Jak sprawdzić, czy zainstalowano ms17-010

Uwaga

Ten artykuł z bazy wiedzy Knowledge Base jest dostarczany w taki sam sposób, w jaki są i nie zastępują danych zastępujących udostępniane za pośrednictwem normalnych kanałów aktualizacji. Informacje o zawłaszczeniu, które zawierają następujące dane po datach, można znaleźć w przewodniku aktualizacji zabezpieczeń i innych narzędziach zabezpieczających.

Podsumowanie

Zobacz produkty , których dotyczy ten artykuł.

Aktualizacja zabezpieczeń MS17-010 usuwa kilka luk w zabezpieczeniach w Windows Server Message Block (SMB) v1. Oprogramowanie wymuszające okup WannaCrypt wykorzystuje jedną z luk w zabezpieczeniach, które są częścią aktualizacji MS17-010. Komputery, na których nie zainstalowano ms17-010, są narażone na zwiększone ryzyko z powodu kilku szczepów złośliwego oprogramowania. Ten artykuł zawiera kilka szybkich metod wykrywania, czy komputer jest aktualizowany.

Metoda 1. Sprawdzanie według zainstalowanego numeru bazy wiedzy

Skorzystaj z poniższej tabeli, aby sprawdzić dostępność dowolnej z wymienionych aktualizacji (z wyjątkiem aktualizacji oznaczonych jako "Nie zawiera poprawki MS17-010"). Jeśli którykolwiek z nich jest zainstalowany, instalowane jest oprogramowanie MS17-010.

Tabela 1 z 2: Windows 7 z dodatek SP1 lub nowszy. Poniższe pakiety zbiorcze aktualizacji zawierają poprawkę (z wyjątkiem kolumny "Tylko zabezpieczenia z kwietnia 4B"). Pod każdym numerem bazy wiedzy znajduje się zaktualizowany numer wersji Srv.sys.

Wersje systemu Windows Aktualizacja samych zabezpieczeń z marca (14.03.2017) Miesięczny pakiet zbiorczy aktualizacji z marca
(3/14/17)
Marzec — wersja zapoznawcza comiesięcznego pakietu zbiorczego aktualizacji
(3/21/17)
Zabezpieczenia z kwietnia
Tylko aktualizacja
(4/11/17)
Miesięczny pakiet zbiorczy aktualizacji z kwietnia
(4/11/17)
Kwiecień Wersja zapoznawcza comiesięcznego pakietu zbiorczego aktualizacji
(4/18/17)
Maj : aktualizacja samych zabezpieczeń
(5/09/17)
Maj miesięczny pakiet zbiorczy aktualizacji
(5/09/17)
Link pobierania
Windows 7 z dodatkiem SP1 i Windows Server 2008 R2 z dodatkiem SP1 4012212
6.1.7601.23689
4012215
6.1.7601.23689
4012218
6.1.7601.23689
4015546
Nie zawiera poprawki MS17-010
4015549
6.1.7601.23689
4015552
6.1.7601.23689
4019263
6.1.7601.23762
4019264
6.1.7601.23762
Historia aktualizacji systemów Windows 7 z dodatkiem SP1 i Windows Server 2008 R2 z dodatkiem SP1
Windows 2012 4012214
6.2.9200.22099
4012217
6.2.9200.22099
4012220
6.2.9200.22099
4015548
Nie zawiera poprawki MS17-010
4015551
6.2.9200.22099
4015554
6.2.9200.22099
4019214
6.2.9200.22137
4019216
6.2.9200.22137
Historia aktualizacji systemu Windows Server 2012
Windows 8.1 i Windows Server 2012 z dodatkiem R2 4012213
6.3.9600.18604
4012216
6.3.9600.18604
4012219
6.3.9600.18604
4015547 Nie zawiera poprawki MS17-010 4015550
6.3.9600.18604
4015553
6.3.9600.18619
4019213
6.3.9600.18655
4019215
6.3.9600.18655
Historia aktualizacji systemów Windows 8.1 i Windows Server 2012 R2
Windows 10 w wersji 1507 4012606
10.0.10240.17319
4016637
10.0.10240.17319
- - 4015221
10.0.10240.17319
- - 4019474 10.0.10240.17394 Historia aktualizacji systemu Windows 10
Windows 10 w wersji 1511 4013198
10.0.10586.839
4016636
10.0.10586.839
- - 4015219
10.0.10586.839
- - 4019473
10.0.10586.916
Historia aktualizacji systemu Windows 10
Windows Server 2016 wersji Windows 10 4013429
10.0.14393.953
4016635
10.0.14393.953
- - 4015217
10.0.14393.953
- - 4019472
10.0.14393.1198
Historia aktualizacji systemów Windows 10 i Windows Server 2016

 

Tabela 2 z 2: Kontynuowano aktualizacje z maja i czerwca 2017 r.

Wersje systemu Windows Maj wersja zapoznawcza comiesięcznego pakietu zbiorczego aktualizacji
(5/16/17)
Aktualizacja samych zabezpieczeń z czerwca
(6/13/17)
Miesięczny pakiet zbiorczy aktualizacji z czerwca
(6/13/17)
Link pobierania
Windows 7 i Server 2008 R2 4019265
6.1.7601.23762
4022722 4022168
6.1.7601.23762
Historia aktualizacji systemów Windows 7 z dodatkiem SP1 i Windows Server 2008 R2 z dodatkiem SP1
Windows Server 2012 4019218
6.2.9200.22137
4022718 4022724
6.2.9200.22137
Historia aktualizacji systemu Windows Server 2012
Windows 8.1 i Windows Server 2012 z dodatkiem R2 4019217
6.3.9600.18655
4022717 4022720
6.3.9600.18688
Historia aktualizacji systemów Windows 8.1 i Windows Server 2012 R2
Windows 10 w wersji 1507 - - 4032695 Historia aktualizacji systemu Windows 10
Windows 10 w wersji 1511 - - 4032693 Historia aktualizacji systemu Windows 10
Windows 10 w wersji 1607 i Windows Server 2016 - - 4022723
10.0.14393.1198
Historia aktualizacji systemów Windows 10 i Windows Server 2016

 

Tabela 2: Inne wersje systemu Windows. Aby uzyskać aktualizację zabezpieczeń, użyj 4012598 kb.

Wersje systemu Windows numer bazy wiedzy i
zaktualizowana wersja Srv.sys
Link pobierania
Windows Server 2003 z dodatkiem SP2 4012598
5.2.3790.6021
Windows Server 2003 z dodatkiem SP2 x64

Windows Server 2003 z dodatkiem SP2 x86
Windows XP 4012598
5.1.2600.7208
Windows XP z dodatkiem SP2 x64

Windows XP z dodatkiem SP3 x86

Windows XP Embedded z dodatkiem SP3 x86
Windows Vista z dodatkiem SP2 4012598
NRD:6.0.6002.19743
LDR:6.0.6002.24067
Windows Vista z dodatkiem Service Pack 2

Dodatek Service Pack 2 dla systemu Windows Vista x64 Edition
Windows Server 2008 z dodatkiem SP2 4012598
NRD:6.0.6002.19743
LDR:6.0.6002.24067
Windows Server 2008 dla systemów 32-bitowych z dodatkiem Service Pack 2

Windows Server 2008 dla systemów opartych na procesorach x64 z dodatkiem Service Pack 2

Windows Server 2008 dla systemów opartych na procesorach Itanium z dodatkiem Service Pack 2
Windows 8 4012598
6.2.9200.22099
Windows 8 x86, Windows 8 x64

 

Tabela 3: Dodatkowe aktualizacje zawierające poprawkę.

Windows 8.1 i Windows Server 2012 z dodatkiem R2

Data wydania Numer artykułu bazy wiedzy Strona pomocy technicznej
21 marca 2017 r. 4012219 21 marca 2017 r. — KB4012218 (wersja zapoznawcza comiesięcznego pakietu zbiorczego aktualizacji)
18 kwietnia 2017 r. 4015553 18 kwietnia 2017 r. — KB4015553 (wersja zapoznawcza comiesięcznego pakietu zbiorczego aktualizacji)
16 maja 2017 r. 4019217 16 maja 2017 r. — KB4019217 (wersja zapoznawcza comiesięcznego pakietu zbiorczego aktualizacji)
27 czerwca 2017 r. 4022720 27 czerwca 2017 r. — KB4022720 (Wersja zapoznawcza comiesięcznego pakietu zbiorczego aktualizacji)

Windows Server 2012

Data wydania Numer artykułu bazy wiedzy Strona pomocy technicznej
21 marca 2017 r. 4012220 21 marca 2017 r. — KB4012220 (wersja zapoznawcza comiesięcznego pakietu zbiorczego aktualizacji)
18 kwietnia 2017 r. 4015554 18 kwietnia 2017 r. — KB4015554 (wersja zapoznawcza comiesięcznego pakietu zbiorczego aktualizacji)
16 maja 2017 r. 4019218 16 maja 2017 r. — KB4019218 (wersja zapoznawcza comiesięcznego pakietu zbiorczego aktualizacji)
27 czerwca 2017 r. 4022721 27 czerwca 2017 r. — KB4022721 (Wersja zapoznawcza comiesięcznego pakietu zbiorczego aktualizacji)

Windows 7 z dodatkiem SP1 i Windows Server 2008 R2 z dodatkiem SP1

Data wydania Numer artykułu bazy wiedzy Strona pomocy technicznej
21 marca 2017 r. 4012218 21 marca 2017 r. — KB4012218 (wersja zapoznawcza comiesięcznego pakietu zbiorczego aktualizacji)
18 kwietnia 2017 r. 4015552 18 kwietnia 2017 r. — KB4015552 (wersja zapoznawcza comiesięcznego pakietu zbiorczego aktualizacji)
16 maja 2017 r. 4019265 16 maja 2017 r. — KB4019265 (wersja zapoznawcza comiesięcznego pakietu zbiorczego aktualizacji)
27 czerwca 2017 r. 4022168 27 czerwca 2017 r. — KB4022168 (Wersja zapoznawcza comiesięcznego pakietu zbiorczego aktualizacji)

Metoda 2. Sprawdzanie według wersji pliku %systemroot%\system32\drivers\srv.sys

Użyj poniższego wykresu, aby sprawdzić wersję pliku programu %systemroot%\system32\drivers\srv.sys. Jeśli wersja pliku jest równa lub większa niż wersja wymieniona na liście, jest instalowana wersja MS17-010.

Wersje systemu Windows Minimalna aktualizacja Srv.sys wersji
Windows XP 5.1.2600.7208
Windows Server 2003 z dodatkiem SP2 5.2.3790.6021
Windows Vista
Windows Server 2008 z dodatkiem SP2
NRD:6.0.6002.19743, LDR:6.0.6002.24067
Windows 7
Windows Server 2008 R2
6.1.7601.23689
Windows 8
Windows Server 2012
6.2.9200.22099
Windows 8.1
Windows Server 2012 R2
6.3.9600.18604
Windows 10 TH1 w wersji 1507 10.0.10240.17319
Windows 10 TH2 wer. 1511 10.0.10586.839
Windows 10 RS1 v1607
Windows Server 2016
10.0.14393.953

Metoda 3. Sprawdzanie według WMI i Windows PowerShell

Użyj funkcji WMI i Windows PowerShell, aby ustalić, czy zainstalowano poprawki MS17-010.

Polecenie WMI

Aby znaleźć określony numer KB, otwórz okno wiersza polecenia z podwyższonym poziomem uprawnień, a następnie uruchom następujące polecenie:


wmic qfe get hotfixid | find "KB1234567"

Uwagi

  • W tym poleceniu zamień <KB1234567> na rzeczywisty numer KB.

  • Użyj znaku handlowego "i" (&), aby wyszukać wiele aktualizacji. Na przykład uruchom następujące polecenie:

    wmic qfe get hotfixid | find "KB4012212" & wmic qfe get hotfixid | find "KB4012215" & wmic qfe get hotfixid | find "KB4015549"

Polecenia programu PowerShell

Aby zaewidencjonować system lokalny, uruchom następujące polecenie cmdlet administracyjnego programu PowerShell:


 get-hotfix -id KB1234567

Uwagi

  • W tym poleceniu zamień <KB1234567> na rzeczywisty numer KB.

  • Użyj przecinka (, ), aby wyszukać wiele aktualizacji. Na przykład uruchom następujące polecenie:

    get-hotfix -id KB4012212,KB4012215,KB4015549

Aby sprawdzić wszystkie komputery w domenie usługi Active Directory lub w usłudze OU, uruchom następujące polecenie cmdlet administracyjnego programu PowerShell na kontrolerze domeny:


foreach ( $n in (get-adcomputer -searchbase ‘OU=workstations,dc=contoso,dc=com’ -filter * -property * | select name )) {get-hotfix -computername $n.name -id KB1234567}

Uwaga Część "OU=workstations,dc=contoso,dc=com" można zmienić tak, aby wskazywała katalog główny partycji katalogu domeny usługi Active Directory, na przykład "dc=contoso,dc=com", aby przeszukiwać komputery w całej domenie. W tym poleceniu zamień <KB1234567> na rzeczywisty numer KB.

Jak rozwiązać problem z błędem instalacji "nie dotyczy"

Jeśli na komputerach nie są zainstalowane wymagane poprawki wstępne, podczas instalowania ms17-010 na Windows 8.1 lub Windows Server 2012 R2 może zostać wyświetlony następujący komunikat o błędzie:

Uwaga

Aktualizacja nie ma zastosowania do twojego komputera

Aby rozwiązać ten błąd, wykonaj następujące czynności:

  1. Upewnij się, że próbujesz zainstalować poprawną aktualizację. W tym celu sprawdź numer bazy wiedzy w tabeli 1 w metodzie 1. Porównaj go z wersją systemu, poziomem dodatku Service Pack dla systemu i poziomem bitów systemu (x64, IA64 lub x86).
     

  2. Sprawdź brak współzależności. W przypadku Windows 8.1 i Windows Server 2012 R2 zainstaluj poprawki zależne zgodnie z następującymi artykułami:

    • 2919355 KB: aktualizacja Windows RT 8.1, Windows 8.1 i Windows Server 2012 R2: kwiecień 2014 r.
    • KB 2919442: aktualizacja stosu obsługi (marzec 2014) dla Windows 8.1 i Windows Server 2012 R2
    • KB 3173424: Aktualizacja stosu obsługi dla Windows 8.1 i Windows Server 2012 R2: 12 lipca 2016 r.
  3. Jeśli nie możesz zainstalować aktualizacji zbiorczej, wypróbuj inną wersję pakietu zbiorczego. Aby zapoznać się z dostępnymi aktualizacjami, zobacz Tabela 1.
     

Skrypt programu PowerShell

Poniższy skrypt Windows PowerShell porównuje wersję Srv.sys na komputerze lokalnym z wersjami wymienionymi na wykresie w metodzie 2.

Zapisz ten skrypt w pliku .ps1, a następnie uruchom skrypt z programu PowerShell. Ten skrypt ma zastosowanie do systemu Windows XP i Windows Server 2003 i nowszych wersji. Wymaga to Windows PowerShell 2.0 lub nowszej.
 


[reflection.assembly]::LoadWithPartialName("System.Version")
$os = Get-WmiObject -class Win32_OperatingSystem
$osName = $os.Caption
$s = "%systemroot%\system32\drivers\srv.sys"
$v = [System.Environment]::ExpandEnvironmentVariables($s)
If (Test-Path "$v")
    {
    Try
        {
        $versionInfo = (Get-Item $v).VersionInfo
        $versionString = "$($versionInfo.FileMajorPart).$($versionInfo.FileMinorPart).$($versionInfo.FileBuildPart).$($versionInfo.FilePrivatePart)"
        $fileVersion = New-Object System.Version($versionString)
        }
    Catch
        {
        Write-Host "Unable to retrieve file version info, please verify vulnerability state manually." -ForegroundColor Yellow
        Return
        }
    }
Else
    {
    Write-Host "Srv.sys does not exist, please verify vulnerability state manually." -ForegroundColor Yellow
    Return
    }
if ($osName.Contains("Vista") -or ($osName.Contains("2008") -and -not $osName.Contains("R2")))
    {
    if ($versionString.Split('.')[3][0] -eq "1")
        {
        $currentOS = "$osName GDR"
        $expectedVersion = New-Object System.Version("6.0.6002.19743")
        } 
    elseif ($versionString.Split('.')[3][0] -eq "2")
        {
        $currentOS = "$osName LDR"
        $expectedVersion = New-Object System.Version("6.0.6002.24067")
        }
    else
        {
        $currentOS = "$osName"
        $expectedVersion = New-Object System.Version("9.9.9999.99999")
        }
    }
elseif ($osName.Contains("Windows 7") -or ($osName.Contains("2008 R2")))
    {
    $currentOS = "$osName LDR"
    $expectedVersion = New-Object System.Version("6.1.7601.23689")
    }
elseif ($osName.Contains("Windows 8.1") -or $osName.Contains("2012 R2"))
    {
    $currentOS = "$osName LDR"
    $expectedVersion = New-Object System.Version("6.3.9600.18604")
    }
elseif ($osName.Contains("Windows 8") -or $osName.Contains("2012"))
    {
    $currentOS = "$osName LDR"
    $expectedVersion = New-Object System.Version("6.2.9200.22099")
    }
elseif ($osName.Contains("Windows 10"))
    {
    if ($os.BuildNumber -eq "10240")
        {
        $currentOS = "$osName TH1"
        $expectedVersion = New-Object System.Version("10.0.10240.17319")
        }
    elseif ($os.BuildNumber -eq "10586")
        {
        $currentOS = "$osName TH2"
        $expectedVersion = New-Object System.Version("10.0.10586.839")
        }
    elseif ($os.BuildNumber -eq "14393")
        {
        $currentOS = "$($osName) RS1"
        $expectedVersion = New-Object System.Version("10.0.14393.953")
        }
    elseif ($os.BuildNumber -eq "15063")
        {
        $currentOS = "$osName RS2"
        "No need to Patch. RS2 is released as patched. "
        return
        }
    }
elseif ($osName.Contains("2016"))
    {
    $currentOS = "$osName"
    $expectedVersion = New-Object System.Version("10.0.14393.953")
    }
elseif ($osName.Contains("Windows XP"))
    {
    $currentOS = "$osName"
    $expectedVersion = New-Object System.Version("5.1.2600.7208")
    }
elseif ($osName.Contains("Server 2003"))
    {
    $currentOS = "$osName"
    $expectedVersion = New-Object System.Version("5.2.3790.6021")
    }
else
    {
    Write-Host "Unable to determine OS applicability, please verify vulnerability state manually." -ForegroundColor Yellow
    $currentOS = "$osName"
    $expectedVersion = New-Object System.Version("9.9.9999.99999")
    }
Write-Host "`n`nCurrent OS: $currentOS (Build Number $($os.BuildNumber))" -ForegroundColor Cyan
Write-Host "`nExpected Version of srv.sys: $($expectedVersion.ToString())" -ForegroundColor Cyan
Write-Host "`nActual Version of srv.sys: $($fileVersion.ToString())" -ForegroundColor Cyan
If ($($fileVersion.CompareTo($expectedVersion)) -lt 0)
    {
    Write-Host "`n`n"
    Write-Host "System is NOT Patched" -ForegroundColor Red
    }
Else
    {
    Write-Host "`n`n"
    Write-Host "System is Patched" -ForegroundColor Green
    }
#

Źródła informacji

Wskazówki dla klientów dotyczące ataków WannaCrypt

Centrum ochrony przed złośliwym oprogramowaniem

blog Centrum firmy Microsoft ds. ochrony przed złośliwym oprogramowaniem

Aktualizacja zabezpieczeń MS17-010

Configuration Manager SQL Server zapytania dotyczące raportowania zgodności związane z ms17-010

Ten artykuł dotyczy:

 

  • Windows Server 2016
  • Windows 10 w wersji 1607
  • Windows 10 w wersji 1511
  • Windows 10 w wersji 1507
  • Windows Server 2012 R2
  • Windows 8.1
  • Windows Server 2012
  • Windows 8
  • Windows Server 2008 R2
  • Windows 7
  • Dodatek Service Pack 2 dla systemu Windows Server 2008
  • Windows Vista
  • Dodatek Service Pack 2 dla Windows Server 2003
  • Windows XP