Logga in med Microsoft
Logga in eller skapa ett konto.
Hej,
Välj ett annat konto.
Du har flera konton
Välj det konto som du vill logga in med.

Obs!

Denna Knowledge Base-artikel tillhandahålls i befintligt skicka och ersätter inte ersättningsdata som tillhandahålls via de normala uppdateringskanalerna. Ersättningsinformation som efterföljer dessa data kan hittas i Security Update Guide och andra säkerhetsverktyg.

Sammanfattning

Se de produkter som den här artikeln gäller för.

Säkerhetsuppdateringen MS17-010 löser flera sårbarheter i Windows Server Message Block (SMB) v1. Utpressningstrojanen WannaCrypt exploaterar en av sårbarheterna som är en del av uppdateringen MS17-010. Datorer som inte har MS17-010 installerat löper en ökad risk på grund av flera typer av skadlig kod. Den här artikeln går igenom flera snabba metoder för att identifiera om datorn är uppdaterad.

Metod 1: Kontrollera efter installerat Knowledge Base-nummer

Använd följande tabell för att kontrollera någon av de listade uppdateringarna (förutom de som markerats som ”Innehåller inte snabbkorrigeringen MS17-010”). Om någon av de här finns installerade så är MS17-010 installerat.

Tabell 1 av 2: Windows 7 SP1 och senare. Följande sammanställda KB:ar innehåller snabbkorrigeringen (förutom i kolumnen "April-säkerhet enbart 4B"). Under varje KB-nummer finns det uppdaterade Srv.sys versionsnumret.

Windows-versioner

Endast Mars-säkerhet Uppdatering (3/14/17)

Månatlig sammanställning för mars
(2017-03-14)

Mars-förhandsvisning av månatlig sammanställning
(2017-03-21)

April-säkerhet
Endast uppdatering
(2017-04-11)

Månatlig sammanställning för april
(2017-04-11)

April-förhandsvisning av månatlig sammanställning
(2017-04-18)

Maj-säkerhet enbart uppdatering
(2017-05-09)

Månatlig sammanställning för maj
(2017-05-09)

Länk för hämtning

Windows 7 SP1 och Windows Server 2008 R2 SP1

4012212
6.1.7601.23689

4012215
6.1.7601.23689

4012218
6.1.7601.23689

4015546
Innehåller inte snabbkorrigeringen MS17-010

4015549
6.1.7601.23689

4015552
6.1.7601.23689

4019263
6.1.7601.23762

4019264
6.1.7601.23762

Windows 7 SP1 och Windows Server 2008 R2 SP1 uppdateringshistorik

Windows 2012

4012214
6.2.9200.22099

4012217
6.2.9200.22099

4012220
6.2.9200.22099

4015548
Innehåller inte snabbkorrigeringen MS17-010

4015551
6.2.9200.22099

4015554
6.2.9200.22099

4019214
6.2.9200.22137

4019216
6.2.9200.22137

Uppdateringshistorik för Windows Server 2012

Windows 8.1 och Windows Server 2012 R2

4012213
6.3.9600.18604

4012216
6.3.9600.18604

4012219
6.3.9600.18604

4015547 Innehåller inte snabbkorrigeringen MS17-010

4015550
6.3.9600.18604

4015553
6.3.9600.18619

4019213
6.3.9600.18655

4019215
6.3.9600.18655

Windows 8.1 och Windows Server 2012 R2 uppdateringshistorik

Windows 10 version 1507

4012606
10.0.10240.17319

4016637
10.0.10240.17319

-

-

4015221
10.0.10240.17319

-

-

4019474 10.0.10240.17394

Uppgraderingsassistenten för Windows 10

Windows 10 version 1511  

4013198
10.0.10586.839

4016636
10.0.10586.839

-

-

4015219
10.0.10586.839

-

-

4019473
10.0.10586.916

Uppgraderingsassistenten för Windows 10

Windows 10-version Windows Server 2016

4013429
10.0.14393.953

4016635
10.0.14393.953

-

-

4015217
10.0.14393.953

-

-

4019472
10.0.14393.1198

Windows 10 och Windows Server 2016 uppdateringshistorik

 

Tabell 2 av 2: Fortsatt för uppdateringarna maj och juni 2017.

Windows-versioner

Maj-förhandsvisning av månatlig sammanställning

(2017-05-16)

Juni-säkerhet enbart uppdatering

(2017-06-13)

Månatlig sammanställning för juni

(2017-06-13)

Länk för hämtning

Windows 7 och Server 2008 R2

4019265
6.1.7601.23762

 

4022722

4022168
6.1.7601.23762

Windows 7 SP1 och Windows Server 2008 R2 SP1 uppdateringshistorik

Windows Server 2012

4019218
6.2.9200.22137

4022718

4022724
6.2.9200.22137

Uppdateringshistorik för Windows Server 2012

Windows 8.1 och Windows Server 2012 R2

4019217
6.3.9600.18655

4022717

4022720
6.3.9600.18688

Windows 8.1 och Windows Server 2012 R2 uppdateringshistorik

Windows 10 version 1507

-

-

4032695

Uppgraderingsassistenten för Windows 10

Windows 10 version 1511

-

-

4032693

Uppgraderingsassistenten för Windows 10

Windows10 version 1607 och Windows Server 2016

-

-

4022723
10.0.14393.1198

Windows 10 och Windows Server 2016 uppdateringshistorik

 

Tabell 2: Övriga Windows-versioner. Använd KB 4012598 för säkerhetsuppdateringen.

Windows-versioner

KB-nummer och
uppdaterade Srv.sys-version

Länk för hämtning

Windows Server 2003 SP2

4012598
5.2.3790.6021

Windows Server 2003 SP2 x64

Windows Server 2003 SP2 x86

Windows XP

4012598
5.1.2600.7208

Windows XP SP2 x64

Windows XP SP3 x86

Windows XP Embedded SP3 x86

Windows Vista SP2

4012598
GDR:6.0.6002.19743
LDR:6.0.6002.24067

Windows Vista Service Pack 2

Windows Vista x64 Edition Service Pack 2

Windows Server 2008 SP2

4012598
GDR:6.0.6002.19743
LDR:6.0.6002.24067

Windows Server 2008 för 32-bit Systems Service Pack 2

Windows Server 2008 Service Pack 2 för x64-baserade datorer

Windows Server 2008 för Itanium-baserad Systems Service Pack 2

Windows 8

4012598
6.2.9200.22099

Windows 8 x86, Windows 8 x64

 

Tabell 3: Ytterligare uppdateringar som innehåller korrigeringen.

Windows 8.1 och Windows Server 2012 R2

Utgivningsdatum

KB-nummer

Supportsida

21 mars 2017

4012219

21 mars 2017, KB4012218 (Förhandsvisning av månatlig sammanställning)

18 april 2017

4015553

18 april 2017, KB4015553 (Förhandsvisning av månatlig sammanställning)

16 maj 2017

4019217

16 maj 2017, KB4019217 (Förhandsvisning av månatlig sammanställning)

27 juni 2017

4022720

27 juni 2017, KB4022720 (Förhandsvisning av månatlig sammanställning)

 

Windows Server 2012

Utgivningsdatum

KB-nummer

Supportsida

21 mars 2017

4012220

21 mars 2017, KB4012220 (Förhandsvisning av månatlig sammanställning)

18 april 2017

4015554

18 april 2017 KB4015554 (Förhandsvisning av månatlig sammanställning)

16 maj 2017

4019218

16 maj 2017 KB4019218 (Förhandsvisning av månatlig sammanställning)

27 juni 2017

4022721

27 juni 2017 KB4022721 (Förhandsvisning av månatlig sammanställning)

 

Windows 7 SP1 och Windows Server 2008 R2 SP1

Utgivningsdatum

KB-nummer

Supportsida

21 mars 2017

4012218

21 mars 2017, KB4012218 (Förhandsvisning av månatlig sammanställning)

18 april 2017

4015552

18 april 2017, KB4015552 (Förhandsvisning av månatlig sammanställning)

16 maj 2017

4019265

16 maj 2017, KB4019265 (Förhandsvisning av månatlig sammanställning)

27 juni 2017

4022168

27 Juni 2017, KB4022168 (Förhandsvisning av månatlig sammanställning)


Metod 2: Kontrollera med hjälp av filversionen på %systemroot%\system32\drivers\srv.sys

Använd följande diagram för att kontrollera filversionen för %systemroot%\system32\drivers\srv.sys. Om filversionen är lika med eller större än den listade versionen så är MS17-010 installerat.

Windows-versioner

Minsta uppdaterade Srv.sys-version

Windows XP

5.1.2600.7208

Windows Server 2003 SP2

5.2.3790.6021

Windows Vista
Windows Server 2008 SP2

GDR:6.0.6002.19743, LDR:6.0.6002.24067

Windows 7
Windows Server 2008 R2

6.1.7601.23689

Windows 8
Windows Server 2012

6.2.9200.22099

Windows 8.1
Windows Server 2012 R2

6.3.9600.18604

Windows 10 TH1 v1507

10.0.10240.17319

Windows 10 TH2 v1511

10.0.10586.839

Windows 10 RS1 v1607
Windows Server 2016

10.0.14393.953


Metod 3: Kontrollera med WMI och Windows PowerShell

Använd WMI och Windows PowerShell för att fastställa om MS17-010-korrigeringarna har installerats.

WMI-kommando

För att hitta ett angivet KB-nummer öppnar du en upphöjd kommandotolk och kör följande kommando:

wmic qfe get hotfixid | find "KB1234567"

Kommentarer

  • I det här kommandot, ersätter du <KB1234567> med det faktiska KB-numret.

  • Använd en ampersand (&) för att söka efter flera uppdateringar. Kör till exempel följande kommando:

    wmic qfe get hotfixid | find "KB4012212" & wmic qfe get hotfixid | find "KB4012215" & wmic qfe get hotfixid | find "KB4015549"

PowerShell-kommandon

För att kontrollera det lokala systemet kör du följande administrativa PowerShell-cmdlet:

 get-hotfix -id KB1234567

Kommentarer

  • I det här kommandot, ersätter du <KB1234567> med det faktiska KB-numret.

  • Använd ett komma (,) för att söka efter flera uppdateringar. Kör till exempel följande kommando:

    get-hotfix -id KB4012212,KB4012215,KB4015549


För att kontrollera alla datorer i en Active Directory-domän eller OU, kör du följande administrativa PowerShell-cmdlet på en domänkontrollant:

foreach ( $n in (get-adcomputer -searchbase ‘OU=workstations,dc=contoso,dc=com’ -filter * -property * | select name )) {get-hotfix -computername $n.name -id KB1234567}


ObsDelen ”OU=workstations,dc=contoso,dc=com”kan ändras för att peka mot roten för en Active Directory-domänkatalogpartition, exempelvis ”dc=contoso,dc=com” för att genomsöka datorer i hela domänen. I det här kommandot, ersätter du <KB1234567> med det faktiska KB-numret.

Så här löser du installationsfelet ”inte tillämpligt”

Om de snabbkorrigeringar som är förhandskrav inte finns installerade på datorn, kan du få följande felmeddelande när du installerar MS17-010 på Windows 8.1 eller Windows Server 2012 R2:

Uppdateringen är inte tillämplig för din dator

Du kan lösa det här felet genom att följa de här stegen:

  1. Kontrollera att du försöker installera rätt uppdatering. För att göra det så kontrollerar du KB-nummer i tabell 1 i metod 1. Jämför det med din systemversion, systemets service pack nivå och systemets bitnivå (x64, IA64 eller x86).
     

  2. Kontrollera om det saknas några beroenden. För Windows 8.1 och Windows Server 2012 R2, installerar du beroende snabbkorrigeringar efter behov enligt följande artiklar:

    • KB 2919355: Windows RT 8.1, Windows 8.1 och Windows Server 2012 R2-uppdatering: April 2014

    • KB 2919442: Mars 2014 underhållsstacken för Windows 8.1 och Windows Server 2012 R2

    • KB 3173424: Underhållsstacken för Windows 8.1 och Windows Server 2012 R2: 12 juli 2016

  3. Om du inte kan installera en sammanställd uppdatering, kan du testa med en annan sammanställningsversion. Se tabell 1 för tillgängliga uppdateringar.
     

PowerShell-skript

Följande Windows PowerShell-skript jämför Srv.sys-versionen på den lokala datorn mot de versioner som finns listade i diagrammet i metod 2.

Spara det här skriptet till en .ps1-fil och kör sedan skriptet från PowerShell. Det här skriptet gäller för Windows XP och Windows Server 2003 samt senare versioner. Det kräver Windows PowerShell 2.0 eller senare.
 

[reflection.assembly]::LoadWithPartialName("System.Version")
$os = Get-WmiObject -class Win32_OperatingSystem
$osName = $os.Caption
$s = "%systemroot%\system32\drivers\srv.sys"
$v = [System.Environment]::ExpandEnvironmentVariables($s)
If (Test-Path "$v")
    {
    Try
        {
        $versionInfo = (Get-Item $v).VersionInfo
        $versionString = "$($versionInfo.FileMajorPart).$($versionInfo.FileMinorPart).$($versionInfo.FileBuildPart).$($versionInfo.FilePrivatePart)"
        $fileVersion = New-Object System.Version($versionString)
        }
    Catch
        {
        Write-Host "Unable to retrieve file version info, please verify vulnerability state manually." -ForegroundColor Yellow
        Return
        }
    }
Else
    {
    Write-Host "Srv.sys does not exist, please verify vulnerability state manually." -ForegroundColor Yellow
    Return
    }
if ($osName.Contains("Vista") -or ($osName.Contains("2008") -and -not $osName.Contains("R2")))
    {
    if ($versionString.Split('.')[3][0] -eq "1")
        {
        $currentOS = "$osName GDR"
        $expectedVersion = New-Object System.Version("6.0.6002.19743")
        } 
    elseif ($versionString.Split('.')[3][0] -eq "2")
        {
        $currentOS = "$osName LDR"
        $expectedVersion = New-Object System.Version("6.0.6002.24067")
        }
    else
        {
        $currentOS = "$osName"
        $expectedVersion = New-Object System.Version("9.9.9999.99999")
        }
    }
elseif ($osName.Contains("Windows 7") -or ($osName.Contains("2008 R2")))
    {
    $currentOS = "$osName LDR"
    $expectedVersion = New-Object System.Version("6.1.7601.23689")
    }
elseif ($osName.Contains("Windows 8.1") -or $osName.Contains("2012 R2"))
    {
    $currentOS = "$osName LDR"
    $expectedVersion = New-Object System.Version("6.3.9600.18604")
    }
elseif ($osName.Contains("Windows 8") -or $osName.Contains("2012"))
    {
    $currentOS = "$osName LDR"
    $expectedVersion = New-Object System.Version("6.2.9200.22099")
    }
elseif ($osName.Contains("Windows 10"))
    {
    if ($os.BuildNumber -eq "10240")
        {
        $currentOS = "$osName TH1"
        $expectedVersion = New-Object System.Version("10.0.10240.17319")
        }
    elseif ($os.BuildNumber -eq "10586")
        {
        $currentOS = "$osName TH2"
        $expectedVersion = New-Object System.Version("10.0.10586.839")
        }
    elseif ($os.BuildNumber -eq "14393")
        {
        $currentOS = "$($osName) RS1"
        $expectedVersion = New-Object System.Version("10.0.14393.953")
        }
    elseif ($os.BuildNumber -eq "15063")
        {
        $currentOS = "$osName RS2"
        "No need to Patch. RS2 is released as patched. "
        return
        }
    }
elseif ($osName.Contains("2016"))
    {
    $currentOS = "$osName"
    $expectedVersion = New-Object System.Version("10.0.14393.953")
    }
elseif ($osName.Contains("Windows XP"))
    {
    $currentOS = "$osName"
    $expectedVersion = New-Object System.Version("5.1.2600.7208")
    }
elseif ($osName.Contains("Server 2003"))
    {
    $currentOS = "$osName"
    $expectedVersion = New-Object System.Version("5.2.3790.6021")
    }
else
    {
    Write-Host "Unable to determine OS applicability, please verify vulnerability state manually." -ForegroundColor Yellow
    $currentOS = "$osName"
    $expectedVersion = New-Object System.Version("9.9.9999.99999")
    }
Write-Host "`n`nCurrent OS: $currentOS (Build Number $($os.BuildNumber))" -ForegroundColor Cyan
Write-Host "`nExpected Version of srv.sys: $($expectedVersion.ToString())" -ForegroundColor Cyan
Write-Host "`nActual Version of srv.sys: $($fileVersion.ToString())" -ForegroundColor Cyan
If ($($fileVersion.CompareTo($expectedVersion)) -lt 0)
    {
    Write-Host "`n`n"
    Write-Host "System is NOT Patched" -ForegroundColor Red
    }
Else
    {
    Write-Host "`n`n"
    Write-Host "System is Patched" -ForegroundColor Green
    }
#


Referenser

Kundvägledning för WannaCrypt-attacker

Malware Protection Engine

Microsoft Malware Protection Center-blogg

Säkerhetsuppdatering MS17-010

SQL Server-frågor från konfigurationshanteraren för kompatibilitetsrapportering relaterat till MS17-010

Den här artikeln gäller för:

 

  • Windows Server 2016

  • Windows 10 version 1607

  • Windows 10 version 1511

  • Windows 10 version 1507

  • Windows Server 2012 R2

  • Windows 8.1

  • Windows Server 2012

  • Windows 8

  • Windows Server 2008 R2

  • Windows 7

  • Windows Server 2008 service pack 2

  • Windows Vista

  • Windows Server 2003 service pack 2

  • Windows XP

Behöver du mer hjälp?

Vill du ha fler alternativ?

Utforska prenumerationsförmåner, bläddra bland utbildningskurser, lär dig hur du skyddar din enhet med mera.

Communities hjälper dig att ställa och svara på frågor, ge feedback och få råd från experter med rika kunskaper.

Hade du nytta av den här informationen?

Hur nöjd är du med språkkvaliteten?
Vad påverkade din upplevelse?
Genom att trycka på skicka, kommer din feedback att användas för att förbättra Microsofts produkter och tjänster. IT-administratören kan samla in denna data. Sekretesspolicy.

Tack för din feedback!

×