Jak sprawdzić, czy zainstalowano ms17-010
Uwaga
Ten artykuł z bazy wiedzy Knowledge Base jest dostarczany w taki sam sposób, w jaki są i nie zastępują danych zastępujących udostępniane za pośrednictwem normalnych kanałów aktualizacji. Informacje o zawłaszczeniu, które zawierają następujące dane po datach, można znaleźć w przewodniku aktualizacji zabezpieczeń i innych narzędziach zabezpieczających.
Podsumowanie
Zobacz produkty , których dotyczy ten artykuł.
Aktualizacja zabezpieczeń MS17-010 usuwa kilka luk w zabezpieczeniach w Windows Server Message Block (SMB) v1. Oprogramowanie wymuszające okup WannaCrypt wykorzystuje jedną z luk w zabezpieczeniach, które są częścią aktualizacji MS17-010. Komputery, na których nie zainstalowano ms17-010, są narażone na zwiększone ryzyko z powodu kilku szczepów złośliwego oprogramowania. Ten artykuł zawiera kilka szybkich metod wykrywania, czy komputer jest aktualizowany.
Metoda 1. Sprawdzanie według zainstalowanego numeru bazy wiedzy
Skorzystaj z poniższej tabeli, aby sprawdzić dostępność dowolnej z wymienionych aktualizacji (z wyjątkiem aktualizacji oznaczonych jako "Nie zawiera poprawki MS17-010"). Jeśli którykolwiek z nich jest zainstalowany, instalowane jest oprogramowanie MS17-010.
Tabela 1 z 2: Windows 7 z dodatek SP1 lub nowszy. Poniższe pakiety zbiorcze aktualizacji zawierają poprawkę (z wyjątkiem kolumny "Tylko zabezpieczenia z kwietnia 4B"). Pod każdym numerem bazy wiedzy znajduje się zaktualizowany numer wersji Srv.sys.
| Wersje systemu Windows | Aktualizacja samych zabezpieczeń z marca (14.03.2017) | Miesięczny pakiet zbiorczy aktualizacji z marca (3/14/17) |
Marzec — wersja zapoznawcza comiesięcznego pakietu zbiorczego aktualizacji (3/21/17) |
Zabezpieczenia z kwietnia Tylko aktualizacja (4/11/17) |
Miesięczny pakiet zbiorczy aktualizacji z kwietnia (4/11/17) |
Kwiecień Wersja zapoznawcza comiesięcznego pakietu zbiorczego aktualizacji (4/18/17) |
Maj : aktualizacja samych zabezpieczeń (5/09/17) |
Maj miesięczny pakiet zbiorczy aktualizacji (5/09/17) |
Link pobierania |
|---|---|---|---|---|---|---|---|---|---|
| Windows 7 z dodatkiem SP1 i Windows Server 2008 R2 z dodatkiem SP1 | 4012212 6.1.7601.23689 |
4012215 6.1.7601.23689 |
4012218 6.1.7601.23689 |
4015546 Nie zawiera poprawki MS17-010 |
4015549 6.1.7601.23689 |
4015552 6.1.7601.23689 |
4019263 6.1.7601.23762 |
4019264 6.1.7601.23762 |
Historia aktualizacji systemów Windows 7 z dodatkiem SP1 i Windows Server 2008 R2 z dodatkiem SP1 |
| Windows 2012 | 4012214 6.2.9200.22099 |
4012217 6.2.9200.22099 |
4012220 6.2.9200.22099 |
4015548 Nie zawiera poprawki MS17-010 |
4015551 6.2.9200.22099 |
4015554 6.2.9200.22099 |
4019214 6.2.9200.22137 |
4019216 6.2.9200.22137 |
Historia aktualizacji systemu Windows Server 2012 |
| Windows 8.1 i Windows Server 2012 z dodatkiem R2 | 4012213 6.3.9600.18604 |
4012216 6.3.9600.18604 |
4012219 6.3.9600.18604 |
4015547 Nie zawiera poprawki MS17-010 | 4015550 6.3.9600.18604 |
4015553 6.3.9600.18619 |
4019213 6.3.9600.18655 |
4019215 6.3.9600.18655 |
Historia aktualizacji systemów Windows 8.1 i Windows Server 2012 R2 |
| Windows 10 w wersji 1507 | 4012606 10.0.10240.17319 |
4016637 10.0.10240.17319 |
- | - | 4015221 10.0.10240.17319 |
- | - | 4019474 10.0.10240.17394 | Historia aktualizacji systemu Windows 10 |
| Windows 10 w wersji 1511 | 4013198 10.0.10586.839 |
4016636 10.0.10586.839 |
- | - | 4015219 10.0.10586.839 |
- | - | 4019473 10.0.10586.916 |
Historia aktualizacji systemu Windows 10 |
| Windows Server 2016 wersji Windows 10 | 4013429 10.0.14393.953 |
4016635 10.0.14393.953 |
- | - | 4015217 10.0.14393.953 |
- | - | 4019472 10.0.14393.1198 |
Historia aktualizacji systemów Windows 10 i Windows Server 2016 |
Tabela 2 z 2: Kontynuowano aktualizacje z maja i czerwca 2017 r.
| Wersje systemu Windows | Maj wersja zapoznawcza comiesięcznego pakietu zbiorczego aktualizacji (5/16/17) |
Aktualizacja samych zabezpieczeń z czerwca (6/13/17) |
Miesięczny pakiet zbiorczy aktualizacji z czerwca (6/13/17) |
Link pobierania |
|---|---|---|---|---|
| Windows 7 i Server 2008 R2 | 4019265 6.1.7601.23762 |
4022722 | 4022168 6.1.7601.23762 |
Historia aktualizacji systemów Windows 7 z dodatkiem SP1 i Windows Server 2008 R2 z dodatkiem SP1 |
| Windows Server 2012 | 4019218 6.2.9200.22137 |
4022718 | 4022724 6.2.9200.22137 |
Historia aktualizacji systemu Windows Server 2012 |
| Windows 8.1 i Windows Server 2012 z dodatkiem R2 | 4019217 6.3.9600.18655 |
4022717 | 4022720 6.3.9600.18688 |
Historia aktualizacji systemów Windows 8.1 i Windows Server 2012 R2 |
| Windows 10 w wersji 1507 | - | - | 4032695 | Historia aktualizacji systemu Windows 10 |
| Windows 10 w wersji 1511 | - | - | 4032693 | Historia aktualizacji systemu Windows 10 |
| Windows 10 w wersji 1607 i Windows Server 2016 | - | - | 4022723 10.0.14393.1198 |
Historia aktualizacji systemów Windows 10 i Windows Server 2016 |
Tabela 2: Inne wersje systemu Windows. Aby uzyskać aktualizację zabezpieczeń, użyj 4012598 kb.
| Wersje systemu Windows | numer bazy wiedzy i zaktualizowana wersja Srv.sys |
Link pobierania |
|---|---|---|
| Windows Server 2003 z dodatkiem SP2 | 4012598 5.2.3790.6021 |
Windows Server 2003 z dodatkiem SP2 x64 Windows Server 2003 z dodatkiem SP2 x86 |
| Windows XP | 4012598 5.1.2600.7208 |
Windows XP z dodatkiem SP2 x64 Windows XP z dodatkiem SP3 x86 Windows XP Embedded z dodatkiem SP3 x86 |
| Windows Vista z dodatkiem SP2 | 4012598 NRD:6.0.6002.19743 LDR:6.0.6002.24067 |
Windows Vista z dodatkiem Service Pack 2 Dodatek Service Pack 2 dla systemu Windows Vista x64 Edition |
| Windows Server 2008 z dodatkiem SP2 | 4012598 NRD:6.0.6002.19743 LDR:6.0.6002.24067 |
Windows Server 2008 dla systemów 32-bitowych z dodatkiem Service Pack 2 Windows Server 2008 dla systemów opartych na procesorach x64 z dodatkiem Service Pack 2 Windows Server 2008 dla systemów opartych na procesorach Itanium z dodatkiem Service Pack 2 |
| Windows 8 | 4012598 6.2.9200.22099 |
Windows 8 x86, Windows 8 x64 |
Tabela 3: Dodatkowe aktualizacje zawierające poprawkę.
Windows 8.1 i Windows Server 2012 z dodatkiem R2
| Data wydania | Numer artykułu bazy wiedzy | Strona pomocy technicznej |
|---|---|---|
| 21 marca 2017 r. | 4012219 | 21 marca 2017 r. — KB4012218 (wersja zapoznawcza comiesięcznego pakietu zbiorczego aktualizacji) |
| 18 kwietnia 2017 r. | 4015553 | 18 kwietnia 2017 r. — KB4015553 (wersja zapoznawcza comiesięcznego pakietu zbiorczego aktualizacji) |
| 16 maja 2017 r. | 4019217 | 16 maja 2017 r. — KB4019217 (wersja zapoznawcza comiesięcznego pakietu zbiorczego aktualizacji) |
| 27 czerwca 2017 r. | 4022720 | 27 czerwca 2017 r. — KB4022720 (Wersja zapoznawcza comiesięcznego pakietu zbiorczego aktualizacji) |
Windows Server 2012
| Data wydania | Numer artykułu bazy wiedzy | Strona pomocy technicznej |
|---|---|---|
| 21 marca 2017 r. | 4012220 | 21 marca 2017 r. — KB4012220 (wersja zapoznawcza comiesięcznego pakietu zbiorczego aktualizacji) |
| 18 kwietnia 2017 r. | 4015554 | 18 kwietnia 2017 r. — KB4015554 (wersja zapoznawcza comiesięcznego pakietu zbiorczego aktualizacji) |
| 16 maja 2017 r. | 4019218 | 16 maja 2017 r. — KB4019218 (wersja zapoznawcza comiesięcznego pakietu zbiorczego aktualizacji) |
| 27 czerwca 2017 r. | 4022721 | 27 czerwca 2017 r. — KB4022721 (Wersja zapoznawcza comiesięcznego pakietu zbiorczego aktualizacji) |
Windows 7 z dodatkiem SP1 i Windows Server 2008 R2 z dodatkiem SP1
| Data wydania | Numer artykułu bazy wiedzy | Strona pomocy technicznej |
|---|---|---|
| 21 marca 2017 r. | 4012218 | 21 marca 2017 r. — KB4012218 (wersja zapoznawcza comiesięcznego pakietu zbiorczego aktualizacji) |
| 18 kwietnia 2017 r. | 4015552 | 18 kwietnia 2017 r. — KB4015552 (wersja zapoznawcza comiesięcznego pakietu zbiorczego aktualizacji) |
| 16 maja 2017 r. | 4019265 | 16 maja 2017 r. — KB4019265 (wersja zapoznawcza comiesięcznego pakietu zbiorczego aktualizacji) |
| 27 czerwca 2017 r. | 4022168 | 27 czerwca 2017 r. — KB4022168 (Wersja zapoznawcza comiesięcznego pakietu zbiorczego aktualizacji) |
Metoda 2. Sprawdzanie według wersji pliku %systemroot%\system32\drivers\srv.sys
Użyj poniższego wykresu, aby sprawdzić wersję pliku programu %systemroot%\system32\drivers\srv.sys. Jeśli wersja pliku jest równa lub większa niż wersja wymieniona na liście, jest instalowana wersja MS17-010.
| Wersje systemu Windows | Minimalna aktualizacja Srv.sys wersji |
|---|---|
| Windows XP | 5.1.2600.7208 |
| Windows Server 2003 z dodatkiem SP2 | 5.2.3790.6021 |
| Windows Vista Windows Server 2008 z dodatkiem SP2 |
NRD:6.0.6002.19743, LDR:6.0.6002.24067 |
| Windows 7 Windows Server 2008 R2 |
6.1.7601.23689 |
| Windows 8 Windows Server 2012 |
6.2.9200.22099 |
| Windows 8.1 Windows Server 2012 R2 |
6.3.9600.18604 |
| Windows 10 TH1 w wersji 1507 | 10.0.10240.17319 |
| Windows 10 TH2 wer. 1511 | 10.0.10586.839 |
| Windows 10 RS1 v1607 Windows Server 2016 |
10.0.14393.953 |
Metoda 3. Sprawdzanie według WMI i Windows PowerShell
Użyj funkcji WMI i Windows PowerShell, aby ustalić, czy zainstalowano poprawki MS17-010.
Polecenie WMI
Aby znaleźć określony numer KB, otwórz okno wiersza polecenia z podwyższonym poziomem uprawnień, a następnie uruchom następujące polecenie:
wmic qfe get hotfixid | find "KB1234567"
Uwagi
W tym poleceniu zamień <KB1234567> na rzeczywisty numer KB.
Użyj znaku handlowego "i" (&), aby wyszukać wiele aktualizacji. Na przykład uruchom następujące polecenie:
wmic qfe get hotfixid | find "KB4012212" & wmic qfe get hotfixid | find "KB4012215" & wmic qfe get hotfixid | find "KB4015549"
Polecenia programu PowerShell
Aby zaewidencjonować system lokalny, uruchom następujące polecenie cmdlet administracyjnego programu PowerShell:
get-hotfix -id KB1234567
Uwagi
W tym poleceniu zamień <KB1234567> na rzeczywisty numer KB.
Użyj przecinka (, ), aby wyszukać wiele aktualizacji. Na przykład uruchom następujące polecenie:
get-hotfix -id KB4012212,KB4012215,KB4015549
Aby sprawdzić wszystkie komputery w domenie usługi Active Directory lub w usłudze OU, uruchom następujące polecenie cmdlet administracyjnego programu PowerShell na kontrolerze domeny:
foreach ( $n in (get-adcomputer -searchbase ‘OU=workstations,dc=contoso,dc=com’ -filter * -property * | select name )) {get-hotfix -computername $n.name -id KB1234567}
Uwaga Część "OU=workstations,dc=contoso,dc=com" można zmienić tak, aby wskazywała katalog główny partycji katalogu domeny usługi Active Directory, na przykład "dc=contoso,dc=com", aby przeszukiwać komputery w całej domenie. W tym poleceniu zamień <KB1234567> na rzeczywisty numer KB.
Jak rozwiązać problem z błędem instalacji "nie dotyczy"
Jeśli na komputerach nie są zainstalowane wymagane poprawki wstępne, podczas instalowania ms17-010 na Windows 8.1 lub Windows Server 2012 R2 może zostać wyświetlony następujący komunikat o błędzie:
Uwaga
Aktualizacja nie ma zastosowania do twojego komputera
Aby rozwiązać ten błąd, wykonaj następujące czynności:
Upewnij się, że próbujesz zainstalować poprawną aktualizację. W tym celu sprawdź numer bazy wiedzy w tabeli 1 w metodzie 1. Porównaj go z wersją systemu, poziomem dodatku Service Pack dla systemu i poziomem bitów systemu (x64, IA64 lub x86).
Sprawdź brak współzależności. W przypadku Windows 8.1 i Windows Server 2012 R2 zainstaluj poprawki zależne zgodnie z następującymi artykułami:
- 2919355 KB: aktualizacja Windows RT 8.1, Windows 8.1 i Windows Server 2012 R2: kwiecień 2014 r.
- KB 2919442: aktualizacja stosu obsługi (marzec 2014) dla Windows 8.1 i Windows Server 2012 R2
- KB 3173424: Aktualizacja stosu obsługi dla Windows 8.1 i Windows Server 2012 R2: 12 lipca 2016 r.
Jeśli nie możesz zainstalować aktualizacji zbiorczej, wypróbuj inną wersję pakietu zbiorczego. Aby zapoznać się z dostępnymi aktualizacjami, zobacz Tabela 1.
Skrypt programu PowerShell
Poniższy skrypt Windows PowerShell porównuje wersję Srv.sys na komputerze lokalnym z wersjami wymienionymi na wykresie w metodzie 2.
Zapisz ten skrypt w pliku .ps1, a następnie uruchom skrypt z programu PowerShell. Ten skrypt ma zastosowanie do systemu Windows XP i Windows Server 2003 i nowszych wersji. Wymaga to Windows PowerShell 2.0 lub nowszej.
[reflection.assembly]::LoadWithPartialName("System.Version")
$os = Get-WmiObject -class Win32_OperatingSystem
$osName = $os.Caption
$s = "%systemroot%\system32\drivers\srv.sys"
$v = [System.Environment]::ExpandEnvironmentVariables($s)
If (Test-Path "$v")
{
Try
{
$versionInfo = (Get-Item $v).VersionInfo
$versionString = "$($versionInfo.FileMajorPart).$($versionInfo.FileMinorPart).$($versionInfo.FileBuildPart).$($versionInfo.FilePrivatePart)"
$fileVersion = New-Object System.Version($versionString)
}
Catch
{
Write-Host "Unable to retrieve file version info, please verify vulnerability state manually." -ForegroundColor Yellow
Return
}
}
Else
{
Write-Host "Srv.sys does not exist, please verify vulnerability state manually." -ForegroundColor Yellow
Return
}
if ($osName.Contains("Vista") -or ($osName.Contains("2008") -and -not $osName.Contains("R2")))
{
if ($versionString.Split('.')[3][0] -eq "1")
{
$currentOS = "$osName GDR"
$expectedVersion = New-Object System.Version("6.0.6002.19743")
}
elseif ($versionString.Split('.')[3][0] -eq "2")
{
$currentOS = "$osName LDR"
$expectedVersion = New-Object System.Version("6.0.6002.24067")
}
else
{
$currentOS = "$osName"
$expectedVersion = New-Object System.Version("9.9.9999.99999")
}
}
elseif ($osName.Contains("Windows 7") -or ($osName.Contains("2008 R2")))
{
$currentOS = "$osName LDR"
$expectedVersion = New-Object System.Version("6.1.7601.23689")
}
elseif ($osName.Contains("Windows 8.1") -or $osName.Contains("2012 R2"))
{
$currentOS = "$osName LDR"
$expectedVersion = New-Object System.Version("6.3.9600.18604")
}
elseif ($osName.Contains("Windows 8") -or $osName.Contains("2012"))
{
$currentOS = "$osName LDR"
$expectedVersion = New-Object System.Version("6.2.9200.22099")
}
elseif ($osName.Contains("Windows 10"))
{
if ($os.BuildNumber -eq "10240")
{
$currentOS = "$osName TH1"
$expectedVersion = New-Object System.Version("10.0.10240.17319")
}
elseif ($os.BuildNumber -eq "10586")
{
$currentOS = "$osName TH2"
$expectedVersion = New-Object System.Version("10.0.10586.839")
}
elseif ($os.BuildNumber -eq "14393")
{
$currentOS = "$($osName) RS1"
$expectedVersion = New-Object System.Version("10.0.14393.953")
}
elseif ($os.BuildNumber -eq "15063")
{
$currentOS = "$osName RS2"
"No need to Patch. RS2 is released as patched. "
return
}
}
elseif ($osName.Contains("2016"))
{
$currentOS = "$osName"
$expectedVersion = New-Object System.Version("10.0.14393.953")
}
elseif ($osName.Contains("Windows XP"))
{
$currentOS = "$osName"
$expectedVersion = New-Object System.Version("5.1.2600.7208")
}
elseif ($osName.Contains("Server 2003"))
{
$currentOS = "$osName"
$expectedVersion = New-Object System.Version("5.2.3790.6021")
}
else
{
Write-Host "Unable to determine OS applicability, please verify vulnerability state manually." -ForegroundColor Yellow
$currentOS = "$osName"
$expectedVersion = New-Object System.Version("9.9.9999.99999")
}
Write-Host "`n`nCurrent OS: $currentOS (Build Number $($os.BuildNumber))" -ForegroundColor Cyan
Write-Host "`nExpected Version of srv.sys: $($expectedVersion.ToString())" -ForegroundColor Cyan
Write-Host "`nActual Version of srv.sys: $($fileVersion.ToString())" -ForegroundColor Cyan
If ($($fileVersion.CompareTo($expectedVersion)) -lt 0)
{
Write-Host "`n`n"
Write-Host "System is NOT Patched" -ForegroundColor Red
}
Else
{
Write-Host "`n`n"
Write-Host "System is Patched" -ForegroundColor Green
}
#
Źródła informacji
Wskazówki dla klientów dotyczące ataków WannaCrypt
Centrum ochrony przed złośliwym oprogramowaniem
blog Centrum firmy Microsoft ds. ochrony przed złośliwym oprogramowaniem
Aktualizacja zabezpieczeń MS17-010
Configuration Manager SQL Server zapytania dotyczące raportowania zgodności związane z ms17-010
Ten artykuł dotyczy:
- Windows Server 2016
- Windows 10 w wersji 1607
- Windows 10 w wersji 1511
- Windows 10 w wersji 1507
- Windows Server 2012 R2
- Windows 8.1
- Windows Server 2012
- Windows 8
- Windows Server 2008 R2
- Windows 7
- Dodatek Service Pack 2 dla systemu Windows Server 2008
- Windows Vista
- Dodatek Service Pack 2 dla Windows Server 2003
- Windows XP