Logg på med Microsoft
Logg på, eller opprett en konto.
Hei,
Velg en annen konto.
Du har flere kontoer
Velg kontoen du vil logge på med.

Merknad

Denne Knowledge Base-artikkelen leveres som den er og erstatter ikke erstatningsdata som leveres gjennom de normale oppdateringskanalene. Erstatningsinformasjon som er nyere enn de følgende dataene, finner du i Security Update Guide og andre parallelle verktøy.

Sammendrag

Se produktene som denne artikkelen gjelder for.

Sikkerhetsoppdatering MS17-010 retter flere sårbarheter i Windows Server Message Block (SMB) v1. WannaCrypt-ransomware utnytter én av sårbarhetene som er en del av MS17-010-oppdateringen. Datamaskiner som ikke har MS17-010 installert, har høyere risiko på grunn av flere typer skadelig programvare. Denne artikkelen viser flere raske metoder for å finne ut om datamaskinen er oppdatert eller ikke.

Metode 1: Kontroller etter installert Knowledge Base-nummer

Bruk følgende tabell til å kontrollere om noen av de oppførte oppdateringene (unntatt dem som er merket med "Inneholder ikkeMS17-010-oppdateringen"). Hvis noen av disse er installert, er MS17-010 installert.

Tabell 1 av 2: Windows 7 SP1 og nyere. Følgende samleoppdaterings-KBer inneholder rettelsen (unntatt i kolonnen "Kun april-sikkerhet 4B"). Under hvert KB-nummer er det oppdaterte Srv.sys-versjonsnummeret.

Windows-versjoner

Kun mars-sikkerhetsoppdatering (14.03.2017)

Månedlig samleoppdatering for mars
(14.03.2017)

Mars-forhåndsvisning av månedlig sameloppdatering
(21.03.2017)

April-sikkerhet
Kun oppdatering
(11.04.2017)

Månedlig samleoppdatering for april
(11.04.2017)

April-forhåndsvisning av månedlig sameloppdatering
(18.04.2017)

Kun mai-sikkerhetsoppdatering
(09.05.2017)

Månedlig samleoppdatering for mai
(09.05.2017)

Nedlastingskobling

Windows 7 SP1 og Windows Server 2008 R2 SP1

4012212
6.1.7601,23689

4012215
6.1.7601,23689

4012218
6.1.7601,23689

4015546
Inneholder ikke MS17-010-oppdateringen

4015549
6.1.7601,23689

4015552
6.1.7601,23689

4019263
6.1.7601,23762

4019264
6.1.7601,23762

Oppdateringslogg for Windows 7 SP1 og Windows Server 2008 R2 SP1

Windows 2012

4012214
6.2.9200.22099

4012217
6.2.9200.22099

4012220
6.2.9200.22099

4015548
Inneholder ikke MS17-010-oppdateringen

4015551
6.2.9200.22099

4015554
6.2.9200.22099

4019214
6.2.9200.22137

4019216
6.2.9200.22137

Oppdateringslogg for Windows Server 2012

Windows 8.1 og Windows Server 2012 R2

4012213
6.3.9600.18604

4012216
6.3.9600.18604

4012219
6.3.9600.18604

4015547 Inneholder ikke MS17-010-oppdateringen

4015550
6.3.9600.18604

4015553
6.3.9600.18619

4019213
6.3.9600.18655

4019215
6.3.9600.18655

Oppdateringslogg for Windows 8.1 og Windows Server 2012 R2

Windows 10 versjon 1507

4012606
10.0.10240.17319

4016637
10.0.10240.17319

-

-

4015221
10.0.10240.17319

-

-

4019474 10.0.10240.17394

Oppdateringslogg for Windows 10

Windows 10 versjon 1511  

4013198
10.0.10586.839

4016636
10.0.10586.839

-

-

4015219
10.0.10586.839

-

-

4019473
10.0.10586.916

Oppdateringslogg for Windows 10

Windows 10-versjon Windows Server 2016

4013429
10.0.14393.953

4016635
10.0.14393.953

-

-

4015217
10.0.14393.953

-

-

4019472
10.0.14393.1198

Oppdateringslogg for Windows 10 og Windows Server 2016

 

Tabell 2 av 2: Fortsatt for oppdateringene i mai og juni 2017.

Windows-versjoner

Mai-forhåndsvisning av månedlig samleoppdatering

(16.05.2017)

Kun juni-sikkerhetsoppdatering

(13.06.2017)

Månedlig samleoppdatering for juni

(13.06.2017)

Nedlastingskobling

Windows 7 og Server 2008 R2

4019265
6.1.7601,23762

 

4022722

4022168
6.1.7601,23762

Oppdateringslogg for Windows 7 SP1 og Windows Server 2008 R2 SP1

Windows Server 2012

4019218
6.2.9200.22137

4022718

4022724
6.2.9200.22137

Oppdateringslogg for Windows Server 2012

Windows 8.1 og Windows Server 2012 R2

4019217
6.3.9600.18655

4022717

4022720
6.3.9600.18688

Oppdateringslogg for Windows 8.1 og Windows Server 2012 R2

Windows 10 versjon 1507

-

-

4032695

Oppdateringslogg for Windows 10

Windows 10 versjon 1511

-

-

4032693

Oppdateringslogg for Windows 10

Windows 10 versjon 1607 og Windows Server 2016

-

-

4022723
10.0.14393.1198

Oppdateringslogg for Windows 10 og Windows Server 2016

 

Tabell 2: Andre Windows-versjoner. Bruk KB 4012598 for sikkerhetsoppdateringen.

Windows-versjoner

KB-nummer og
oppdatert Srv.sys-versjon

Nedlastingskobling

Windows Server 2003 SP2

4012598
5.2.3790.6021

Windows Server 2003 SP2 x64

Windows Server 2003 SP2 x86

Windows XP

4012598
5.1.2600.7208

Windows XP SP2 x64

Windows XP SP3 x86

Windows XP Embedded SP3 x86

Windows Vista SP2

4012598
GDR:6.0.6002.19743
LDR:6.0.6002.24067

Windows Vista Service Pack 2

Windows Vista x64 Edition Service Pack 2

Windows Server 2008 SP2

4012598
GDR:6.0.6002.19743
LDR:6.0.6002.24067

Windows Server 2008 for 32-biters systemer Service Pack 2

Windows Server 2008 for x64-baserte systemer Service Pack 2

Windows Server 2008 for Itanium-baserte systemer Service Pack 2

Windows 8

4012598
6.2.9200.22099

Windows 8 x86, Windows 8 x64

 

Tabell 3: Tilleggsoppdateringer som inneholder rettelsen.

Windows 8.1 og Windows Server 2012 R2

Utgivelsesdato

KB-nummer

Støtteside

21. mars 2017

4012219

21. mars 2017–KB4012218 (forhåndsvisning av månedlig samleoppdatering)

18. april 2017

4015553

18. april 2017–KB4015553 (forhåndsvisning av månedlig samleoppdatering)

16. mai 2017

4019217

16. mai 2017–KB4019217 (forhåndsvisning av månedlig samleoppdatering)

27. juni 2017

4022720

27. juni 2017–KB4022720 (forhåndsvisning av månedlig samleoppdatering)

 

Windows server 2012

Utgivelsesdato

KB-nummer

Støtteside

21. mars 2017

4012220

21. mars 2017–KB4012220 (forhåndsvisning av månedlig samleoppdatering)

18. april 2017

4015554

18. april 2017–KB4015554 (forhåndsvisning av månedlig samleoppdatering)

16. mai 2017

4019218

16. mai 2017–KB4019218 (forhåndsvisning av månedlig samleoppdatering)

27. juni 2017

4022721

27. juni 2017–KB4022721 (forhåndsvisning av månedlig samleoppdatering)

 

Windows 7 SP1 og Windows Server 2008 R2 SP1

Utgivelsesdato

KB-nummer

Støtteside

21. mars 2017

4012218

21. mars 2017–KB4012218 (forhåndsvisning av månedlig samleoppdatering)

18. april 2017

4015552

18. april 2017–KB4015552 (forhåndsvisning av månedlig samleoppdatering)

16. mai 2017

4019265

16. mai 2017–KB4019265 (forhåndsvisning av månedlig samleoppdatering)

27. juni 2017

4022168

27. juni 2017–KB4022168 (forhåndsvisning av månedlig samleoppdatering)


Metode 2: Kontroller etter %systemroot%\system32\drivers\srv.sys-filversjon

Bruk følgende diagram til å kontrollere filversjonen av %systemroot%\system32\drivers\srv.sys. Hvis filversjonen er lik eller høyere enn den oppførte versjonen, er MS17-010 installert.

Windows-versjoner

Laveste oppdaterte Srv.sys-versjon

Windows XP

5.1.2600.7208

Windows Server 2003 SP2

5.2.3790.6021

Windows Vista
Windows Server 2008 SP2

GDR:6.0.6002.19743, LDR:6.0.6002.24067

Windows 7
Windows Server 2008 R2

6.1.7601,23689

Windows 8
Windows Server 2012

6.2.9200.22099

Windows 8.1
Windows Server 2012 R2

6.3.9600.18604

Windows 10 TH1 v1507

10.0.10240.17319

Windows 10 TH2 v1511

10.0.10586.839

Windows 10 RS1 v1607
Windows Server 2016

10.0.14393.953


Metode 3: Kontroller etter WMI og Windows PowerShell

Bruk WMI og Windows PowerShell til å finne ut om MS17-010-rettelser har blitt installert.

WMI-kommando

Du kan finne et spesifikt KB-nummer ved å åpne et hevet ledetekst-vindu og så kjøre følgende kommando:

wmic qfe get hotfixid | find "KB1234567"

Merknader

  • I denne kommandoen erstatter du <KB1234567> med det faktiske KB-nummeret.

  • Bruk et et-tegn (&) til å søke etter flere oppdateringer. Kjør for eksempel følgende kommando:

    wmic qfe get hotfixid | find "KB4012212" & wmic qfe get hotfixid | find "KB4012215" & wmic qfe get hotfixid | find "KB4015549"

PowerShell-kommandoer

Hvis du skal kontrollere i det lokale systemet, kjører du følgende administrative PowerShell-cmdlet:

 get-hotfix -id KB1234567

Merknader

  • I denne kommandoen erstatter du <KB1234567> med det faktiske KB-nummeret.

  • Bruk et komma (,) til å søke etter flere oppdateringer. Kjør for eksempel følgende kommando:

    get-hotfix -id KB4012212,KB4012215,KB4015549


Hvis du skal kontrollere alle datamaskiner i et Active Directory-domene eller OU, kjører du følgende administrative PowerShell-cmdlet på en domenekontroller:

foreach ( $n in (get-adcomputer -searchbase ‘OU=workstations,dc=contoso,dc=com’ -filter * -property * | select name )) {get-hotfix -computername $n.name -id KB1234567}


Obs!Delen "OU=workstations,dc=contoso,dc=com"kan endres til å peke til roten i en Active Directory-domenekatalogpartisjon, som "dc=contoso,dc=com", for å søke etter datamaskiner i hele domenet. I denne kommandoen erstatter du <KB1234567> med det faktiske KB-nummeret.

Slik løser du installasjonsfeilen "gjelder ikke"

Hvis forutsatte rettelser ikke er installert på datamaskinene, kan du motta følgende feilmelding når du installerer MS17-010 i Windows 8.1 eller Windows Server 2012 R2:

Oppdateringen gjelder ikke for systemet ditt

Du kan løse denne feilen på følgende måte:

  1. Kontroller at du prøver å installere den riktige oppdateringen. Det gjør du ved å sjekke KB-nummeret i tabell 1 under Metode 1. Sammenlign det med din systemversjon, systemets Service Pack-nivå og systembitnivå (x64, IA64 eller x86).
     

  2. Se etter manglende avhengigheter. For Windows 8.1 og Windows Server 2012 R2 installerer du avhengige rettelser slik det er nødvendig i henhold til følgende artikler:

    • KB 2919355: Windows RT 8.1, Windows 8.1 og Windows Server 2012 R2 Update: April 2014

    • KB 2919442: Mars 2014 Servicing Stack Update for Windows 8.1 og Windows Server 2012 R2

    • KB 3173424: Servicing Stack Update for Windows 8.1 og Windows Server 2012 R2: 12. juli 2016

  3. Hvis du ikke kan installere en samleoppdatering, prøver du en annen samleversjon. Se tabell 1 for tilgjengelige oppdateringer.
     

PowerShell-skript

Følgende Windows PowerShell-skript sammenligner Srv.sys-versjonen på den lokale datamaskinen med versjonene som er oppført i diagrammet under Metode 2.

Lagre dette skriptet til en .ps1-fil, og kjør deretter skriptet fra PowerShell. Dette skriptet gjelder for Windows XP og Windows Server 2003 og nyere versjoner. Det krever Windows PowerShell 2.0 eller en nyere versjon.
 

[reflection.assembly]::LoadWithPartialName("System.Version")
$os = Get-WmiObject -class Win32_OperatingSystem
$osName = $os.Caption
$s = "%systemroot%\system32\drivers\srv.sys"
$v = [System.Environment]::ExpandEnvironmentVariables($s)
If (Test-Path "$v")
    {
    Try
        {
        $versionInfo = (Get-Item $v).VersionInfo
        $versionString = "$($versionInfo.FileMajorPart).$($versionInfo.FileMinorPart).$($versionInfo.FileBuildPart).$($versionInfo.FilePrivatePart)"
        $fileVersion = New-Object System.Version($versionString)
        }
    Catch
        {
        Write-Host "Unable to retrieve file version info, please verify vulnerability state manually." -ForegroundColor Yellow
        Return
        }
    }
Else
    {
    Write-Host "Srv.sys does not exist, please verify vulnerability state manually." -ForegroundColor Yellow
    Return
    }
if ($osName.Contains("Vista") -or ($osName.Contains("2008") -and -not $osName.Contains("R2")))
    {
    if ($versionString.Split('.')[3][0] -eq "1")
        {
        $currentOS = "$osName GDR"
        $expectedVersion = New-Object System.Version("6.0.6002.19743")
        } 
    elseif ($versionString.Split('.')[3][0] -eq "2")
        {
        $currentOS = "$osName LDR"
        $expectedVersion = New-Object System.Version("6.0.6002.24067")
        }
    else
        {
        $currentOS = "$osName"
        $expectedVersion = New-Object System.Version("9.9.9999.99999")
        }
    }
elseif ($osName.Contains("Windows 7") -or ($osName.Contains("2008 R2")))
    {
    $currentOS = "$osName LDR"
    $expectedVersion = New-Object System.Version("6.1.7601.23689")
    }
elseif ($osName.Contains("Windows 8.1") -or $osName.Contains("2012 R2"))
    {
    $currentOS = "$osName LDR"
    $expectedVersion = New-Object System.Version("6.3.9600.18604")
    }
elseif ($osName.Contains("Windows 8") -or $osName.Contains("2012"))
    {
    $currentOS = "$osName LDR"
    $expectedVersion = New-Object System.Version("6.2.9200.22099")
    }
elseif ($osName.Contains("Windows 10"))
    {
    if ($os.BuildNumber -eq "10240")
        {
        $currentOS = "$osName TH1"
        $expectedVersion = New-Object System.Version("10.0.10240.17319")
        }
    elseif ($os.BuildNumber -eq "10586")
        {
        $currentOS = "$osName TH2"
        $expectedVersion = New-Object System.Version("10.0.10586.839")
        }
    elseif ($os.BuildNumber -eq "14393")
        {
        $currentOS = "$($osName) RS1"
        $expectedVersion = New-Object System.Version("10.0.14393.953")
        }
    elseif ($os.BuildNumber -eq "15063")
        {
        $currentOS = "$osName RS2"
        "No need to Patch. RS2 is released as patched. "
        return
        }
    }
elseif ($osName.Contains("2016"))
    {
    $currentOS = "$osName"
    $expectedVersion = New-Object System.Version("10.0.14393.953")
    }
elseif ($osName.Contains("Windows XP"))
    {
    $currentOS = "$osName"
    $expectedVersion = New-Object System.Version("5.1.2600.7208")
    }
elseif ($osName.Contains("Server 2003"))
    {
    $currentOS = "$osName"
    $expectedVersion = New-Object System.Version("5.2.3790.6021")
    }
else
    {
    Write-Host "Unable to determine OS applicability, please verify vulnerability state manually." -ForegroundColor Yellow
    $currentOS = "$osName"
    $expectedVersion = New-Object System.Version("9.9.9999.99999")
    }
Write-Host "`n`nCurrent OS: $currentOS (Build Number $($os.BuildNumber))" -ForegroundColor Cyan
Write-Host "`nExpected Version of srv.sys: $($expectedVersion.ToString())" -ForegroundColor Cyan
Write-Host "`nActual Version of srv.sys: $($fileVersion.ToString())" -ForegroundColor Cyan
If ($($fileVersion.CompareTo($expectedVersion)) -lt 0)
    {
    Write-Host "`n`n"
    Write-Host "System is NOT Patched" -ForegroundColor Red
    }
Else
    {
    Write-Host "`n`n"
    Write-Host "System is Patched" -ForegroundColor Green
    }
#


Referanser

Kundeveiledning for WannaCrypt-angrep

Senter for beskyttelse mot skadelig programvare

Blogg i Microsofts senter for beskyttelse mot skadelig programvare

Sikkerhetsoppdatering MS17-010

SQL Server-spørringer i Configuration Manager for samsvarsrapportering relatert til MS17-010

Denne artikkelen gjelder for:

 

  • Windows Server 2016

  • Windows 10 versjon 1607

  • Windows 10 versjon 1511

  • Windows 10 versjon 1507

  • Windows Server 2012 R2

  • Windows 8.1

  • Windows Server 2012

  • Windows 8

  • Windows Server 2008 R2

  • Windows 7

  • Windows Server 2008 Service Pack 2

  • Windows Vista

  • Windows Server 2003 Service Pack 2

  • Windows XP

Trenger du mer hjelp?

Vil du ha flere alternativer?

Utforsk abonnementsfordeler, bla gjennom opplæringskurs, finn ut hvordan du sikrer enheten og mer.

Fellesskap hjelper deg med å stille og svare på spørsmål, gi tilbakemelding og høre fra eksperter med stor kunnskap.

Var denne informasjonen nyttig?

Hvor fornøyd er du med språkkvaliteten?
Hva påvirket opplevelsen din?
Når du trykker på Send inn, blir tilbakemeldingen brukt til å forbedre Microsoft-produkter og -tjenester. IT-administratoren kan samle inn disse dataene. Personvernerklæring.

Takk for tilbakemeldingen!

×