Aanmelden met Microsoft
Meld u aan of maak een account.
Hallo,
Selecteer een ander account.
U hebt meerdere accounts
Kies het account waarmee u zich wilt aanmelden.

Kennisgeving

Dit Knowledge Base-artikel wordt als zodanig geleverd en vervangt geen vervangende gegevens die geleverd worden via de normale updatekanalen. Vervangende informatie van een latere datum dan de volgende gegevens, vindt u in de Handleiding Beveiligingsupdates en andere hulpmiddelen.

Samenvatting

De producten weergegeven waarop dit artikel van toepassing is.

Beveiligingsupdate MS17-010 pakt verschillende kwetsbaarheden aan in Windows Server Message Block (SMB) v1. De WannaCrypt ransomware maakt gebruik van een van de kwetsbaarheden die deel uitmaakt van de MS17-010 update. Computers waarop MS17-010 niet is geïnstalleerd, lopen een groter risico vanwege de verschillende varianten van de malware. Dit artikel biedt verschillende snelle manieren om te bepalen of de computer is bijgewerkt.

Methode 1: Controleer op geïnstalleerd Knowledge Base-nummer

Gebruik de volgende tabel om te controleren op een van de genoemde updates (behalve degene gemarkeerd als "Bevat niet de MS17-010-patch"). Als één van deze is geïnstalleerd, dan is MS17-010 geïnstalleerd.

Tabel 1 van 2: Windows 7 SP1 en nieuwer De volgende KB's van updatepakketten bevatten de oplossing (behalve in de kolom "Security Only 4B april"). Onder elk KB-nummer staat het versienummer van de bijgewerkte Srv.sys.

Windows-versies

Security Only update maart (14/3/17)

Maandelijks updatepakket maart
(14/3/17)

Preview maart van maandelijkse updatepakketten
(21/3/17)

Beveiliging april
Alleen bijwerken
(11/4/17)

Maandelijks updatepakket april
(11/4/17)

Preview april van maandelijkse updatepakketten
(18/4/17)

Update "Security Only" mei
(9/5/17)

Maandelijks updatepakket mei
(9/5/17)

Downloadkoppeling

Windows 7 SP1 en Windows Server 2008 R2 SP1

4012212
6.1.7601.23689

4012215
6.1.7601.23689

4012218
6.1.7601.23689

4015546
Bevat niet de MS17-010-patch

4015549
6.1.7601.23689

4015552
6.1.7601.23689

4019263
6.1.7601.23762

4019264
6.1.7601.23762

Updategeschiedenis van Windows 7 SP1 en Windows Server 2008 R2 SP1

Windows 2012

4012214
6.2.9200.22099

4012217
6.2.9200.22099

4012220
6.2.9200.22099

4015548
Bevat niet de MS17-010-patch

4015551
6.2.9200.22099

4015554
6.2.9200.22099

4019214
6.2.9200.22137

4019216
6.2.9200.22137

Updategeschiedenis Windows Server 2012

Windows 8.1 en Windows Server 2012 R2

4012213
6.3.9600.18604

4012216
6.3.9600.18604

4012219
6.3.9600.18604

4015547 bevat niet de MS17-010 patch

4015550
6.3.9600.18604

4015553
6.3.9600.18619

4019213
6.3.9600.18655

4019215
6.3.9600.18655

Updategeschiedenis van Windows 8.1 en Windows Server 2012 R2

Windows 10 versie 1507

4012606
10.0.10240.17319

4016637
10.0.10240.17319

-

-

4015221
10.0.10240.17319

-

-

4019474 10.0.10240.17394

Updategeschiedenis Windows 10

Windows 10 versie 1511  

4013198
10.0.10586.839

4016636
10.0.10586.839

-

-

4015219
10.0.10586.839

-

-

4019473
10.0.10586.916

Updategeschiedenis Windows 10

Windows 10 versie Windows Server 2016

4013429
10.0.14393.953

4016635
10.0.14393.953

-

-

4015217
10.0.14393.953

-

-

4019472
10.0.14393.1198

Updategeschiedenis van Windows 10 en Windows Server 2016

 

Tabel 2 van 2: Voortgezet op de updates van mei en juni 2017.

Windows-versies

Preview mei van maandelijkse updatepakketten

(16/5/17)

Security Only-update juni

(13/6/17)

Maandelijks updatepakket juni

(13/6/17)

Downloadkoppeling

Windows 7 en Server 2008 R2

4019265
6.1.7601.23762

 

4022722

4022168
6.1.7601.23762

Updategeschiedenis van Windows 7 SP1 en Windows Server 2008 R2 SP1

Windows Server 2012

4019218
6.2.9200.22137

4022718

4022724
6.2.9200.22137

Updategeschiedenis Windows Server 2012

Windows 8.1 en Windows Server 2012 R2

4019217
6.3.9600.18655

4022717

4022720
6.3.9600.18688

Updategeschiedenis van Windows 8.1 en Windows Server 2012 R2

Windows 10 versie 1507

-

-

4032695

Updategeschiedenis Windows 10

Windows 10 versie 1511

-

-

4032693

Updategeschiedenis Windows 10

Windows 10 versie 1607 en Windows Server 2016

-

-

4022723
10.0.14393.1198

Updategeschiedenis van Windows 10 en Windows Server 2016

 

Tabel 2: Andere Windowsversies Gebruik KB 4012598 voor de beveiligingsupdate.

Windows-versies

KB-nummer en
bijgewerkte versie van Srv.sys

Downloadkoppeling

Windows Server 2003 SP2

4012598
5.2.3790.6021

Windows Server 2003 SP2 x64

Windows Server 2003 SP2 x86

Windows XP

4012598
5.1.2600.7208

Windows XP SP2 x64

Windows XP SP3 x86

Windows XP Embedded SP3 x86

Windows Vista SP2

4012598
GDR:6.0.6002.19743
LDR:6.0.6002.24067

Windows Vista Service Pack 2

Windows Vista x64 Edition Service Pack 2

Windows Server 2008 SP2

4012598
GDR:6.0.6002.19743
LDR:6.0.6002.24067

Windows Server 2008 voor 32-bits systemen met Service Pack 2

Windows Server 2008 voor x64-systemen met Service Pack 2

Windows Server 2008 voor Itanium-systemen met Service Pack 2

Windows 8

4012598
6.2.9200.22099

Windows 8 x86, Windows 8 x64

 

Tabel 3: Extra updates die de oplossing bevatten.

Windows 8.1 en Windows Server 2012 R2

Releasedatum

KB-nummer

Ondersteuningspagina

21 maart 2017

4012219

21 maart 2017—KB4012218 (preview van maandelijkse updatepakketten)

18 april 2017

4015553

18 april 2017—KB4015553 (preview van maandelijkse updatepakketten)

16 mei 2017

4019217

16 mei 2017—KB4019217 (preview van maandelijkse updatepakketten)

27 juni 2017

4022720

27 juni 2017—KB4022720 (preview van maandelijkse updatepakketten)

 

Windows Server 2012

Releasedatum

KB-nummer

Ondersteuningspagina

21 maart 2017

4012220

21 maart 2017—KB4012220 (preview van maandelijkse updatepakketten)

18 april 2017

4015554

18 april 2017—KB4015554 (preview van maandelijkse updatepakketten)

16 mei 2017

4019218

16 mei 2017—KB4019218 (preview van maandelijkse updatepakketten)

27 juni 2017

4022721

27 juni 2017—KB4022721 (preview van maandelijkse updatepakketten)

 

Windows 7 SP1 en Windows Server 2008 R2 SP1

Releasedatum

KB-nummer

Ondersteuningspagina

21 maart 2017

4012218

21 maart 2017—KB4012218 (preview van maandelijkse updatepakketten)

18 april 2017

4015552

18 april 2017—KB4015552 (preview van maandelijkse updatepakketten)

16 mei 2017

4019265

16 mei 2017—KB4019265 (preview van maandelijkse updatepakketten)

27 juni 2017

4022168

27 juni 2017—KB4022168 (preview van maandelijkse updatepakketten)


Methode 2: Controleer op bestandsversie van %systemroot%\system32\drivers\srv.sys

Gebruik de volgende tabel om de bestandsversie te controleren van %systemroot%\system32\drivers\srv.sys. Als de bestandsversie gelijk is aan of groter is dan de versie in de lijst, is MS17-010 geïnstalleerd.

Windows-versies

Minimum bijgewerkte versie van Srv.sys

Windows XP

5.1.2600.7208

Windows Server 2003 SP2

5.2.3790.6021

Windows Vista
Windows Server 2008 SP2

GDR:6.0.6002.19743, LDR:6.0.6002.24067

Windows 7
Windows Server 2008 R2

6.1.7601.23689

Windows 8
Windows Server 2012

6.2.9200.22099

Windows 8.1
Windows Server 2012 R2

6.3.9600.18604

Windows 10 TH1 v1507

10.0.10240.17319

Windows 10 TH2 v1511

10.0.10586.839

Windows 10 RS1 v1607
Windows Server 2016

10.0.14393.953


Methode 3: Controleer met WMI en Windows PowerShell

Gebruik WMI en Windows PowerShell om te bepalen of MS17-010-oplossingen zijn geïnstalleerd.

WMI-opdracht

Open om een gespecificeerd KB-nummer te zoeken een verhoogd venster van de opdrachtregel en voer de volgende opdracht uit:

wmic qfe get hotfixid | find "KB1234567"

Opmerkingen

  • Vervang in deze opdracht <KB1234567> door het feitelijke KB-nummer.

  • Gebruik een ampersand (&) om naar meerdere updates te zoeken. Voer bijvoorbeeld de volgende opdracht uit:

    wmic qfe get hotfixid | find "KB4012212" & wmic qfe get hotfixid | find "KB4012215" & wmic qfe get hotfixid | find "KB4015549"

PowerShell-opdrachten

Voer om in het lokale systeem te zoeken de volgende administratieve PowerShell cmdlet uit:

 get-hotfix -id KB1234567

Opmerkingen

  • Vervang in deze opdracht <KB1234567> door het feitelijke KB-nummer.

  • Gebruik een komma (,) om naar meerdere updates te zoeken. Voer bijvoorbeeld de volgende opdracht uit:

    get-hotfix -id KB4012212,KB4012215,KB4015549


Voer de volgende administratieve PowerShell cmdlet uit op een domeincontroller om alle computers te doorzoeken in een Active Directory-domein of OU:

foreach ( $n in (get-adcomputer -searchbase ‘OU=workstations,dc=contoso,dc=com’ -filter * -property * | select name )) {get-hotfix -computername $n.name -id KB1234567}


Opmerkinghet deel "OU=workstations,dc=contoso,dc=com” kan worden gewijzigd om te verwijzen naar de root van een Active Directory-domein deel, zoals "dc=contoso,dc=com” om op computers in het hele domein te zoeken. Vervang in deze opdracht <KB1234567> door het feitelijke KB-nummer.

De installatiefout "niet van toepassing" oplossen

Als de vereiste fixes niet op de computers zijn ge&iuml;nstalleerd, kunt u de volgende foutmelding krijgen als u MS17-010 installeert op Windows 8.1 of Windows Server 2012 R2:

De update is niet op uw systeem van toepassing

U kunt deze fout als volgt oplossen:

  1. Controleer of u de juiste update probeert te installeren. Controleer hiervoor het KB-nummer in tabel 1 in methode 1. Vergelijk dit met de versie van uw systeem, het niveau van het servicepack van het systeem, en het bitniveau van het systeem (x64, iA64 of x86).
     

  2. Controleer op ontbrekende afhankelijkheden. Installeer voor Windows 8.1 en Windows Server 2012 R2 afhankelijke oplossingen zoals vereist volgens de volgende artikelen:

    • KB 2919355: Windows RT 8.1, Windows 8.1 en Windows Server 2012 R2-update: april 2014

    • KB 2919442: Servicestackupdate van maart 2014 voor Windows 8.1 en Windows Server 2012 R2

    • KB 3173424: Servicestackupdate voor Windows 8.1 en Windows Server 2012 R2: 12 juli 2016

  3. Als u een updatepakket niet kunt installeren, probeer dan een andere versie van het updatepakket. Zie tabel 1 voor de beschikbare updates.
     

PowerShell script

Het volgende Windows PowerShell script vergelijkt de Srv.sys-versie op de lokale computer met de versies die in de grafiek staan vermeld in methode 2.

Sla dit script op als .ps1-bestand en voer het script vervolgens uit via PowerShell. Dit script is van toepassing op Windows XP en Windows Server 2003 en latere versies. Het vereist Windows PowerShell 2.0 of een latere versie.
 

[reflection.assembly]::LoadWithPartialName("System.Version")
$os = Get-WmiObject -class Win32_OperatingSystem
$osName = $os.Caption
$s = "%systemroot%\system32\drivers\srv.sys"
$v = [System.Environment]::ExpandEnvironmentVariables($s)
If (Test-Path "$v")
    {
    Try
        {
        $versionInfo = (Get-Item $v).VersionInfo
        $versionString = "$($versionInfo.FileMajorPart).$($versionInfo.FileMinorPart).$($versionInfo.FileBuildPart).$($versionInfo.FilePrivatePart)"
        $fileVersion = New-Object System.Version($versionString)
        }
    Catch
        {
        Write-Host "Unable to retrieve file version info, please verify vulnerability state manually." -ForegroundColor Yellow
        Return
        }
    }
Else
    {
    Write-Host "Srv.sys does not exist, please verify vulnerability state manually." -ForegroundColor Yellow
    Return
    }
if ($osName.Contains("Vista") -or ($osName.Contains("2008") -and -not $osName.Contains("R2")))
    {
    if ($versionString.Split('.')[3][0] -eq "1")
        {
        $currentOS = "$osName GDR"
        $expectedVersion = New-Object System.Version("6.0.6002.19743")
        } 
    elseif ($versionString.Split('.')[3][0] -eq "2")
        {
        $currentOS = "$osName LDR"
        $expectedVersion = New-Object System.Version("6.0.6002.24067")
        }
    else
        {
        $currentOS = "$osName"
        $expectedVersion = New-Object System.Version("9.9.9999.99999")
        }
    }
elseif ($osName.Contains("Windows 7") -or ($osName.Contains("2008 R2")))
    {
    $currentOS = "$osName LDR"
    $expectedVersion = New-Object System.Version("6.1.7601.23689")
    }
elseif ($osName.Contains("Windows 8.1") -or $osName.Contains("2012 R2"))
    {
    $currentOS = "$osName LDR"
    $expectedVersion = New-Object System.Version("6.3.9600.18604")
    }
elseif ($osName.Contains("Windows 8") -or $osName.Contains("2012"))
    {
    $currentOS = "$osName LDR"
    $expectedVersion = New-Object System.Version("6.2.9200.22099")
    }
elseif ($osName.Contains("Windows 10"))
    {
    if ($os.BuildNumber -eq "10240")
        {
        $currentOS = "$osName TH1"
        $expectedVersion = New-Object System.Version("10.0.10240.17319")
        }
    elseif ($os.BuildNumber -eq "10586")
        {
        $currentOS = "$osName TH2"
        $expectedVersion = New-Object System.Version("10.0.10586.839")
        }
    elseif ($os.BuildNumber -eq "14393")
        {
        $currentOS = "$($osName) RS1"
        $expectedVersion = New-Object System.Version("10.0.14393.953")
        }
    elseif ($os.BuildNumber -eq "15063")
        {
        $currentOS = "$osName RS2"
        "No need to Patch. RS2 is released as patched. "
        return
        }
    }
elseif ($osName.Contains("2016"))
    {
    $currentOS = "$osName"
    $expectedVersion = New-Object System.Version("10.0.14393.953")
    }
elseif ($osName.Contains("Windows XP"))
    {
    $currentOS = "$osName"
    $expectedVersion = New-Object System.Version("5.1.2600.7208")
    }
elseif ($osName.Contains("Server 2003"))
    {
    $currentOS = "$osName"
    $expectedVersion = New-Object System.Version("5.2.3790.6021")
    }
else
    {
    Write-Host "Unable to determine OS applicability, please verify vulnerability state manually." -ForegroundColor Yellow
    $currentOS = "$osName"
    $expectedVersion = New-Object System.Version("9.9.9999.99999")
    }
Write-Host "`n`nCurrent OS: $currentOS (Build Number $($os.BuildNumber))" -ForegroundColor Cyan
Write-Host "`nExpected Version of srv.sys: $($expectedVersion.ToString())" -ForegroundColor Cyan
Write-Host "`nActual Version of srv.sys: $($fileVersion.ToString())" -ForegroundColor Cyan
If ($($fileVersion.CompareTo($expectedVersion)) -lt 0)
    {
    Write-Host "`n`n"
    Write-Host "System is NOT Patched" -ForegroundColor Red
    }
Else
    {
    Write-Host "`n`n"
    Write-Host "System is Patched" -ForegroundColor Green
    }
#


Verwijzingen

Klantbegeleiding voor WanneCrypt-aanvallen

Malware Protection Center

Microsoft Malware Protection Center-blog

Beveiligingsupdate MS17-010

Configuration Manager SQL Server-queries voor compliantierapportage met betrekking tot MS17-010

Dit artikel is van toepassing op:

 

  • Windows Server 2016

  • Windows 10 versie 1607

  • Windows 10 versie 1511

  • Windows 10 versie 1507

  • Windows Server 2012 R2

  • Windows 8.1

  • Windows Server 2012

  • Windows 8

  • Windows Server 2008 R2

  • Windows 7

  • Windows Server 2008 Service Pack 2

  • Windows Vista

  • Windows Server 2003 Service Pack 2

  • Windows XP

Meer hulp nodig?

Meer opties?

Verken abonnementsvoordelen, blader door trainingscursussen, leer hoe u uw apparaat kunt beveiligen en meer.

Community's helpen u vragen te stellen en te beantwoorden, feedback te geven en te leren van experts met uitgebreide kennis.

Was deze informatie nuttig?

Hoe tevreden bent u met de taalkwaliteit?
Wat heeft uw ervaring beïnvloed?
Als u op Verzenden klikt, wordt uw feedback gebruikt om producten en services van Microsoft te verbeteren. Uw IT-beheerder kan deze gegevens verzamelen. Privacyverklaring.

Hartelijk dank voor uw feedback.

×