgende kommando:
wmic qfe get hotfixid | find "KB1234567"
Merknader
-
I denne kommandoen erstatter du <KB1234567> med det faktiske KB-nummeret.
-
Bruk et et-tegn (&) til å søke etter flere oppdateringer. Kjør for eksempel følgende kommando:
wmic qfe get hotfixid | find "KB4012212" & wmic qfe get hotfixid | find "KB4012215" & wmic qfe get hotfixid | find "KB4015549"
PowerShell-kommandoer
Hvis du skal kontrollere i det lokale systemet, kjører du følgende administrative PowerShell-cmdlet:
get-hotfix -id KB1234567
Merknader
-
I denne kommandoen erstatter du <KB1234567> med det faktiske KB-nummeret.
-
Bruk et komma (,) til å søke etter flere oppdateringer. Kjør for eksempel følgende kommando:
get-hotfix -id KB4012212,KB4012215,KB4015549
Hvis du skal kontrollere alle datamaskiner i et Active Directory-domene eller OU, kjører du følgende administrative PowerShell-cmdlet på en domenekontroller:
foreach ( $n in (get-adcomputer -searchbase ‘OU=workstations,dc=contoso,dc=com’ -filter * -property * | select name )) {get-hotfix -computername $n.name -id KB1234567}
Obs!Delen "OU=workstations,dc=contoso,dc=com"kan endres til å peke til roten i en Active Directory-domenekatalogpartisjon, som "dc=contoso,dc=com", for å søke etter datamaskiner i hele domenet. I denne kommandoen erstatter du <KB1234567> med det faktiske KB-nummeret.
Slik løser du installasjonsfeilen "gjelder ikke"
Hvis forutsatte rettelser ikke er installert på datamaskinene, kan du motta følgende feilmelding når du installerer MS17-010 i Windows 8.1 eller Windows Server 2012 R2:
Oppdateringen gjelder ikke for systemet ditt
Du kan løse denne feilen på følgende måte:
-
Kontroller at du prøver å installere den riktige oppdateringen. Det gjør du ved å sjekke KB-nummeret i tabell 1 under Metode 1. Sammenlign det med din systemversjon, systemets Service Pack-nivå og systembitnivå (x64, IA64 eller x86).
-
Se etter manglende avhengigheter. For Windows 8.1 og Windows Server 2012 R2 installerer du avhengige rettelser slik det er nødvendig i henhold til følgende artikler:
-
Hvis du ikke kan installere en samleoppdatering, prøver du en annen samleversjon. Se tabell 1 for tilgjengelige oppdateringer.
PowerShell-skript
Følgende Windows PowerShell-skript sammenligner Srv.sys-versjonen på den lokale datamaskinen med versjonene som er oppført i diagrammet under Metode 2.
Lagre dette skriptet til en .ps1-fil, og kjør deretter skriptet fra PowerShell. Dette skriptet gjelder for Windows XP og Windows Server 2003 og nyere versjoner. Det krever Windows PowerShell 2.0 eller en nyere versjon.
[reflection.assembly]::LoadWithPartialName("System.Version")
$os = Get-WmiObject -class Win32_OperatingSystem
$osName = $os.Caption
$s = "%systemroot%\system32\drivers\srv.sys"
$v = [System.Environment]::ExpandEnvironmentVariables($s)
If (Test-Path "$v")
{
Try
{
$versionInfo = (Get-Item $v).VersionInfo
$versionString = "$($versionInfo.FileMajorPart).$($versionInfo.FileMinorPart).$($versionInfo.FileBuildPart).$($versionInfo.FilePrivatePart)"
$fileVersion = New-Object System.Version($versionString)
}
Catch
{
Write-Host "Unable to retrieve file version info, please verify vulnerability state manually." -ForegroundColor Yellow
Return
}
}
Else
{
Write-Host "Srv.sys does not exist, please verify vulnerability state manually." -ForegroundColor Yellow
Return
}
if ($osName.Contains("Vista") -or ($osName.Contains("2008") -and -not $osName.Contains("R2")))
{
if ($versionString.Split('.')[3][0] -eq "1")
{
$currentOS = "$osName GDR"
$expectedVersion = New-Object System.Version("6.0.6002.19743")
}
elseif ($versionString.Split('.')[3][0] -eq "2")
{
$currentOS = "$osName LDR"
$expectedVersion = New-Object System.Version("6.0.6002.24067")
}
else
{
$currentOS = "$osName"
$expectedVersion = New-Object System.Version("9.9.9999.99999")
}
}
elseif ($osName.Contains("Windows 7") -or ($osName.Contains("2008 R2")))
{
$currentOS = "$osName LDR"
$expectedVersion = New-Object System.Version("6.1.7601.23689")
}
elseif ($osName.Contains("Windows 8.1") -or $osName.Contains("2012 R2"))
{
$currentOS = "$osName LDR"
$expectedVersion = New-Object System.Version("6.3.9600.18604")
}
elseif ($osName.Contains("Windows 8") -or $osName.Contains("2012"))
{
$currentOS = "$osName LDR"
$expectedVersion = New-Object System.Version("6.2.9200.22099")
}
elseif ($osName.Contains("Windows 10"))
{
if ($os.BuildNumber -eq "10240")
{
$currentOS = "$osName TH1"
$expectedVersion = New-Object System.Version("10.0.10240.17319")
}
elseif ($os.BuildNumber -eq "10586")
{
$currentOS = "$osName TH2"
$expectedVersion = New-Object System.Version("10.0.10586.839")
}
elseif ($os.BuildNumber -eq "14393")
{
$currentOS = "$($osName) RS1"
$expectedVersion = New-Object System.Version("10.0.14393.953")
}
elseif ($os.BuildNumber -eq "15063")
{
$currentOS = "$osName RS2"
"No need to Patch. RS2 is released as patched. "
return
}
}
elseif ($osName.Contains("2016"))
{
$currentOS = "$osName"
$expectedVersion = New-Object System.Version("10.0.14393.953")
}
elseif ($osName.Contains("Windows XP"))
{
$currentOS = "$osName"
$expectedVersion = New-Object System.Version("5.1.2600.7208")
}
elseif ($osName.Contains("Server 2003"))
{
$currentOS = "$osName"
$expectedVersion = New-Object System.Version("5.2.3790.6021")
}
else
{
Write-Host "Unable to determine OS applicability, please verify vulnerability state manually." -ForegroundColor Yellow
$currentOS = "$osName"
$expectedVersion = New-Object System.Version("9.9.9999.99999")
}
Write-Host "`n`nCurrent OS: $currentOS (Build Number $($os.BuildNumber))" -ForegroundColor Cyan
Write-Host "`nExpected Version of srv.sys: $($expectedVersion.ToString())" -ForegroundColor Cyan
Write-Host "`nActual Version of srv.sys: $($fileVersion.ToString())" -ForegroundColor Cyan
If ($($fileVersion.CompareTo($expectedVersion)) -lt 0)
{
Write-Host "`n`n"
Write-Host "System is NOT Patched" -ForegroundColor Red
}
Else
{
Write-Host "`n`n"
Write-Host "System is Patched" -ForegroundColor Green
}
#
Referanser
Kundeveiledning for WannaCrypt-angrep
Senter for beskyttelse mot skadelig programvare
Blogg i Microsofts senter for beskyttelse mot skadelig programvare
Sikkerhetsoppdatering MS17-010
SQL Server-spørringer i Configuration Manager for samsvarsrapportering relatert til MS17-010
Denne artikkelen gjelder for:
-
Windows Server 2016
-
Windows 10 versjon 1607
-
Windows 10 versjon 1511
-
Windows 10 versjon 1507
-
Windows Server 2012 R2
-
Windows 8.1
-
Windows Server 2012
-
Windows 8
-
Windows Server 2008 R2
-
Windows 7
-
Windows Server 2008 Service Pack 2
-
Windows Vista
-
Windows Server 2003 Service Pack 2
-
Windows XP