Скачать патч ms17 010 для windows 7

Это обновление устраняет уязвимость в Windows, которая делает возможным удаленное выполнение кода, если злоумышленник отправляет специально сконструированных сообщений сервер блока сообщений сервера Microsoft 1.0 (SMBv1).

Windows Server 2016 Windows Server 2016 Essentials Windows Server 2016 Standard Windows 10 Windows 10, version 1511, all editions Windows 10, version 1607, all editions Windows Server 2012 R2 Datacenter Windows Server 2012 R2 Standard Windows Server 2012 R2 Essentials Windows Server 2012 R2 Foundation Windows 8.1 Enterprise Windows 8.1 Pro Windows 8.1 Windows RT 8.1 Windows Server 2012 Datacenter Windows Server 2012 Standard Windows Server 2012 Essentials Windows Server 2012 Foundation Windows Server 2008 R2 Service Pack 1 Windows Server 2008 R2 Datacenter Windows Server 2008 R2 Enterprise Windows Server 2008 R2 Standard Windows Server 2008 R2 Web Edition Windows Server 2008 R2 Foundation Windows 7 Service Pack 1 Windows 7 Ultimate Windows 7 Enterprise Windows 7 Professional Windows 7 Home Premium Windows 7 Home Basic Windows 7 Starter Windows Server 2008 Service Pack 2 Windows Server 2008 Foundation Windows Server 2008 Standard Windows Server 2008 for Itanium-Based Systems Windows Server 2008 Web Edition Windows Server 2008 Enterprise Windows Server 2008 Datacenter Windows Vista Service Pack 2 Windows Vista Home Basic Windows Vista Home Premium Windows Vista Business Windows Vista Ultimate Windows Vista Enterprise Windows Vista Starter Еще…Меньше

Обзор

Это обновление для системы безопасности устраняет уязвимости в Microsoft Windows. Наиболее серьезной уязвимости делает возможным удаленное выполнение кода, если злоумышленник отправляет специально сконструированных сообщений сервер блока сообщений сервера Microsoft 1.0 (SMBv1).
Дополнительные сведения о данной уязвимости см. бюллетень корпорации Майкрософт по безопасности MS17-010.

Дополнительные сведения

Важно:

  • Все будущие обновления системы безопасности и прочие обновления для Windows RT 8.1, Windows 8.1 и Windows Server 2012 R2 требуют установки обновления 2919355. Корпорация Майкрософт рекомендует установить обновление 2919355 на компьютеры: на базе Windows RT 8.1, на основе Windows 8.1 или под управлением Windows Server 2012 R2, чтобы получать последующие обновления.

  • При установке языкового пакета после установки этого обновления, необходимо переустановить это обновление. Таким образом, рекомендуется установить все языковые пакеты, которые вам нужны, прежде чем установить данное обновление. Дополнительные сведения содержатся в статье Установка языковых пакетов для Windows.

Дополнительные сведения об этом обновлении безопасности

Следующие статьи содержат дополнительные сведения об этом обновлении для системы безопасности по отношению к версиям конкретных продуктов. Эти статьи могут содержать сведения об известных проблемах.

  • 4012598 MS17-010: Описание обновления безопасности для Windows SMB Server: 14 марта 2017 г.

  • 4012216 марта 2017 г. ежемесячных качества набор исправлений безопасности для Windows 8.1 и Windows Server 2012 R2

  • 4012213 марта 2017 г. только качество безопасности обновление Windows 8.1 и Windows Server 2012 R2

  • 4012217 марта 2017 г. ежемесячных качества набор исправлений безопасности для Windows Server 2012

  • 4012214 марта 2017 г. качество только обновление для системы безопасности Windows Server 2012

  • 4012215 марта 2017 г. ежемесячных качества набор исправлений безопасности для Windows 7 с пакетом обновления 1 и Windows Server 2008 R2 с пакетом обновления 1

  • 4012212 марта 2017 г. только качество безопасности обновление для Windows 7 с пакетом обновления 1 и Windows Server 2008 R2 с пакетом обновления 1

  • 4013429 13 марта 2017 г. — KB4013429 (сборка ОС 933)

  • 4012606 14 марта 2017 г. — KB4012606 (сборка ОС 17312)

  • 4013198 14 марта 2017 г. — KB4013198 (сборка ОС 830)

Развертывание обновления для системы безопасности

Windows Vista (все выпуски)

Справочная таблица

Следующая таблица содержит сведения об обновлении безопасности для данного программного обеспечения.

Имена файлов обновления для системы безопасности

Для всех поддерживаемых 32-разрядных выпусков Windows Vista:
Windows6.0-KB4012598-x86.msu

Для всех поддерживаемых выпусков Windows Vista на основе x64:
Windows6.0-KB4012598-x64.msu

Параметры установки

Базы знаний Майкрософт в статье 934307 см.

Необходимость перезагрузки

После установки этого обновления для системы безопасности необходима перезагрузка системы.

Сведения об удалении

WUSA.exe не поддерживает удаление обновлений. Чтобы удалить обновление, установленное программой WUSA, выберите команду Панель управленияи щелкните Безопасность. В разделе «Обновление Windows», нажмите кнопку Просмотр установленных обновлений и выберите из списка обновлений.

Сведения о файлах

4012598 в статье базы знаний Майкрософт см.

Проверка разделов реестра.

Примечание. Раздел реестра для проверки наличия данного обновления не существует.

Windows Server 2008 (все выпуски)

Справочная таблица

Следующая таблица содержит сведения об обновлении безопасности для данного программного обеспечения.

Имена файлов обновления для системы безопасности

Для всех поддерживаемых 32-разрядных выпусков Windows Server 2008:
Windows6.0-KB4012598-x86.msu

Все поддерживаемые выпуски Windows Server 2008 для x64
Windows6.0-KB4012598-x64.msu

Для всех поддерживаемых выпусков Windows Server 2008 на базе Itanium
Windows6.0-KB4012598-ia64.msu

Параметры установки

Базы знаний Майкрософт в статье 934307 см.

Необходимость перезагрузки

После установки этого обновления для системы безопасности необходима перезагрузка системы.

Сведения об удалении

WUSA.exe не поддерживает удаление обновлений. Чтобы удалить обновление, установленное программой WUSA, выберите команду Панель управленияи щелкните Безопасность. В разделе «Обновление Windows», нажмите кнопку Просмотр установленных обновлений и выберите из списка обновлений.

Сведения о файлах

4012598 в статье базы знаний Майкрософт см.

Проверка разделов реестра.

Примечание. Раздел реестра для проверки наличия данного обновления не существует.

Windows 7 (все выпуски)

Справочная таблица

Следующая таблица содержит сведения об обновлении безопасности для данного программного обеспечения.

Имя файла обновления безопасности

Для всех поддерживаемых 64-разрядных выпусках Windows 7:
indows6.1-KB4012212-x64.msu
Только безопасность

Для всех поддерживаемых 64-разрядных выпусках Windows 7:
Windows6.1-KB4012215-x64.msu
Ежемесячный накопительный пакет

Параметры установки

Можно найти в статье базы знаний Майкрософт 934307

Необходимость перезагрузки

После установки этого обновления для системы безопасности необходима перезагрузка системы.

Сведения об удалении

Чтобы удалить обновление, установленное программой WUSA, воспользуйтесь параметром установки/Uninstall или выберите команду Панель управления, щелкните Система и безопасность, в разделе «Обновление Windows», нажмите кнопку Просмотр установленных обновлений и выберите из списка обновлений.

Сведения о файлах

В статье 4012212 базы знаний Майкрософт см.

В статье 4012215 базы знаний Майкрософт см.

Проверка разделов реестра.

Примечание. Раздел реестра для проверки наличия данного обновления не существует.

Windows Server 2008 R2 (все выпуски)

Справочная таблица

Следующая таблица содержит сведения об обновлении безопасности для данного программного обеспечения.

Имя файла обновления безопасности

Все поддерживаемые выпуски Windows Server 2008 R2 для x64
Windows6.1-KB4012212-x64.msu
Только безопасность

Все поддерживаемые выпуски Windows Server 2008 R2 для x64
Windows6.1-KB4012215-x64.msu
Ежемесячный накопительный пакет

Параметры установки

Базы знаний Майкрософт в статье 934307 см.

Необходимость перезагрузки

После установки этого обновления для системы безопасности необходима перезагрузка системы.

Сведения об удалении

Чтобы удалить обновление, установленное программой WUSA, воспользуйтесь параметром установки/Uninstall или выберите команду Панель управления, щелкните Система и безопасность, в разделе «Обновление Windows», нажмите кнопку Просмотр установленных обновлений и выберите из списка обновлений.

Сведения о файлах

В статье 4012212 базы знаний Майкрософт см.

В статье 4012215 базы знаний Майкрософт см.

Проверка разделов реестра.

Примечание. Раздел реестра для проверки наличия данного обновления не существует.

8.1 Windows (все выпуски)

Справочная таблица

Следующая таблица содержит сведения об обновлении безопасности для данного программного обеспечения.

Имя файла обновления безопасности

Для всех поддерживаемых выпусков Windows 8.1 для x64:
Windows8.1-KB4012213-x64.msu
Только безопасность

Для всех поддерживаемых выпусков Windows 8.1 для x64:
Windows8.1-KB4012216-x64.msu
Ежемесячный накопительный пакет

Параметры установки

Базы знаний Майкрософт в статье 934307 см.

Необходимость перезагрузки

После установки этого обновления для системы безопасности необходима перезагрузка системы.

Сведения об удалении

Чтобы удалить обновление, установленное программой WUSA, воспользуйтесь параметром установки/Uninstall или выберите команду Панель управления, щелкните Система и безопасность, щелкните Центр обновления Windows, в разделе «См также» щелкните Установленные обновления и выберите из списка обновлений.

Сведения о файлах

В статье 4012213 базы знаний Майкрософт см.

В статье 4012216 базы знаний Майкрософт см.

Проверка разделов реестра.

Примечание. Раздел реестра для проверки наличия данного обновления не существует.

Windows RT 8.1 (все выпуски)

Справочная таблица

Следующая таблица содержит сведения об обновлении безопасности для данного программного обеспечения.

Развертывание

4012216 ежемесячный накопительный пакет обновления доступен только через Центр обновления Windows .

Необходимость перезагрузки

После установки этого обновления для системы безопасности необходима перезагрузка системы.

Сведения об удалении

Выберите команду Панель управления, щелкните Система и безопасность, щелкните Центр обновления Windowsв группе «См также» щелкните Установленные обновления и выберите из списка обновлений.

Сведения о файлах

В статье 4012213 базы знаний Майкрософт см.

Windows Server 2012 и Windows Server 2012 R2 (все выпуски)

Справочная таблица

Следующая таблица содержит сведения об обновлении безопасности для данного программного обеспечения.

Имя файла обновления безопасности

Для всех поддерживаемых выпусков Windows Server 2012:
Windows8-RT-KB4012214-x64.msu
Только безопасность

Для всех поддерживаемых выпусков Windows Server 2012:
Windows8-RT-KB4012217-x64.msu
Ежемесячный накопительный пакет

Для всех поддерживаемых выпусков Windows Server 2012 R2:
Windows8.1-KB4012213-x64.msu
Только безопасность

Для всех поддерживаемых выпусков Windows Server 2012 R2:
Windows8.1-KB4012216-x64.msu
Ежемесячный накопительный пакет

Параметры установки

Базы знаний Майкрософт в статье 934307 см.

Необходимость перезагрузки

После установки этого обновления для системы безопасности необходима перезагрузка системы.

Сведения об удалении

Чтобы удалить обновление, установленное программой WUSA, воспользуйтесь параметром установки/Uninstall или выберите команду Панель управления, щелкните Система и безопасность, щелкните Центр обновления Windows, в разделе «См также» щелкните Установленные обновления и выберите из списка обновлений.

Сведения о файлах

В статье 4012214 базы знаний Майкрософт см.

В статье 4012217 базы знаний Майкрософт см.

В статье 4012213 базы знаний Майкрософт см.

В статье 4012216 базы знаний Майкрософт см.

Проверка разделов реестра.

Примечание. Раздел реестра для проверки наличия данного обновления не существует.

Windows 10 (все выпуски)

Справочная таблица

Следующая таблица содержит сведения об обновлении безопасности для данного программного обеспечения.

Имя файла обновления безопасности

Для всех поддерживаемых выпусков Windows 10 x64:
Windows10.0-KB4012606-x64.msu

Все поддерживаемые выпуски Windows 1511 версии 10 для x64
Windows10.0-KB4013198-x64.msu

Для всех поддерживаемых выпусков 1607 10 версии Windows на базе x64:
Windows10.0-KB4013429-x64.msu

Параметры установки

Базы знаний Майкрософт в статье 934307 см.

Необходимость перезагрузки

После установки этого обновления для системы безопасности необходима перезагрузка системы.

Сведения об удалении

Чтобы удалить обновление, установленное программой WUSA, воспользуйтесь параметром установки/Uninstall или выберите команду Панель управления, щелкните Система и безопасность, щелкните Центр обновления Windows, в разделе «См также» щелкните Установленные обновления и выберите из списка обновлений.

Сведения о файлах

См. Windows 10 и Windows Server 2016 Обновить историю .

Проверка разделов реестра.

Примечание. Раздел реестра для проверки наличия данного обновления не существует.

Windows Server 2016 (все выпуски)

Справочная таблица

Следующая таблица содержит сведения об обновлении безопасности для данного программного обеспечения.

Имя файла обновления безопасности

Для всех поддерживаемых выпусков Windows Server 2016:
Windows10.0-KB4013429-x64.msu

Параметры установки

Базы знаний Майкрософт в статье 934307 см.

Необходимость перезагрузки

После установки этого обновления для системы безопасности необходима перезагрузка системы.

Сведения об удалении

Чтобы удалить обновление, установленное программой WUSA, воспользуйтесь параметром установки/Uninstall или выберите команду Панель управления, щелкните Система и безопасность, щелкните Центр обновления Windows, в разделе «См также» щелкните Установленные обновления и выберите из списка обновлений.

Сведения о файлах

См. Windows 10 и Windows Server 2016 Обновить историю .

Проверка разделов реестра.

Примечание. Раздел реестра для проверки наличия данного обновления не существует.

Дополнительные сведения

Нужна дополнительная помощь?

  • советы

Где скачать патч MS17-010, закрывающий дыру в безопасности Windows, как его установить и что делать дальше.

  • 17 мая 2017

Как обновить Windows, чтобы защититься от WannaCry

Про атаку шифровальщика WannaCry слышали уже, кажется, все. Мы написали об этом уже два поста — с общим рассказом о том, что же произошло, и с советами для бизнеса. И выяснили, что далеко не все понимают, что, где и как надо обновить, чтобы закрыть в Windows уязвимость, через которую WannaCry проникал на компьютеры. Рассказываем, что надо сделать и где брать патчи.

1. Узнайте версию Windows на своем компьютере

Во-первых, важно, что шифровальщик WannaCry существует только для Windows. Если на вашем устройстве в качестве операционной системы используется macOS, iOS, Android, Linux или что угодно другое, то для него этот зловред угрозы не представляет.

А вот для устройств на Windows — представляет. Но для разных версий Windows нужны разные патчи. Так что перед тем, как что-то ставить, нужно разобраться, какая у вас версия Windows.

Делается это так:

  • Нажмите на клавиатуре клавиши [Win] и [R] одновременно.
  • В появившемся окне введите winver и нажмите OK. В появившемся окне будет указана версия Windows.
  • Если вы не знаете, 32-разрядная у вас версия системы или 64-разрядная, вы можете просто скачать оба обновления, и для 32-битной Windows, и 64-битной — один из них обязательно установится.

2. Установите патч MS17-010, который закрывает уязвимость Windows

Определили версию системы? Вот ссылки на патчи для всех версий Windows, для которых они вообще есть:

  • Windows XP
  • Windows Vista 32-разрядная
  • Windows Vista 64-разрядная
  • Windows 7 32-разрядная
  • Windows 7 64-разрядная
  • Windows 8 32-разрядная
  • Windows 8 64-разрядная
  • Windows 8.1 32-разрядная
  • Windows 8.1 64-разрядная
  • Windows 10 32-разрядная
  • Windows 10 64-разрядная
  • Windows 10 Версия 1511 32-разрядная
  • Windows 10 Версия 1511 64-разрядная
  • Windows 10 Версия 1607 32-разрядная
  • Windows 10 Версия 1607 64-разрядная

При нажатии на нужную ссылку скачается исполняемый файл с расширением MSU с необходимым обновлением. Нажмите на него и далее следуйте подсказкам мастера установки. После окончания установки на всякий случай перезагрузите систему. Готово — уязвимость закрыта, просто так на ваш компьютер WannaCry уже не проберется.

3. Проверьте компьютер на вирусы

Возможно, WannaCry успел пролезть на ваш компьютер до того, как вы закрыли уязвимость. Так что на всякий случай стоит проверить компьютер на вирусы.

Если у вас нет антивируса, то скачайте бесплатную 30-дневную версию Kaspersky Internet Security. Если же у вас уже установлено защитное решение «Лаборатории Касперского», сделайте вот что.

  • Убедитесь, что у вас включен модуль Мониторинг активности. Для этого зайдите в настройки, выберите раздел Защита и убедитесь, что напротив пункта Мониторинг активности написано Вкл.
  • Запустите быструю проверку компьютера на вирусы. Для этого в интерфейсе антивирусного решения выберите раздел Проверка, в нем — пункт Быстрая проверка, а затем нажмите Запустить проверку.
  • Если антивирус обнаружит зловреда с вердиктом Trojan.Win64.EquationDrug.gen — его надо удалить, а затем перезагрузить компьютер.

Все, вы защищены от WannaCry. Теперь позаботьтесь о родных и друзьях, которые не умеют защищать свои устройства сами.

Советы

Этот патч закроет уязвимость в системе Windows, которым воспользовался шифровальщик WannaCry и Petya. Это уязвимость сервера SMB в системе Windows. Установка этого патча не нужно если у вас включено автоматическое обновление и установлены все обновления после 14 марта 2017. Внимание перед установкой патча обязательно создать точку восстановления, на всякий случай.

Скачать:

Прямые ссылки с сервера Майкрософт:

Windows XP

Windows Vista 32-разрядная

Windows Vista 64-разрядная

Обновление безопасности KB4012212 для Windows 7 32-bit (18,8 MB)

Обновление безопасности KB4012212 для Windows 7 64-bit (33,2 MB)

Обновление безопасности KB4012213 для Windows 8.1 32-bit (24,2 MB)

Обновление безопасности KB4012213 для Windows 8.1 64-bit (37,0 MB)

Накопительный пакет обновления KB4012606 для Windows 10 (503,0 MB)

Накопительный пакет обновления KB4012606 для Windows 10 64-bit (1074,4 MB)

Windows 10 Версия 1511 32-разрядная

Windows 10 Версия 1511 64-разрядная

Windows 10 Версия 1607 32-разрядная

Windows 10 Версия 1607 64-разрядная

Wana Decrypt0r 2.0 (WNCRY) — это вредоносная программа (вирус-шифровальщик), которая использует эксплоит ETERNALBLUE использующий уязвимости в SMBv1 (MS17-010) для доставки вредоносного кода на операционные системы Windows.

Вирус зашифровывает все файлы на компьютере и требует выкуп — 300 долларов США в биткоинах. На выплату дается три дня, потом сумма увеличивается вдвое. Подвержены опасности компьютеры, напрямую подключенные к Интернету (без NAT/firewall), также есть случаи заражения через UPnP конечных компьютеров (пользователь заходит на зараженный сайт/скачивает вирус, тот заражает компьютер, а затем распространяется тем же методом по локальной сети).

Ниже представлены ссылки с сайта Microsoft на патч MS17-010, который закроет уязвимость. Выберите нужную операционную систему, затем нажмите на ссылку. На Ваш компьютер загрузится патч для Вашей версии операционной системы. Запустите патч и следуйте указаниям ОС. После установки патча перезагрузите компьютер.

Windows XP x86:

http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windowsxp-kb4012598-x86-embedded-rus_772fa4f6fad37b43181d4ad2723a78519a0cc1df.exe

Windows XP x64:

http://download.windowsupdate.com/d/csa/csa/secu/2017/02/windowsserver2003-kb4012598-x64-custom-enu_f24d8723f246145524b9030e4752c96430981211.exe

Windows Server 2003 x86:

http://download.windowsupdate.com/c/csa/csa/secu/2017/02/windowsserver2003-kb4012598-x86-custom-rus_62e38676306f9df089edaeec8924a6fdb68ec294.exe

Windows Server 2003 x64:

http://download.windowsupdate.com/c/csa/csa/secu/2017/02/windowsserver2003-kb4012598-x64-custom-rus_6efd5e111cbfe2f9e10651354c0118517cee4c5e.exe

Windows Vista x86:

http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x86_13e9b3d77ba5599764c296075a796c16a85c745c.msu

Windows Vista x64:

http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x64_6a186ba2b2b98b2144b50f88baf33a5fa53b5d76.msu

Windows Server 2008 x86:

http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x86_13e9b3d77ba5599764c296075a796c16a85c745c.msu

Windows Server 2008 x64:

http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x64_6a186ba2b2b98b2144b50f88baf33a5fa53b5d76.msu

Windows 7 x86:

http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-x86_6bb04d3971bb58ae4bac44219e7169812914df3f.msu

Windows 7 x64:

http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-x64_2decefaa02e2058dcd965702509a992d8c4e92b3.msu

Windows Server 2008 R2:

http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-x64_2decefaa02e2058dcd965702509a992d8c4e92b3.msu

Windows 8 x86:

http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/02/windows8-rt-kb4012214-x86_5e7e78f67d65838d198aa881a87a31345952d78e.msu

Windows 8 x64:

http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/02/windows8-rt-kb4012214-x64_b14951d29cb4fd880948f5204d54721e64c9942b.msu

Windows Server 2012:

http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/02/windows8-rt-kb4012214-x64_b14951d29cb4fd880948f5204d54721e64c9942b.msu

Windows 8.1 x86:

http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/02/windows8.1-kb4012213-x86_e118939b397bc983971c88d9c9ecc8cbec471b05.msu

Windows 8.1 x64:

http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/02/windows8.1-kb4012213-x64_5b24b9ca5a123a844ed793e0f2be974148520349.msu

Windows Server 2012 R2:

http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/02/windows8.1-kb4012213-x64_5b24b9ca5a123a844ed793e0f2be974148520349.msu

Windows 10 x86:

http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4012606-x86_8c19e23de2ff92919d3fac069619e4a8e8d3492e.msu

Windows 10 x64:

http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4012606-x64_e805b81ee08c3bb0a8ab2c5ce6be5b35127f8773.msu

Windows 10 (1511) x86:

http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4013198-x86_f997cfd9b59310d274329250f14502c3b97329d5.msu

Windows 10 (1511) x64:

http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4013198-x64_7b16621bdc40cb512b7a3a51dd0d30592ab02f08.msu

Windows 10 (1607) x86:

http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4013429-x86_8b376e3d0bff862d803404902c4191587afbf065.msu

Windows 10 (1607) x64:

http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/03/windows10.0-kb4013429-x64_ddc8596f88577ab739cade1d365956a74598e710.msu

Windows Server 2016:

http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/03/windows10.0-kb4013429-x64_ddc8596f88577ab739cade1d365956a74598e710.msu

.

Надеемся, что данная статья была Вам полезна!

.

Похожее

Патч MS17-010 для исправления уязвимости Windows, используемой WannaCry и Petya

Обновление для системы безопасности MS17-010 устраняет уязвимость сервера SMB, используемую в атаке шифровальщика WannaCry и Petya.

Установка MS17-010 не требуется

Установка патча не требуется, если у вас включено автоматическое обновление Windows, и установлены последние обновления после 14 марта 2017 года для следующих операционных систем:

Windows Vista Service Pack 2, Windows Server 2008 Service Pack 2, Windows 7 Service Pack 1, Windows Server 2008 R2 Service Pack 1, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT, Windows 10, Windows Server 2016

Проверьте последние обновления системы в Центре обновления Windows:

  • Для Windows Vista, 7, 8.1 в меню Пуск откройте Панель управления > Центр обновления Windows и нажмите «Поиск обновлений».
  • Для Windows 10 перейдите в меню Параметры > Обновление и безопасность и нажмите «Проверка наличия обновлений».

Последние обновления для Windows 10 версии 1703 (Creators Update): KB4016871 (15063.296), для Windows 10 версии 1607 (Anniversary Update): KB4019472 (14393.1198)

Установка MS17-010 требуется

Поддерживаемые Microsoft системы

Установка патча требуется, если у вас отключено автоматическое обновление Windows, и вы не устанавливали обновления до 14 марта 2017 года для следующих операционных систем:

Windows Vista Service Pack 2, Windows Server 2008 Service Pack 2, Windows 7 Service Pack 1, Windows Server 2008 R2 Service Pack 1, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT, Windows 10, Windows Server 2016

Неподдерживаемые Microsoft системы

Требуется установка обновления KB4012598, если у вас следующие операционные системы:

Windows 8, Windows XP SP3, Windows XP SP2 64-bit, Windows Server 2008 for Itanium-based Systems, Windows Vista, Windows Server 2008, Windows XP Embedded, Windows Server 2003, Windows Server 2003 Datacenter Edition.

Источник

База знаний
Try 2 Fix beta

WannaCry: Автономные пакеты обновления Microsoft MS17-010

Про сам шифровальщик не слышал только мёртвый, поэтому без лишних слов ссылки на автономные пакеты обновлений Microsoft, закрывающие дыру, которую эксплуатирует WannaCry. Однако это не гарантирует 100% защиты.

P.S. Забавно, что на 9 клиентских серверах и нескольких ПК я запустил простой поиск обновлений (через Панель управления > Центр обновления Windows), и ни на одном из них эти обновления не загрузились сами.

Чтобы проверить, стоит ли у Вас это обновление, перейдите в Панель управления > Центр обновления Windows > Просмотр журнала обновлений (Win 7, 8, Server 2008R2, 2012R2) или Параметры > Обновления и безопасность > Журнал обновлений (Win 10). В этом окне найдите в списке установленных (начиная с 10 мая 2017 года) обновление с нужным номером в конце (например, для Windows 7 x64 это будет KB4012212). Состояние или статус — Успех. Если такого обновления нет, загрузите его по ссылкам ниже. Номера KB можно узнать там же.

Windows 7 x32
March, 2017 Security Only Quality Update for Windows 7 (KB4012212)
http://download.windowsupdate.com/…

Windows 7 x64
March, 2017 Security Only Quality Update for Windows 7 for x64-based Systems (KB4012212) http://download.windowsupdate.com/…

Windows Server 2008 R2 x64
March, 2017 Security Only Quality Update for Windows Server 2008 R2 for x64-based Systems (KB4012212) http://download.windowsupdate.com/…

Windows 8.1 x32
March, 2017 Security Only Quality Update for Windows 8.1 (KB4012213)
http://download.windowsupdate.com/…

Windows 8.1 x64
March, 2017 Security Only Quality Update for Windows 8.1 for x64-based Systems (KB4012213) http://download.windowsupdate.com/…

Windows Server 2012 R2 x64
March, 2017 Security Only Quality Update for Windows Server 2012 R2 (KB4012213) http://download.windowsupdate.com/…

Патчи для разных версий Windows 10 не совпадают! Будьте внимательны!
Чтобы узнать, какая у вас версия Windows 10, в поиске (лупа около меню пуск) наберите команду

и в открывшемся окне Вы увидите номер Вашей версии Windows 10.



Windows 10 x32
Cumulative Update for Windows 10 (KB4012606)
http://download.windowsupdate.com/…

Windows 10 x64
Cumulative Update for Windows 10 for x64-based Systems (KB4012606)
http://download.windowsupdate.com/…

Windows 10 1511 x32
Cumulative Update for Windows 10 Version 1511 (KB4013198)
http://download.windowsupdate.com/…

Windows 10 1511 x64
Cumulative Update for Windows 10 Version 1511 for x64-based Systems (KB4013198) http://download.windowsupdate.com/…

Windows 10 1607 x32
Cumulative Update for Windows 10 Version 1607 (KB4013429)
http://download.windowsupdate.com/…

Windows 10 1607 x64
Cumulative Update for Windows 10 Version 1607 for x64-based Systems (KB4013429) http://download.windowsupdate.com/…

Windows Server 2016 x64
Cumulative Update for Windows Server 2016 for x64-based Systems (KB4013429)
http://download.windowsupdate.com/…

Эти статьи будут Вам интересны

Список часто используемых сетевых портов

Существует множество вариантов использования данной информации (даже в мирных целях). Например, проброс портов за NAT Вашего сетевого оборудования. Вспоминаем наиболее часто используемые порты и их протоколы.

Ярлыки вместо файлов на флешке. Recycler

Взрыв из прошлого! Не думали, что в 2018 году понадобится эта инструкция, но мы ошибались! На наших клиентов напал старый добрый зловред, который скрывает все файлы и папки на флешке, превращая их в ярлыки! Не торопитесь форматировать или выкидывать флешку, все Ваши файлы на месте!

1С:Предприятие: hardlock.sys file (null) processing error. Status code 12 4 2163 32

При установке платформ 1С:Предприятие 8.3, начиная с версии 8.3.10.х, у многих наших клиентов при установке драйвера защиты HASP стала появляться следующая ошибка: hardlock.sys file (null) processing error. This is an internal error. For assistance, contact your administrator or the software manufacture. Status code 12 4 2163 32. Ошибка была замечена пока что только в Windows 10. Все простые шаги вроде чистки мусора и кэша, чистки реестра, запуска установки от имени администратора уже пройдены — не помогло. Но мы нашли решение! Рассказываем!

База знаний «Try 2 Fix» Beta

Все материалы свободны
к распространению с обязательным
указанием источника

Источник

Microsoft Security Bulletin MS17-010 — Critical

Security Update for Microsoft Windows SMB Server (4013389)

Published: March 14, 2017

Version: 1.0

Executive Summary

This security update resolves vulnerabilities in Microsoft Windows. The most severe of the vulnerabilities could allow remote code execution if an attacker sends specially crafted messages to a Microsoft Server Message Block 1.0 (SMBv1) server.

This security update is rated Critical for all supported releases of Microsoft Windows. For more information, see the Affected Software and Vulnerability Severity Ratings section.

The security update addresses the vulnerabilities by correcting how SMBv1 handles specially crafted requests.

For more information about the vulnerabilities, see the Vulnerability Information section.

For more information about this update, see Microsoft Knowledge Base Article 4013389.

Affected Software and Vulnerability Severity Ratings

The following software versions or editions are affected. Versions or editions that are not listed are either past their support life cycle or are not affected. To determine the support life cycle for your software version or edition, see Microsoft Support Lifecycle.

The severity ratings indicated for each affected software assume the potential maximum impact of the vulnerability. For information regarding the likelihood, within 30 days of this security bulletin’s release, of the exploitability of the vulnerability in relation to its severity rating and security impact, please see the Exploitability Index in the March bulletin summary.

Note Please see the Security Update Guide for a new approach to consuming the security update information. You can customize your views and create affected software spreadsheets, as well as download data via a restful API. For more information, please see the Security Updates Guide FAQ. As a reminder, the Security Updates Guide will be replacing security bulletins. Please see our blog post, Furthering our commitment to security updates, for more details.

Operating System CVE-2017-0143 CVE-2017-0144 CVE-2017-0145 CVE-2017-0146 CVE-2017-0147 CVE-2017-0148 Updates replaced
Windows Vista
Windows Vista Service Pack 2 (4012598) Critical Remote Code Execution Critical Remote Code Execution Critical Remote Code Execution Critical Remote Code Execution Important Information Disclosure Critical Remote Code Execution 3177186 in MS16-114
Windows Vista x64 Edition Service Pack 2 (4012598) Critical Remote Code Execution Critical Remote Code Execution Critical Remote Code Execution Critical Remote Code Execution Important Information Disclosure Critical Remote Code Execution 3177186 in MS16-114
Windows Server 2008
Windows Server 2008 for 32-bit Systems Service Pack 2 (4012598) Critical Remote Code Execution Critical Remote Code Execution Critical Remote Code Execution Critical Remote Code Execution Important Information Disclosure Critical Remote Code Execution 3177186 in MS16-114
Windows Server 2008 for x64-based Systems Service Pack 2 (4012598) Critical Remote Code Execution Critical Remote Code Execution Critical Remote Code Execution Critical Remote Code Execution Important Information Disclosure Critical Remote Code Execution 3177186 in MS16-114
Windows Server 2008 for Itanium-based Systems Service Pack 2 (4012598) Critical Remote Code Execution Critical Remote Code Execution Critical Remote Code Execution Critical Remote Code Execution Important Information Disclosure Critical Remote Code Execution 3177186 in MS16-114
Windows 7
Windows 7 for 32-bit Systems Service Pack 1 (4012212) Security Only 1 Critical Remote Code Execution Critical Remote Code Execution Critical Remote Code Execution Critical Remote Code Execution Important Information Disclosure Critical Remote Code Execution None
Windows 7 for 32-bit Systems Service Pack 1 (4012215) Monthly Rollup 1 Critical Remote Code Execution Critical Remote Code Execution Critical Remote Code Execution Critical Remote Code Execution Important Information Disclosure Critical Remote Code Execution 3212646
Windows 7 for x64-based Systems Service Pack 1 (4012212) Security Only 1 Critical Remote Code Execution Critical Remote Code Execution Critical Remote Code Execution Critical Remote Code Execution Important Information Disclosure Critical Remote Code Execution None
Windows 7 for x64-based Systems Service Pack 1 (4012215) Monthly Rollup 1 Critical Remote Code Execution Critical Remote Code Execution Critical Remote Code Execution Critical Remote Code Execution Important Information Disclosure Critical Remote Code Execution 3212646
Windows Server 2008 R2
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (4012212) Security Only 1 Critical Remote Code Execution Critical Remote Code Execution Critical Remote Code Execution Critical Remote Code Execution Important Information Disclosure Critical Remote Code Execution None
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (4012215) Monthly Rollup 1 Critical Remote Code Execution Critical Remote Code Execution Critical Remote Code Execution Critical Remote Code Execution Important Information Disclosure Critical Remote Code Execution 3212646
Windows Server 2008 R2 for Itanium-based Systems Service Pack 1 (4012212) Security Only 1 Critical Remote Code Execution Critical Remote Code Execution Critical Remote Code Execution Critical Remote Code Execution Important Information Disclosure Critical Remote Code Execution None
Windows Server 2008 R2 for Itanium-based Systems Service Pack 1 (4012215) Monthly Rollup 1 Critical Remote Code Execution Critical Remote Code Execution Critical Remote Code Execution Critical Remote Code Execution Important Information Disclosure Critical Remote Code Execution 3212646
Windows 8.1
Windows 8.1 for 32-bit Systems (4012213) Security Only 1 Critical Remote Code Execution Critical Remote Code Execution Critical Remote Code Execution Critical Remote Code Execution Important Information Disclosure Critical Remote Code Execution None
Windows 8.1 for 32-bit Systems (4012216) Monthly Rollup 1 Critical Remote Code Execution Critical Remote Code Execution Critical Remote Code Execution Critical Remote Code Execution Important Information Disclosure Critical Remote Code Execution 3205401
Windows 8.1 for x64-based Systems (4012213) Security Only 1 Critical Remote Code Execution Critical Remote Code Execution Critical Remote Code Execution Critical Remote Code Execution Important Information Disclosure Critical Remote Code Execution None
Windows 8.1 for x64-based Systems (4012216) Monthly Rollup 1 Critical Remote Code Execution Critical Remote Code Execution Critical Remote Code Execution Critical Remote Code Execution Important Information Disclosure Critical Remote Code Execution 3205401
Windows Server 2012 and Windows Server 2012 R2
Windows Server 2012 (4012214) Security Only 1 Critical Remote Code Execution Critical Remote Code Execution Critical Remote Code Execution Critical Remote Code Execution Important Information Disclosure Critical Remote Code Execution None
Windows Server 2012 (4012217) Monthly Rollup 1 Critical Remote Code Execution Critical Remote Code Execution Critical Remote Code Execution Critical Remote Code Execution Important Information Disclosure Critical Remote Code Execution 3205409
Windows Server 2012 R2 (4012213) Security Only 1 Critical Remote Code Execution Critical Remote Code Execution Critical Remote Code Execution Critical Remote Code Execution Important Information Disclosure Critical Remote Code Execution None
Windows Server 2012 R2 (4012216) Monthly Rollup 1 Critical Remote Code Execution Critical Remote Code Execution Critical Remote Code Execution Critical Remote Code Execution Important Information Disclosure Critical Remote Code Execution 3205401
Windows RT 8.1
Windows RT 8.1 2 (4012216) Monthly Rollup Critical Remote Code Execution Critical Remote Code Execution Critical Remote Code Execution Critical Remote Code Execution Important Information Disclosure Critical Remote Code Execution 3205401
Windows 10
Windows 10 for 32-bit Systems 3 (4012606) Critical Remote Code Execution Critical Remote Code Execution Critical Remote Code Execution Critical Remote Code Execution Important Information Disclosure Critical Remote Code Execution 3210720
Windows 10 for x64-based Systems 3 (4012606) Critical Remote Code Execution Critical Remote Code Execution Critical Remote Code Execution Critical Remote Code Execution Important Information Disclosure Critical Remote Code Execution 3210720
Windows 10 Version 1511 for 32-bit Systems 3 (4013198) Critical Remote Code Execution Critical Remote Code Execution Critical Remote Code Execution Critical Remote Code Execution Important Information Disclosure Critical Remote Code Execution 3210721
Windows 10 Version 1511 for x64-based Systems 3 (4013198) Critical Remote Code Execution Critical Remote Code Execution Critical Remote Code Execution Critical Remote Code Execution Important Information Disclosure Critical Remote Code Execution 3210721
Windows 10 Version 1607 for 32-bit Systems 3 (4013429) Critical Remote Code Execution Critical Remote Code Execution Critical Remote Code Execution Critical Remote Code Execution Important Information Disclosure Critical Remote Code Execution 3213986
Windows 10 Version 1607 for x64-based Systems 3 (4013429) Critical Remote Code Execution Critical Remote Code Execution Critical Remote Code Execution Critical Remote Code Execution Important Information Disclosure Critical Remote Code Execution 3213986
Windows Server 2016
Windows Server 2016 for x64-based Systems 3 (4013429) Critical Remote Code Execution Critical Remote Code Execution Critical Remote Code Execution Critical Remote Code Execution Important Information Disclosure Critical Remote Code Execution 3213986
Server Core installation option
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) (4012598) Critical Remote Code Execution Critical Remote Code Execution Critical Remote Code Execution Critical Remote Code Execution Important Information Disclosure Critical Remote Code Execution 3177186 in MS16-114
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) (4012598) Critical Remote Code Execution Critical Remote Code Execution Critical Remote Code Execution Critical Remote Code Execution Important Information Disclosure Critical Remote Code Execution 3177186 in MS16-114
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) (4012212) Security Only 1 Critical Remote Code Execution Critical Remote Code Execution Critical Remote Code Execution Critical Remote Code Execution Important Information Disclosure Critical Remote Code Execution None
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) (4012215) Monthly Rollup 1 Critical Remote Code Execution Critical Remote Code Execution Critical Remote Code Execution Critical Remote Code Execution Important Information Disclosure Critical Remote Code Execution 3212646
Windows Server 2012 (Server Core installation) (4012214) Security Only 1 Critical Remote Code Execution Critical Remote Code Execution Critical Remote Code Execution Critical Remote Code Execution Important Information Disclosure Critical Remote Code Execution None
Windows Server 2012 (Server Core installation) (4012217) Monthly Rollup 1 Critical Remote Code Execution Critical Remote Code Execution Critical Remote Code Execution Critical Remote Code Execution Important Information Disclosure Critical Remote Code Execution 3205409
Windows Server 2012 R2 (Server Core installation) (4012213) Security Only 1 Critical Remote Code Execution Critical Remote Code Execution Critical Remote Code Execution Critical Remote Code Execution Important Information Disclosure Critical Remote Code Execution None
Windows Server 2012 R2 (Server Core installation) (4012216) Monthly Rollup 1 Critical Remote Code Execution Critical Remote Code Execution Critical Remote Code Execution Critical Remote Code Execution Important Information Disclosure Critical Remote Code Execution 3205401
Windows Server 2016 for x64-based Systems 3 (Server Core installation) (4013429) Critical Remote Code Execution Critical Remote Code Execution Critical Remote Code Execution Critical Remote Code Execution Important Information Disclosure Critical Remote Code Execution 3213986

1 Beginning with the October 2016 release, Microsoft has changed the update servicing model for Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012, and Windows Server 2012 R2. For more information, please see this Microsoft TechNet article.

2 This update is only available via Windows Update.

3 Windows 10 and Windows Server 2016 updates are cumulative. The monthly security release includes all security fixes for vulnerabilities that affect Windows 10, in addition to non-security updates. The updates are available via the Microsoft Update Catalog. Please note that effective December 13, 2016, Windows 10 and Windows Server 2016 details for the Cumulative Updates will be documented in Release Notes. Please refer to the Release Notes for OS Build numbers, Known Issues, and affected file list information.

The Updates Replaced column shows only the latest update in any chain of superseded updates. For a comprehensive list of updates replaced, go to the Microsoft Update Catalog, search for the update KB number, and then view update details (updates replaced information is provided on the Package Details tab).

Vulnerability Information

Multiple Windows SMB Remote Code Execution Vulnerabilities

Remote code execution vulnerabilities exist in the way that the Microsoft Server Message Block 1.0 (SMBv1) server handles certain requests. An attacker who successfully exploited the vulnerabilities could gain the ability to execute code on the target server.

To exploit the vulnerability, in most situations, an unauthenticated attacker could send a specially crafted packet to a targeted SMBv1 server.

The security update addresses the vulnerabilities by correcting how SMBv1 handles these specially crafted requests.

The following table contains links to the standard entry for each vulnerability in the Common Vulnerabilities and Exposures list:

Vulnerability title CVE number Publicly disclosed Exploited
Windows SMB Remote Code Execution Vulnerability CVE-2017-0143 No No
Windows SMB Remote Code Execution Vulnerability CVE-2017-0144 No No
Windows SMB Remote Code Execution Vulnerability CVE-2017-0145 No No
Windows SMB Remote Code Execution Vulnerability CVE-2017-0146 No No
Windows SMB Remote Code Execution Vulnerability CVE-2017-0148 No No

Mitigating Factors

Microsoft has not identified any mitigating factors for these vulnerabilities.

Workarounds

The following workarounds may be helpful in your situation:

Disable SMBv1
For customers running Windows Vista and later

Alternative method for customers running Windows 8.1 or Windows Server 2012 R2 and later

For client operating systems:

  1. Open Control Panel, click Programs, and then click Turn Windows features on or off.
  2. In the Windows Features window, clear the SMB1.0/CIFS File Sharing Support checkbox, and then click OK to close the window.
  3. Restart the system.

For server operating systems:

  1. Open Server Manager and then click the Manage menu and select Remove Roles and Features.
  2. In the Features window, clear the SMB1.0/CIFS File Sharing Support check box, and then click OK to close the window.
  3. Restart the system.

Impact of workaround. The SMBv1 protocol will be disabled on the target system.

How to undo the workaround. Retrace the workaround steps, and select the SMB1.0/CIFS File Sharing Support check box to restore the SMB1.0/CIFS File Sharing Support feature to an active state.

Windows SMB Information Disclosure Vulnerability – CVE-2017-0147

An information disclosure vulnerability exists in the way that the Microsoft Server Message Block 1.0 (SMBv1) server handles certain requests. An attacker who successfully exploited this vulnerability could craft a special packet, which could lead to information disclosure from the server.

To exploit the vulnerability, in most situations, an unauthenticated attacker could send a specially crafted packet to a targeted SMBv1 server.

The security update addresses the vulnerability by correcting how SMBv1 handles these specially crafted requests.

The following table contains links to the standard entry for each vulnerability in the Common Vulnerabilities and Exposures list:

Vulnerability title CVE number Publicaly disclosed Exploited
Windows SMB Remote Code Execution Vulnerability CVE-2017-0143 No No
Windows SMB Remote Code Execution Vulnerability CVE-2017-0144 No No
Windows SMB Remote Code Execution Vulnerability CVE-2017-0145 No No
Windows SMB Remote Code Execution Vulnerability CVE-2017-0146 No No
Windows SMB Remote Code Execution Vulnerability CVE-2017-0148 No No

Mitigating Factors

Microsoft has not identified any mitigating factors for this vulnerability.

Workarounds

The following workarounds may be helpful in your situation:

Disable SMBv1
For customers running Windows Vista and later

Alternative method for customers running Windows 8.1 or Windows Server 2012 R2 and later

For client operating systems:

  1. Open Control Panel, click Programs, and then click Turn Windows features on or off.
  2. In the Windows Features window, clear the SMB1.0/CIFS File Sharing Support checkbox, and then click OK to close the window.
  3. Restart the system.

For server operating systems:

  1. Open Server Manager and then click the Manage menu and select Remove Roles and Features.
  2. In the Features window, clear the SMB1.0/CIFS File Sharing Support check box, and then click OK to close the window.
  3. Restart the system.

Impact of workaround. The SMBv1 protocol will be disabled on the target system.

How to undo the workaround. Retrace the workaround steps, and select the SMB1.0/CIFS File Sharing Support check box to restore the SMB1.0/CIFS File Sharing Support feature to an active state.

Security Update Deployment

For Security Update Deployment information, see the Microsoft Knowledge Base article referenced in the Executive Summary.

Acknowledgments

Microsoft recognizes the efforts of those in the security community who help us protect customers through coordinated vulnerability disclosure. See Acknowledgments for more information.

Disclaimer

The information provided in the Microsoft Knowledge Base is provided «as is» without warranty of any kind. Microsoft disclaims all warranties, either express or implied, including the warranties of merchantability and fitness for a particular purpose. In no event shall Microsoft Corporation or its suppliers be liable for any damages whatsoever including direct, indirect, incidental, consequential, loss of business profits or special damages, even if Microsoft Corporation or its suppliers have been advised of the possibility of such damages. Some states do not allow the exclusion or limitation of liability for consequential or incidental damages so the foregoing limitation may not apply.

Revisions

Page generated 2017-05-08 07:15-07:00.

Источник

скачать патч ms17 010

Патч (исправление) MS17-010 для устранения уязвимости Windows, используемой вирусом WannaCry

Скачайте и устанавливайте официальный патч Microsoft MS17-010, закрывающий уязвимость сервера SMB в ОС Windows, которая эксплуатируется в атаке вируса шифровальщика WannaCry (Wana Decryptor)

Обновление для системы безопасности MS17-010 устраняет уязвимость сервера SMB, используемую в атаке шифровальщика WanaDecryptor. т.е удаленная установка этого вируса.

Установка MS17-010 не требуется

Установка патча не нужна, если на вашем компьютере включено автоматическое обновление Windows, и установлены последние обновления после 14 марта 2017 года для следующих версий Windows:

  • Windows Vista Service Pack 2
  • Windows Server 2008 Service Pack 2
  • Windows 7 Service Pack 1
  • Windows Server 2008 R2 Service Pack 1
  • Windows 8.1
  • Windows Server 2012
  • Windows Server 2012 R2
  • Windows RT
  • Windows 10
  • Windows Server 2016

Проверьте последние обновления системы в Центре обновления Windows:

— Для Windows Vista, 7, 8.1 в меню Пуск откройте Панель управления > Центр обновления Windows и нажмите «Поиск обновлений».
— Для Windows 10 перейдите в меню Параметры > Обновление и безопасность и нажмите «Проверка наличия обновлений».

Последние обновления для Windows 10 версии 1703 (Creators Update): KB4016871 (15063.296), для Windows 10 версии 1607 (Anniversary Update): KB4019472 (14393.1198)

Установка MS17-010 требуется

Поддерживаемые Microsoft системы

Установка патча требуется, если у вас отключено автоматическое обновление Windows, и вы не устанавливали обновления до 14 марта 2017 года для следующих версий Windows:

  • Windows Vista Service Pack 2
  • Windows Server 2008 Service Pack 2
  • Windows 7 Service Pack 1
  • Windows Server 2008 R2 Service Pack 1
  • Windows 8.1
  • Windows Server 2012
  • Windows Server 2012 R2
  • Windows RT
  • Windows 10
  • Windows Server 2016

скачать патч MS17-010 — Каталог Центра обновления Майкрософт

Неподдерживаемые Microsoft системы

Требуется установка обновления KB4012598, если у вас следующие операционные системы:

  • Windows 8
  • Windows XP SP3
  • Windows XP SP2 64-bit
  • Windows Server 2008 for Itanium-based Systems
  • Windows Vista
  • Windows Server 2008
  • Windows XP Embedded
  • Windows Server 2003
  • Windows Server 2003 Datacenter Edition.

скачать обновления KB4012598 (Каталог Центра обновления Майкрософт)

Устанавливаем обновление MS17-010

После того как патч MS17-010 скачан, можно приступать к установке. Но сначала я рекомендую сделать снимок системы, на всякий случай. А случаи бывают разные 🙂

Установка достаточна проста. Рассмотрим на примере Windows 8.1 x64

Запускаем скачанный ранее файл windows8.1-kb4012213-x64_5b24b9ca5a123a844ed793e0f2be974148520349.msu

windows8.1-kb4012213-x64_5b24b9ca5a123a844ed793e0f2be974148520349.msu

Появляется окно поиска обновлений, как правило быстро исчезает

Поиск обновлений

Автономный установщик спрашивает — мол точно хотите установить это обновление ?

Автономный установщик спрашивает

Пошел процесс установки

устанавливается MS17-010

Установка завершена, можно нажать кнопку перегрузить

после уставновки MS17-010 нужно перегрузить компьютер

Возможные проблемы при установке обновления MS17-010

ошибка 0x80070422

Данная ошибка говорит о том что не запущенная служба «Центр обновления Windows». Чтобы запустить эту службу делаем так:
нажимаем кнопку Пуск (или клавиши пуск + r)
выполнить
вводим команду services.msc

вводим команду services.msc
и нажимаем кнопку ОК
Попадаем в оснастку «службы»
находим нашу службу «Центр обновления Windows»
нажимаем правой клавишей и выбираем свойства
в поле тип запуска выбираем Автоматически и нажимаем применить

запускаем службу Центр обновления Windows
Кнопка Запустить станет активна и ее нужно нажать

после этого можно повторить установку обновления MS17-010

Для того чтоб Центр обновления Windows не накачал себе обновлений я отключаю интернет, а после перезагрузки восстанавливаю подключение. И службу Центр обновления Windows отключаю.

Как определить, присутствует ли патч MS17-010 в моих системах Windows? И как его сразу установить?

В течение нескольких месяцев Microsoft больше не распространяет обновления безопасности в виде отдельных пакетов, а публикует их в Центре обновления Windows в виде накопительного пакета.

Это накопительные обновления, которые содержат все патчи месяца в виде единого пакета: Обновления Windows, новости для более быстрых обновлений.

Как вы знаете, обновление для системы безопасности, защищающее систему от программы-вымогателя WannaCry и других атак, использующих ту же уязвимость, которая присутствует в реализации протокола SMB 1.0/CIFS для Windows, идентифицируется как МС17-010.

Как проверить наличие патча MS17-010, защищающего от WannaCry

Новый механизм обновления, основанный на использовании накопительных пакетов, создает некоторые проблемы для тех, кто хочет с уверенностью установить, действительно ли в системе присутствовало обновление MS17-010.

Независимо от версии Windows, которую вы используете, мы рекомендуем открыть панель управления, а затем щелкнуть значок «Программы и компоненты» (вы можете ввести «Программы и компоненты» в поле поиска Windows).

В левом столбце вы должны нажать «Просмотр установленных обновлений», затем щелкнуть заголовок «Установлено», чтобы отсортировать по дате уже установленные исправления.

Патч MS17-010: когда система в безопасности

Windows 7 и Windows Server 2008 R2
Проверьте среди уже установленных в системе обновлений наличие патчей со следующими идентификаторами:

KB4019264, накопительное обновление за май 2017 г.-05
KB4015552, предварительная версия накопительного обновления за апрель 2017 г.
KB4015549, накопительное обновление за апрель 2017 г.
KB4012215, накопительное обновление за март 2017 г.
KB4012212, накопительное обновление за март 2017 г. (только исправление безопасности)

Если хотя бы одно из вышеперечисленных обновлений уже установлено, система Windows 7 или Windows Server 2008 R2 защищена надлежащим образом.

В противном случае предлагается немедленно установить хотя бы загружаемый пакет KB4012212. нажмите здесь в 32- и 64-битных версиях («для систем x64»).

Windows 8.1 — это Windows Server 2012 R2.
Как и в предыдущем случае, хорошо проверить наличие хотя бы одного из следующих патчей:

KB4019215, накопительное обновление за май 2017 г.-05
KB4015553, предварительная версия накопительного обновления за апрель 2017 г.
KB4015550, накопительное обновление за апрель 2017 г.
KB4012216, накопительное обновление за март 2017 г.
KB4012213, накопительное обновление за март 2017 г. (только исправление безопасности)

В случае отсутствия всех обновлений придется сразу установить хотя бы обновление КБ4012213.

Виндоус виста
На экране установленных обновлений следует проверить наличие патча KB4012598. Если он отсутствует, его необходимо скачать и установить, обратившись к по этой ссылке.

Windows 10
Нажмите комбинацию клавиш Windows + R, затем введите winver и нажмите Enter.

Если вы читаете 1703 в качестве номера версии (Creators Update), система уже защищена.

Если появляется «Версия 1607» (Юбилейное обновление), проверьте номер сборки рядом с ним: система уверена, что это 14393.953 или более поздняя версия.

Если вы прочитали номер предыдущей сборки или «Версия 1511» или даже «Версия 1507», вам придется обновиться до последней версии Windows 10.

Чтобы установить Creators Update, вы также можете продолжить вручную (рекомендуется, если вы все еще используете старую версию Windows 10): см. Чистая установка Windows 10 Creators Update, Windows 10 Creators Update, загрузите уже доступную финальную версию и Загрузите Windows 7. , Windows 8.1 и Windows 10 с серверов Microsoft.

Windows XP, Windows Server 2003 и Windows 8

Windows XP, Windows Server 2003 и Windows 8 — это операционные системы, которые больше не поддерживаются Microsoft. Учитывая серьезность проблемы безопасности, которая привела к быстрому распространению программы-вымогателя WannaCry, Microsoft также выпустила — в виде исключения — обновления для заброшенных систем Windows.

Патч MS17-010 для Windows XP, Windows Server 2003 и Windows 8 можно загрузить и установить вручную. с этого адреса.

Содержание

  1. MS17-010: описание обновления для системы безопасности для Windows SMB Server: 14 марта 2017 г.
  2. Аннотация
  3. Дополнительная информация
  4. Получение и установка обновления
  5. Способ 1. Обновление Windows
  6. Способ 2. Каталог обновлений Майкрософт
  7. Дополнительная информация
  8. Как обновить Windows, чтобы защититься от WannaCry
  9. 1. Узнайте версию Windows на своем компьютере
  10. 2. Установите патч MS17-010, который закрывает уязвимость Windows
  11. 3. Проверьте компьютер на вирусы
  12. Обновления Microsoft (MS17-010) от уязвимостей, эксплуатируемых Wana Decrypt0r 2.0
  13. MS17-010: Security update for Windows SMB Server: March 14, 2017
  14. Summary
  15. More Information
  16. Additional information about this security update
  17. Security update deployment
  18. Windows Vista (all editions)
  19. Windows Server 2008 (all editions)
  20. Windows 7 (all editions)
  21. Windows Server 2008 R2 (all editions)
  22. Windows 8.1 (all editions)
  23. Windows RT 8.1 (all editions)
  24. Windows Server 2012 and Windows Server 2012 R2 (all editions)
  25. Windows 10 (all editions)
  26. Windows Server 2016 (all editions)
  27. More Information
  28. Как проверить, установлено ли исправление MS17-010
  29. Уведомление
  30. Аннотация
  31. Способ 1. Проверка по номеру базы знаний

MS17-010: описание обновления для системы безопасности для Windows SMB Server: 14 марта 2017 г.

Аннотация

Это обновление для системы безопасности устраняет уязвимости в Microsoft Windows. Наиболее серьезные из них могут привести к удаленному выполнению кода, если злоумышленник отправляет сообщения специального на сервер microsoft Server Message Block 1.0 (SMBv1).

Дополнительные информацию о уязвимости см. в бюллетене по безопасности (Майкрософт) MS17-010.

Дополнительная информация

Если после установки обновления вы установили языковой пакет, необходимо переустановить это обновление. Поэтому мы рекомендуем установить все необходимые языковые пакеты перед установкой обновления. Дополнительные сведения см. в дополнительных сведениях о добавлении языковых пакетов в Windows.

Получение и установка обновления

Способ 1. Обновление Windows

Это обновление доступно в Обновлении Windows. Если включить автоматическое обновление, это обновление будет скачино и установлено автоматически. Дополнительные сведения о том, как включить автоматическое обновление, см. в этом курсе.

Способ 2. Каталог обновлений Майкрософт

Чтобы получить автономный пакет для этого обновления, перейдите на веб-сайт каталога обновлений Майкрософт.

Дополнительная информация

Справка по установке обновлений: Обновление Windows:решения для защиты от вирусов и вредоносных программ: решения для защиты системы безопасности

от вирусов и вредоносных программ: поддержка Майкрософт Secure Local в соответствии с вашей стране или стране или стране.

Источник

Как обновить Windows, чтобы защититься от WannaCry

Где скачать патч MS17-010, закрывающий дыру в безопасности Windows, как его установить и что делать дальше.

marvin r

wannacry windows update featured

Про атаку шифровальщика WannaCry слышали уже, кажется, все. Мы написали об этом уже два поста — с общим рассказом о том, что же произошло, и с советами для бизнеса. И выяснили, что далеко не все понимают, что, где и как надо обновить, чтобы закрыть в Windows уязвимость, через которую WannaCry проникал на компьютеры. Рассказываем, что надо сделать и где брать патчи.

1. Узнайте версию Windows на своем компьютере

Во-первых, важно, что шифровальщик WannaCry существует только для Windows. Если на вашем устройстве в качестве операционной системы используется macOS, iOS, Android, Linux или что угодно другое, то для него этот зловред угрозы не представляет.

А вот для устройств на Windows — представляет. Но для разных версий Windows нужны разные патчи. Так что перед тем, как что-то ставить, нужно разобраться, какая у вас версия Windows.

2. Установите патч MS17-010, который закрывает уязвимость Windows

Определили версию системы? Вот ссылки на патчи для всех версий Windows, для которых они вообще есть:

При нажатии на нужную ссылку скачается исполняемый файл с расширением MSU с необходимым обновлением. Нажмите на него и далее следуйте подсказкам мастера установки. После окончания установки на всякий случай перезагрузите систему. Готово — уязвимость закрыта, просто так на ваш компьютер WannaCry уже не проберется.

3. Проверьте компьютер на вирусы

Возможно, WannaCry успел пролезть на ваш компьютер до того, как вы закрыли уязвимость. Так что на всякий случай стоит проверить компьютер на вирусы.

Если у вас нет антивируса, то скачайте бесплатную 30-дневную версию Kaspersky Internet Security. Если же у вас уже установлено защитное решение «Лаборатории Касперского», сделайте вот что.

Все, вы защищены от WannaCry. Теперь позаботьтесь о родных и друзьях, которые не умеют защищать свои устройства сами.

Источник

Обновления Microsoft (MS17-010) от уязвимостей, эксплуатируемых Wana Decrypt0r 2.0

Wana Decrypt0r 2.0 (WNCRY) — это вредоносная программа (вирус-шифровальщик), которая использует эксплоит ETERNALBLUE использующий уязвимости в SMBv1 (MS17-010) для доставки вредоносного кода на операционные системы Windows.

Вирус зашифровывает все файлы на компьютере и требует выкуп — 300 долларов США в биткоинах. На выплату дается три дня, потом сумма увеличивается вдвое. Подвержены опасности компьютеры, напрямую подключенные к Интернету (без NAT/firewall), также есть случаи заражения через UPnP конечных компьютеров (пользователь заходит на зараженный сайт/скачивает вирус, тот заражает компьютер, а затем распространяется тем же методом по локальной сети).

Ниже представлены ссылки с сайта Microsoft на патч MS17-010, который закроет уязвимость. Выберите нужную операционную систему, затем нажмите на ссылку. На Ваш компьютер загрузится патч для Вашей версии операционной системы. Запустите патч и следуйте указаниям ОС. После установки патча перезагрузите компьютер.

Windows XP x86:

Windows XP x64:

Windows Server 2003 x86:

Windows Server 2003 x64:

Windows Vista x86:

Windows Vista x64:

Windows Server 2008 x86:

Windows Server 2008 x64:

Windows 7 x86:

Windows 7 x64:

Windows Server 2008 R2:

Windows 8 x86:

Windows 8 x64:

Windows Server 2012:

Windows 8.1 x86:

Windows 8.1 x64:

Windows Server 2012 R2:

Windows 10 x86:

Windows 10 x64:

Windows 10 (1511) x86:

Windows 10 (1511) x64:

Windows 10 (1607) x86:

Windows 10 (1607) x64:

Windows Server 2016:

Надеемся, что данная статья была Вам полезна!

Источник

MS17-010: Security update for Windows SMB Server: March 14, 2017

Summary

This security update resolves vulnerabilities in Microsoft Windows. The most severe of the vulnerabilities could allow remote code execution if an attacker sends specially crafted messages to a Microsoft Server Message Block 1.0 (SMBv1) server.
To learn more about the vulnerability, see Microsoft Security Bulletin MS17-010.

More Information

All future security and non-security updates for Windows RT 8.1, Windows 8.1, and Windows Server 2012 R2 require update 2919355 to be installed. We recommend that you install update 2919355 on your Windows RT 8.1-based, Windows 8.1-based, or Windows Server 2012 R2-based computer so that you receive future updates.

If you install a language pack after you install this update, you must reinstall this update. Therefore, we recommend that you install any language packs that you need before you install this update. For more information, see Add language packs to Windows.

Additional information about this security update

The following articles contain more information about this security update as it relates to individual product versions. These articles may contain known issue information.

4012598 MS17-010: Description of the security update for Windows SMB Server: March 14, 2017

4012216 March 2017 Security Monthly Quality Rollup for Windows 8.1 and Windows Server 2012 R2

4012213 March 2017 Security Only Quality Update for Windows 8.1 and Windows Server 2012 R2

4012217 March 2017 Security Monthly Quality Rollup for Windows Server 2012

4012214 March 2017 Security Only Quality Update for Windows Server 2012

4012215 March 2017 Security Monthly Quality Rollup for Windows 7 SP1 and Windows Server 2008 R2 SP1

4012212 March 2017 Security Only Quality Update for Windows 7 SP1 and Windows Server 2008 R2 SP1

4013429 March 13, 2017—KB4013429 (OS Build 933)

4012606 March 14, 2017—KB4012606 (OS Build 17312)

4013198 March 14, 2017—KB4013198 (OS Build 830)

Security update deployment

Windows Vista (all editions)

The following table contains the security update information for this software.

Security update file names

For all supported 32-bit editions of Windows Vista:
Windows6.0-KB4012598-x86.msu

For all supported x64-based editions of Windows Vista:
Windows6.0-KB4012598-x64.msu

A system restart is required after you apply this security update.

WUSA.exe does not support uninstall of updates. To uninstall an update installed by WUSA, click Control Panel, and then click Security. Under «Windows Update,» click View installed updates and select from the list of updates.

Registry key verification

Note A registry key does not exist to validate the presence of this update.

Windows Server 2008 (all editions)

The following table contains the security update information for this software.

Security update file names

For all supported 32-bit editions of Windows Server 2008:
Windows6.0-KB4012598-x86.msu

For all supported x64-based editions of Windows Server 2008:
Windows6.0-KB4012598-x64.msu

For all supported Itanium-based editions of Windows Server 2008
Windows6.0-KB4012598-ia64.msu

A system restart is required after you apply this security update.

WUSA.exe does not support uninstall of updates. To uninstall an update installed by WUSA, click Control Panel, and then click Security. Under «Windows Update,» click View installed updates and select from the list of updates.

Registry key verification

Note A registry key does not exist to validate the presence of this update.

Windows 7 (all editions)

The following table contains the security update information for this software.

Security update file name

For all supported x64-based editions of Windows 7:
indows6.1-KB4012212-x64.msu
Security only

For all supported x64-based editions of Windows 7:
Windows6.1-KB4012215-x64.msu
Monthly rollup

A system restart is required after you apply this security update.

To uninstall an update installed by WUSA, use the /Uninstall setup switch or click Control Panel, click System and Security, and then under «Windows Update,» click View installed updates and select from the list of updates.

Registry key verification

Note A registry key does not exist to validate the presence of this update.

Windows Server 2008 R2 (all editions)

The following table contains the security update information for this software.

Security update file name

For all supported x64-based editions of Windows Server 2008 R2:
Windows6.1-KB4012212-x64.msu
Security only

For all supported x64-based editions of Windows Server 2008 R2:
Windows6.1-KB4012215-x64.msu
Monthly rollup

A system restart is required after you apply this security update.

To uninstall an update installed by WUSA, use the /Uninstall setup switch or click Control Panel, click System and Security, and then under «Windows Update,» click View installed updates and select from the list of updates.

Registry key verification

Note A registry key does not exist to validate the presence of this update.

Windows 8.1 (all editions)

The following table contains the security update information for this software.

Security update file name

For all supported x64-based editions of Windows 8.1:
Windows8.1-KB4012213-x64.msu
Security only

For all supported x64-based editions of Windows 8.1:
Windows8.1-KB4012216-x64.msu
Monthly rollup

A system restart is required after you apply this security update.

To uninstall an update installed by WUSA, use the /Uninstall setup switch or click Control Panel, click System and Security, click Windows Update, and then under «See also,» click Installed updates and select from the list of updates.

Registry key verification

Note A registry key does not exist to validate the presence of this update.

Windows RT 8.1 (all editions)

The following table contains the security update information for this software.

The 4012216 monthly rollup update is available via Windows Update only.

A system restart is required after you apply this security update.

Click Control Panel, click System and Security, click Windows Update, and then under «See also,» click Installed updates and select from the list of updates.

Windows Server 2012 and Windows Server 2012 R2 (all editions)

The following table contains the security update information for this software.

Security update file name

For all supported editions of Windows Server 2012:
Windows8-RT-KB4012214-x64.msu
Security only

For all supported editions of Windows Server 2012:
Windows8-RT-KB4012217-x64.msu
Monthly rollup

For all supported editions of Windows Server 2012 R2:
Windows8.1-KB4012213-x64.msu
Security only

For all supported editions of Windows Server 2012 R2:
Windows8.1-KB4012216-x64.msu
Monthly rollup

A system restart is required after you apply this security update.

To uninstall an update installed by WUSA, use the /Uninstall setup switch or click Control Panel, click System and Security, click Windows Update, and then under «See also,» click Installed updates and select from the list of updates.

Registry key verification

Note A registry key does not exist to validate the presence of this update.

Windows 10 (all editions)

The following table contains the security update information for this software.

Security update file name

For all supported x64-based editions of Windows 10:
Windows10.0-KB4012606-x64.msu

For all supported x64-based editions of Windows 10 Version 1511:
Windows10.0-KB4013198-x64.msu

For all supported x64-based editions of Windows 10 Version 1607:
Windows10.0-KB4013429-x64.msu

A system restart is required after you apply this security update.

To uninstall an update installed by WUSA, use the /Uninstall setup switch or click Control Panel, click System and Security, click Windows Update, and then under «See also,» click Installed updates and select from the list of updates.

Registry key verification

Note A registry key does not exist to validate the presence of this update.

Windows Server 2016 (all editions)

The following table contains the security update information for this software.

Security update file name

For all supported editions of Windows Server 2016:
Windows10.0-KB4013429-x64.msu

A system restart is required after you apply this security update.

To uninstall an update installed by WUSA, use the /Uninstall setup switch or click Control Panel, click System and Security, click Windows Update, and then under «See also,» click Installed updates and select from the list of updates.

Registry key verification

Note A registry key does not exist to validate the presence of this update.

More Information

Help for installing updates: Windows Update FAQ

Help for protecting your Windows-based computer from viruses and malware: Microsoft Secure

Local support according to your country: International Support

Источник

Как проверить, установлено ли исправление MS17-010

Уведомление

Эта статья базы знаний Майкрософт представлена в исходном виде и не является заменой для более актуальных данных, предоставляемых по обычным каналам обновления. Актуальные данные, датированные более поздним числом, чем указанные здесь данные, приведены в Руководстве по обновлению системы безопасности и других вспомогательных материалах.

Аннотация

См. продукты, к которым относятся сведения из данной статьи.

Обновление для системы безопасности MS17-010 устраняет несколько уязвимостей в Windows Server Message Block (SMB) версии 1. Одну из них использует программа-шантажист WannaCrypt. Без обновления MS17-010 компьютеры подвергаются повышенному риску со стороны разнообразных вредоносных программ. В этой статье описано несколько быстрых способов, позволяющих определить наличие обновления на компьютере.

Способ 1. Проверка по номеру базы знаний

Проверьте наличие обновлений, указанных в приведенной ниже таблице (кроме помеченных как «Не содержит исправление MS17-010»). Если любое из них установлено, значит установлено и обновление MS17-010.

Таблица 1 из 2: Windows 7 с пакетом обновления 1 (SP1) или более поздней версии. Указанное исправление содержат следующие накопительные пакеты обновления из базы знаний (кроме столбца «Только безопасность за апрель, 4B»). Под каждым номером базы знаний указан номер версии обновленного Srv.sys.

Только обновление безопасности за март (14.03.17)

Ежемесячный накопительный пакет за март
(14.03.2017)

Предварительная версия ежемесячного накопительного пакета за март
(21.03.17)

Только обновление безопасности
за апрель
(11.04.2017)

Ежемесячный накопительный пакет за апрель
(11.04.2017)

Предварительная версия ежемесячного накопительного пакета за апрель
(18.04.2017)

Только обновление безопасности за май
(09.05.2017)

Ежемесячный накопительный пакет за май
(09.05.2017)

Ссылка для скачивания

Windows 7 с пакетом обновления 1 (SP1) и Windows Server 2008 R2 с пакетом обновления 1 (SP1)

4015546
Не содержит исправление MS17-010

Источник

Понравилась статья? Поделить с друзьями:
  • Скачать патч kb3033929 для windows 7 64 bit
  • Скачать патч gpedit msc для windows 7 64 bit
  • Скачать пасьянсы для windows 10 на русском языке бесплатно через торрент
  • Скачать пасьянс свободная ячейка для windows
  • Скачать паскаль авс нет бесплатно на русском для windows 10