Obs!
Denna Knowledge Base-artikel tillhandahålls i befintligt skicka och ersätter inte ersättningsdata som tillhandahålls via de normala uppdateringskanalerna. Ersättningsinformation som efterföljer dessa data kan hittas i Security Update Guide och andra säkerhetsverktyg.
Sammanfattning
Se de produkter som den här artikeln gäller för.
Säkerhetsuppdateringen MS17-010 löser flera sårbarheter i Windows Server Message Block (SMB) v1. Utpressningstrojanen WannaCrypt exploaterar en av sårbarheterna som är en del av uppdateringen MS17-010. Datorer som inte har MS17-010 installerat löper en ökad risk på grund av flera typer av skadlig kod. Den här artikeln går igenom flera snabba metoder för att identifiera om datorn är uppdaterad.
Metod 1: Kontrollera efter installerat Knowledge Base-nummer
Använd följande tabell för att kontrollera någon av de listade uppdateringarna (förutom de som markerats som ”Innehåller inte snabbkorrigeringen MS17-010”). Om någon av de här finns installerade så är MS17-010 installerat.
Tabell 1 av 2: Windows 7 SP1 och senare. Följande sammanställda KB:ar innehåller snabbkorrigeringen (förutom i kolumnen "April-säkerhet enbart 4B"). Under varje KB-nummer finns det uppdaterade Srv.sys versionsnumret.
Windows-versioner |
Endast Mars-säkerhet Uppdatering (3/14/17) |
Månatlig sammanställning för mars |
Mars-förhandsvisning av månatlig sammanställning |
April-säkerhet |
Månatlig sammanställning för april |
April-förhandsvisning av månatlig sammanställning |
Maj-säkerhet enbart uppdatering |
Månatlig sammanställning för maj |
Länk för hämtning |
Windows 7 SP1 och Windows Server 2008 R2 SP1 |
4012212 |
4012215 |
4012218 |
4015546 |
4015549 |
4015552 |
4019263 |
4019264 |
Windows 7 SP1 och Windows Server 2008 R2 SP1 uppdateringshistorik |
Windows 2012 |
4012214 |
4012217 |
4012220 |
4015548 |
4015551 |
4015554 |
4019214 |
4019216 |
|
Windows 8.1 och Windows Server 2012 R2 |
4012213 |
4012216 |
4012219 |
4015547 Innehåller inte snabbkorrigeringen MS17-010 |
4015550 |
4015553 |
4019213 |
4019215 |
|
Windows 10 version 1507 |
4012606 |
4016637 |
- |
- |
4015221 |
- |
- |
4019474 10.0.10240.17394 |
|
Windows 10 version 1511 |
4013198 |
4016636 |
- |
- |
4015219 |
- |
- |
4019473 |
|
Windows 10-version Windows Server 2016 |
4013429 |
4016635 |
- |
- |
4015217 |
- |
- |
4019472 |
Tabell 2 av 2: Fortsatt för uppdateringarna maj och juni 2017.
Windows-versioner |
Maj-förhandsvisning av månatlig sammanställning (2017-05-16) |
Juni-säkerhet enbart uppdatering (2017-06-13) |
Månatlig sammanställning för juni (2017-06-13) |
Länk för hämtning |
Windows 7 och Server 2008 R2 |
4019265
|
4022722 |
4022168 |
Windows 7 SP1 och Windows Server 2008 R2 SP1 uppdateringshistorik |
Windows Server 2012 |
4019218 |
4022718 |
4022724 |
|
Windows 8.1 och Windows Server 2012 R2 |
4019217 |
4022717 |
4022720 |
|
Windows 10 version 1507 |
- |
- |
4032695 |
|
Windows 10 version 1511 |
- |
- |
4032693 |
|
Windows10 version 1607 och Windows Server 2016 |
- |
- |
4022723 |
Tabell 2: Övriga Windows-versioner. Använd KB 4012598 för säkerhetsuppdateringen.
Windows-versioner |
KB-nummer och |
Länk för hämtning |
Windows Server 2003 SP2 |
4012598 |
|
Windows XP |
4012598 |
Windows XP SP2 x64
|
Windows Vista SP2 |
4012598 |
Windows Vista Service Pack 2
|
Windows Server 2008 SP2 |
4012598 |
Windows Server 2008 för 32-bit Systems Service Pack 2
|
Windows 8 |
4012598 |
Tabell 3: Ytterligare uppdateringar som innehåller korrigeringen.
Windows 8.1 och Windows Server 2012 R2
Utgivningsdatum |
KB-nummer |
Supportsida |
21 mars 2017 |
4012219 |
21 mars 2017, KB4012218 (Förhandsvisning av månatlig sammanställning) |
18 april 2017 |
4015553 |
18 april 2017, KB4015553 (Förhandsvisning av månatlig sammanställning) |
16 maj 2017 |
4019217 |
16 maj 2017, KB4019217 (Förhandsvisning av månatlig sammanställning) |
27 juni 2017 |
4022720 |
27 juni 2017, KB4022720 (Förhandsvisning av månatlig sammanställning) |
Windows Server 2012
Utgivningsdatum |
KB-nummer |
Supportsida |
21 mars 2017 |
4012220 |
21 mars 2017, KB4012220 (Förhandsvisning av månatlig sammanställning) |
18 april 2017 |
4015554 |
18 april 2017 KB4015554 (Förhandsvisning av månatlig sammanställning) |
16 maj 2017 |
4019218 |
16 maj 2017 KB4019218 (Förhandsvisning av månatlig sammanställning) |
27 juni 2017 |
4022721 |
27 juni 2017 KB4022721 (Förhandsvisning av månatlig sammanställning) |
Windows 7 SP1 och Windows Server 2008 R2 SP1
Utgivningsdatum |
KB-nummer |
Supportsida |
21 mars 2017 |
4012218 |
21 mars 2017, KB4012218 (Förhandsvisning av månatlig sammanställning) |
18 april 2017 |
4015552 |
18 april 2017, KB4015552 (Förhandsvisning av månatlig sammanställning) |
16 maj 2017 |
4019265 |
16 maj 2017, KB4019265 (Förhandsvisning av månatlig sammanställning) |
27 juni 2017 |
4022168 |
27 Juni 2017, KB4022168 (Förhandsvisning av månatlig sammanställning) |
Metod 2: Kontrollera med hjälp av filversionen på %systemroot%\system32\drivers\srv.sys
Använd följande diagram för att kontrollera filversionen för %systemroot%\system32\drivers\srv.sys. Om filversionen är lika med eller större än den listade versionen så är MS17-010 installerat.
Windows-versioner |
Minsta uppdaterade Srv.sys-version |
Windows XP |
5.1.2600.7208 |
Windows Server 2003 SP2 |
5.2.3790.6021 |
Windows Vista |
GDR:6.0.6002.19743, LDR:6.0.6002.24067 |
Windows 7 |
6.1.7601.23689 |
Windows 8 |
6.2.9200.22099 |
Windows 8.1 |
6.3.9600.18604 |
Windows 10 TH1 v1507 |
10.0.10240.17319 |
Windows 10 TH2 v1511 |
10.0.10586.839 |
Windows 10 RS1 v1607 |
10.0.14393.953 |
Metod 3: Kontrollera med WMI och Windows PowerShell
Använd WMI och Windows PowerShell för att fastställa om MS17-010-korrigeringarna har installerats.
WMI-kommando
För att hitta ett angivet KB-nummer öppnar du en upphöjd kommandotolk och kör följande kommando:
wmic qfe get hotfixid | find "KB1234567"
Kommentarer
-
I det här kommandot, ersätter du <KB1234567> med det faktiska KB-numret.
-
Använd en ampersand (&) för att söka efter flera uppdateringar. Kör till exempel följande kommando:
wmic qfe get hotfixid | find "KB4012212" & wmic qfe get hotfixid | find "KB4012215" & wmic qfe get hotfixid | find "KB4015549"
PowerShell-kommandon
För att kontrollera det lokala systemet kör du följande administrativa PowerShell-cmdlet:
get-hotfix -id KB1234567
Kommentarer
-
I det här kommandot, ersätter du <KB1234567> med det faktiska KB-numret.
-
Använd ett komma (,) för att söka efter flera uppdateringar. Kör till exempel följande kommando:
get-hotfix -id KB4012212,KB4012215,KB4015549
För att kontrollera alla datorer i en Active Directory-domän eller OU, kör du följande administrativa PowerShell-cmdlet på en domänkontrollant:
foreach ( $n in (get-adcomputer -searchbase ‘OU=workstations,dc=contoso,dc=com’ -filter * -property * | select name )) {get-hotfix -computername $n.name -id KB1234567}
ObsDelen ”OU=workstations,dc=contoso,dc=com”kan ändras för att peka mot roten för en Active Directory-domänkatalogpartition, exempelvis ”dc=contoso,dc=com” för att genomsöka datorer i hela domänen. I det här kommandot, ersätter du <KB1234567> med det faktiska KB-numret.
Så här löser du installationsfelet ”inte tillämpligt”
Om de snabbkorrigeringar som är förhandskrav inte finns installerade på datorn, kan du få följande felmeddelande när du installerar MS17-010 på Windows 8.1 eller Windows Server 2012 R2:
Uppdateringen är inte tillämplig för din dator
Du kan lösa det här felet genom att följa de här stegen:
-
Kontrollera att du försöker installera rätt uppdatering. För att göra det så kontrollerar du KB-nummer i tabell 1 i metod 1. Jämför det med din systemversion, systemets service pack nivå och systemets bitnivå (x64, IA64 eller x86).
-
Kontrollera om det saknas några beroenden. För Windows 8.1 och Windows Server 2012 R2, installerar du beroende snabbkorrigeringar efter behov enligt följande artiklar:
-
Om du inte kan installera en sammanställd uppdatering, kan du testa med en annan sammanställningsversion. Se tabell 1 för tillgängliga uppdateringar.
PowerShell-skript
Följande Windows PowerShell-skript jämför Srv.sys-versionen på den lokala datorn mot de versioner som finns listade i diagrammet i metod 2.
Spara det här skriptet till en .ps1-fil och kör sedan skriptet från PowerShell. Det här skriptet gäller för Windows XP och Windows Server 2003 samt senare versioner. Det kräver Windows PowerShell 2.0 eller senare.
[reflection.assembly]::LoadWithPartialName("System.Version")
$os = Get-WmiObject -class Win32_OperatingSystem
$osName = $os.Caption
$s = "%systemroot%\system32\drivers\srv.sys"
$v = [System.Environment]::ExpandEnvironmentVariables($s)
If (Test-Path "$v")
{
Try
{
$versionInfo = (Get-Item $v).VersionInfo
$versionString = "$($versionInfo.FileMajorPart).$($versionInfo.FileMinorPart).$($versionInfo.FileBuildPart).$($versionInfo.FilePrivatePart)"
$fileVersion = New-Object System.Version($versionString)
}
Catch
{
Write-Host "Unable to retrieve file version info, please verify vulnerability state manually." -ForegroundColor Yellow
Return
}
}
Else
{
Write-Host "Srv.sys does not exist, please verify vulnerability state manually." -ForegroundColor Yellow
Return
}
if ($osName.Contains("Vista") -or ($osName.Contains("2008") -and -not $osName.Contains("R2")))
{
if ($versionString.Split('.')[3][0] -eq "1")
{
$currentOS = "$osName GDR"
$expectedVersion = New-Object System.Version("6.0.6002.19743")
}
elseif ($versionString.Split('.')[3][0] -eq "2")
{
$currentOS = "$osName LDR"
$expectedVersion = New-Object System.Version("6.0.6002.24067")
}
else
{
$currentOS = "$osName"
$expectedVersion = New-Object System.Version("9.9.9999.99999")
}
}
elseif ($osName.Contains("Windows 7") -or ($osName.Contains("2008 R2")))
{
$currentOS = "$osName LDR"
$expectedVersion = New-Object System.Version("6.1.7601.23689")
}
elseif ($osName.Contains("Windows 8.1") -or $osName.Contains("2012 R2"))
{
$currentOS = "$osName LDR"
$expectedVersion = New-Object System.Version("6.3.9600.18604")
}
elseif ($osName.Contains("Windows 8") -or $osName.Contains("2012"))
{
$currentOS = "$osName LDR"
$expectedVersion = New-Object System.Version("6.2.9200.22099")
}
elseif ($osName.Contains("Windows 10"))
{
if ($os.BuildNumber -eq "10240")
{
$currentOS = "$osName TH1"
$expectedVersion = New-Object System.Version("10.0.10240.17319")
}
elseif ($os.BuildNumber -eq "10586")
{
$currentOS = "$osName TH2"
$expectedVersion = New-Object System.Version("10.0.10586.839")
}
elseif ($os.BuildNumber -eq "14393")
{
$currentOS = "$($osName) RS1"
$expectedVersion = New-Object System.Version("10.0.14393.953")
}
elseif ($os.BuildNumber -eq "15063")
{
$currentOS = "$osName RS2"
"No need to Patch. RS2 is released as patched. "
return
}
}
elseif ($osName.Contains("2016"))
{
$currentOS = "$osName"
$expectedVersion = New-Object System.Version("10.0.14393.953")
}
elseif ($osName.Contains("Windows XP"))
{
$currentOS = "$osName"
$expectedVersion = New-Object System.Version("5.1.2600.7208")
}
elseif ($osName.Contains("Server 2003"))
{
$currentOS = "$osName"
$expectedVersion = New-Object System.Version("5.2.3790.6021")
}
else
{
Write-Host "Unable to determine OS applicability, please verify vulnerability state manually." -ForegroundColor Yellow
$currentOS = "$osName"
$expectedVersion = New-Object System.Version("9.9.9999.99999")
}
Write-Host "`n`nCurrent OS: $currentOS (Build Number $($os.BuildNumber))" -ForegroundColor Cyan
Write-Host "`nExpected Version of srv.sys: $($expectedVersion.ToString())" -ForegroundColor Cyan
Write-Host "`nActual Version of srv.sys: $($fileVersion.ToString())" -ForegroundColor Cyan
If ($($fileVersion.CompareTo($expectedVersion)) -lt 0)
{
Write-Host "`n`n"
Write-Host "System is NOT Patched" -ForegroundColor Red
}
Else
{
Write-Host "`n`n"
Write-Host "System is Patched" -ForegroundColor Green
}
#
Referenser
Kundvägledning för WannaCrypt-attacker
Den här artikeln gäller för:
-
Windows Server 2016
-
Windows 10 version 1607
-
Windows 10 version 1511
-
Windows 10 version 1507
-
Windows Server 2012 R2
-
Windows 8.1
-
Windows Server 2012
-
Windows 8
-
Windows Server 2008 R2
-
Windows 7
-
Windows Server 2008 service pack 2
-
Windows Vista
-
Windows Server 2003 service pack 2
-
Windows XP