Windows Server 2016 Windows Server 2016 Essentials Windows Server 2016 Standard Windows 10 Windows 10, version 1511, all editions Windows 10, version 1607, all editions Windows Server 2012 R2 Datacenter Windows Server 2012 R2 Standard Windows Server 2012 R2 Essentials Windows Server 2012 R2 Foundation Windows 8.1 Enterprise Windows 8.1 Pro Windows 8.1 Windows RT 8.1 Windows Server 2012 Datacenter Windows Server 2012 Standard Windows Server 2012 Essentials Windows Server 2012 Foundation Windows Server 2008 R2 Service Pack 1 Windows Server 2008 R2 Datacenter Windows Server 2008 R2 Enterprise Windows Server 2008 R2 Standard Windows Server 2008 R2 Web Edition Windows Server 2008 R2 Foundation Windows 7 Service Pack 1 Windows 7 Ultimate Windows 7 Enterprise Windows 7 Professional Windows 7 Home Premium Windows 7 Home Basic Windows 7 Starter Windows Server 2008 Service Pack 2 Windows Server 2008 Foundation Windows Server 2008 Standard Windows Server 2008 for Itanium-Based Systems Windows Server 2008 Web Edition Windows Server 2008 Enterprise Windows Server 2008 Datacenter Windows Vista Service Pack 2 Windows Vista Home Basic Windows Vista Home Premium Windows Vista Business Windows Vista Ultimate Windows Vista Enterprise Windows Vista Starter Еще…Меньше
Обзор
Это обновление для системы безопасности устраняет уязвимости в Microsoft Windows. Наиболее серьезной уязвимости делает возможным удаленное выполнение кода, если злоумышленник отправляет специально сконструированных сообщений сервер блока сообщений сервера Microsoft 1.0 (SMBv1).
Дополнительные сведения о данной уязвимости см. бюллетень корпорации Майкрософт по безопасности MS17-010.
Дополнительные сведения
Важно:
-
Все будущие обновления системы безопасности и прочие обновления для Windows RT 8.1, Windows 8.1 и Windows Server 2012 R2 требуют установки обновления 2919355. Корпорация Майкрософт рекомендует установить обновление 2919355 на компьютеры: на базе Windows RT 8.1, на основе Windows 8.1 или под управлением Windows Server 2012 R2, чтобы получать последующие обновления.
-
При установке языкового пакета после установки этого обновления, необходимо переустановить это обновление. Таким образом, рекомендуется установить все языковые пакеты, которые вам нужны, прежде чем установить данное обновление. Дополнительные сведения содержатся в статье Установка языковых пакетов для Windows.
Дополнительные сведения об этом обновлении безопасности
Следующие статьи содержат дополнительные сведения об этом обновлении для системы безопасности по отношению к версиям конкретных продуктов. Эти статьи могут содержать сведения об известных проблемах.
-
4012598 MS17-010: Описание обновления безопасности для Windows SMB Server: 14 марта 2017 г.
-
4012216 марта 2017 г. ежемесячных качества набор исправлений безопасности для Windows 8.1 и Windows Server 2012 R2
-
4012213 марта 2017 г. только качество безопасности обновление Windows 8.1 и Windows Server 2012 R2
-
4012217 марта 2017 г. ежемесячных качества набор исправлений безопасности для Windows Server 2012
-
4012214 марта 2017 г. качество только обновление для системы безопасности Windows Server 2012
-
4012215 марта 2017 г. ежемесячных качества набор исправлений безопасности для Windows 7 с пакетом обновления 1 и Windows Server 2008 R2 с пакетом обновления 1
-
4012212 марта 2017 г. только качество безопасности обновление для Windows 7 с пакетом обновления 1 и Windows Server 2008 R2 с пакетом обновления 1
-
4013429 13 марта 2017 г. — KB4013429 (сборка ОС 933)
-
4012606 14 марта 2017 г. — KB4012606 (сборка ОС 17312)
-
4013198 14 марта 2017 г. — KB4013198 (сборка ОС 830)
Развертывание обновления для системы безопасности
Windows Vista (все выпуски)
Справочная таблица
Следующая таблица содержит сведения об обновлении безопасности для данного программного обеспечения.
Имена файлов обновления для системы безопасности |
Для всех поддерживаемых 32-разрядных выпусков Windows Vista: |
Для всех поддерживаемых выпусков Windows Vista на основе x64: |
|
Параметры установки |
Базы знаний Майкрософт в статье 934307 см. |
Необходимость перезагрузки |
После установки этого обновления для системы безопасности необходима перезагрузка системы. |
Сведения об удалении |
WUSA.exe не поддерживает удаление обновлений. Чтобы удалить обновление, установленное программой WUSA, выберите команду Панель управленияи щелкните Безопасность. В разделе «Обновление Windows», нажмите кнопку Просмотр установленных обновлений и выберите из списка обновлений. |
Сведения о файлах |
4012598 в статье базы знаний Майкрософт см. |
Проверка разделов реестра. |
Примечание. Раздел реестра для проверки наличия данного обновления не существует. |
Windows Server 2008 (все выпуски)
Справочная таблица
Следующая таблица содержит сведения об обновлении безопасности для данного программного обеспечения.
Имена файлов обновления для системы безопасности |
Для всех поддерживаемых 32-разрядных выпусков Windows Server 2008: |
Все поддерживаемые выпуски Windows Server 2008 для x64 |
|
Для всех поддерживаемых выпусков Windows Server 2008 на базе Itanium |
|
Параметры установки |
Базы знаний Майкрософт в статье 934307 см. |
Необходимость перезагрузки |
После установки этого обновления для системы безопасности необходима перезагрузка системы. |
Сведения об удалении |
WUSA.exe не поддерживает удаление обновлений. Чтобы удалить обновление, установленное программой WUSA, выберите команду Панель управленияи щелкните Безопасность. В разделе «Обновление Windows», нажмите кнопку Просмотр установленных обновлений и выберите из списка обновлений. |
Сведения о файлах |
4012598 в статье базы знаний Майкрософт см. |
Проверка разделов реестра. |
Примечание. Раздел реестра для проверки наличия данного обновления не существует. |
Windows 7 (все выпуски)
Справочная таблица
Следующая таблица содержит сведения об обновлении безопасности для данного программного обеспечения.
Имя файла обновления безопасности |
Для всех поддерживаемых 64-разрядных выпусках Windows 7: |
Для всех поддерживаемых 64-разрядных выпусках Windows 7: |
|
Параметры установки |
Можно найти в статье базы знаний Майкрософт 934307 |
Необходимость перезагрузки |
После установки этого обновления для системы безопасности необходима перезагрузка системы. |
Сведения об удалении |
Чтобы удалить обновление, установленное программой WUSA, воспользуйтесь параметром установки/Uninstall или выберите команду Панель управления, щелкните Система и безопасность, в разделе «Обновление Windows», нажмите кнопку Просмотр установленных обновлений и выберите из списка обновлений. |
Сведения о файлах |
В статье 4012212 базы знаний Майкрософт см. |
Проверка разделов реестра. |
Примечание. Раздел реестра для проверки наличия данного обновления не существует. |
Windows Server 2008 R2 (все выпуски)
Справочная таблица
Следующая таблица содержит сведения об обновлении безопасности для данного программного обеспечения.
Имя файла обновления безопасности |
Все поддерживаемые выпуски Windows Server 2008 R2 для x64 |
Все поддерживаемые выпуски Windows Server 2008 R2 для x64 |
|
Параметры установки |
Базы знаний Майкрософт в статье 934307 см. |
Необходимость перезагрузки |
После установки этого обновления для системы безопасности необходима перезагрузка системы. |
Сведения об удалении |
Чтобы удалить обновление, установленное программой WUSA, воспользуйтесь параметром установки/Uninstall или выберите команду Панель управления, щелкните Система и безопасность, в разделе «Обновление Windows», нажмите кнопку Просмотр установленных обновлений и выберите из списка обновлений. |
Сведения о файлах |
В статье 4012212 базы знаний Майкрософт см. |
Проверка разделов реестра. |
Примечание. Раздел реестра для проверки наличия данного обновления не существует. |
8.1 Windows (все выпуски)
Справочная таблица
Следующая таблица содержит сведения об обновлении безопасности для данного программного обеспечения.
Имя файла обновления безопасности |
Для всех поддерживаемых выпусков Windows 8.1 для x64: |
Для всех поддерживаемых выпусков Windows 8.1 для x64: |
|
Параметры установки |
Базы знаний Майкрософт в статье 934307 см. |
Необходимость перезагрузки |
После установки этого обновления для системы безопасности необходима перезагрузка системы. |
Сведения об удалении |
Чтобы удалить обновление, установленное программой WUSA, воспользуйтесь параметром установки/Uninstall или выберите команду Панель управления, щелкните Система и безопасность, щелкните Центр обновления Windows, в разделе «См также» щелкните Установленные обновления и выберите из списка обновлений. |
Сведения о файлах |
В статье 4012213 базы знаний Майкрософт см. |
Проверка разделов реестра. |
Примечание. Раздел реестра для проверки наличия данного обновления не существует. |
Windows RT 8.1 (все выпуски)
Справочная таблица
Следующая таблица содержит сведения об обновлении безопасности для данного программного обеспечения.
Развертывание |
4012216 ежемесячный накопительный пакет обновления доступен только через Центр обновления Windows . |
Необходимость перезагрузки |
После установки этого обновления для системы безопасности необходима перезагрузка системы. |
Сведения об удалении |
Выберите команду Панель управления, щелкните Система и безопасность, щелкните Центр обновления Windowsв группе «См также» щелкните Установленные обновления и выберите из списка обновлений. |
Сведения о файлах |
В статье 4012213 базы знаний Майкрософт см. |
Windows Server 2012 и Windows Server 2012 R2 (все выпуски)
Справочная таблица
Следующая таблица содержит сведения об обновлении безопасности для данного программного обеспечения.
Имя файла обновления безопасности |
Для всех поддерживаемых выпусков Windows Server 2012: |
Для всех поддерживаемых выпусков Windows Server 2012: |
|
Для всех поддерживаемых выпусков Windows Server 2012 R2: |
|
Для всех поддерживаемых выпусков Windows Server 2012 R2: |
|
Параметры установки |
Базы знаний Майкрософт в статье 934307 см. |
Необходимость перезагрузки |
После установки этого обновления для системы безопасности необходима перезагрузка системы. |
Сведения об удалении |
Чтобы удалить обновление, установленное программой WUSA, воспользуйтесь параметром установки/Uninstall или выберите команду Панель управления, щелкните Система и безопасность, щелкните Центр обновления Windows, в разделе «См также» щелкните Установленные обновления и выберите из списка обновлений. |
Сведения о файлах |
В статье 4012214 базы знаний Майкрософт см. |
Проверка разделов реестра. |
Примечание. Раздел реестра для проверки наличия данного обновления не существует. |
Windows 10 (все выпуски)
Справочная таблица
Следующая таблица содержит сведения об обновлении безопасности для данного программного обеспечения.
Имя файла обновления безопасности |
Для всех поддерживаемых выпусков Windows 10 x64: |
Все поддерживаемые выпуски Windows 1511 версии 10 для x64 |
|
Для всех поддерживаемых выпусков 1607 10 версии Windows на базе x64: |
|
Параметры установки |
Базы знаний Майкрософт в статье 934307 см. |
Необходимость перезагрузки |
После установки этого обновления для системы безопасности необходима перезагрузка системы. |
Сведения об удалении |
Чтобы удалить обновление, установленное программой WUSA, воспользуйтесь параметром установки/Uninstall или выберите команду Панель управления, щелкните Система и безопасность, щелкните Центр обновления Windows, в разделе «См также» щелкните Установленные обновления и выберите из списка обновлений. |
Сведения о файлах |
См. Windows 10 и Windows Server 2016 Обновить историю . |
Проверка разделов реестра. |
Примечание. Раздел реестра для проверки наличия данного обновления не существует. |
Windows Server 2016 (все выпуски)
Справочная таблица
Следующая таблица содержит сведения об обновлении безопасности для данного программного обеспечения.
Имя файла обновления безопасности |
Для всех поддерживаемых выпусков Windows Server 2016: |
Параметры установки |
Базы знаний Майкрософт в статье 934307 см. |
Необходимость перезагрузки |
После установки этого обновления для системы безопасности необходима перезагрузка системы. |
Сведения об удалении |
Чтобы удалить обновление, установленное программой WUSA, воспользуйтесь параметром установки/Uninstall или выберите команду Панель управления, щелкните Система и безопасность, щелкните Центр обновления Windows, в разделе «См также» щелкните Установленные обновления и выберите из списка обновлений. |
Сведения о файлах |
См. Windows 10 и Windows Server 2016 Обновить историю . |
Проверка разделов реестра. |
Примечание. Раздел реестра для проверки наличия данного обновления не существует. |
Дополнительные сведения
Нужна дополнительная помощь?
- советы
Где скачать патч MS17-010, закрывающий дыру в безопасности Windows, как его установить и что делать дальше.
-
17 мая 2017
Про атаку шифровальщика WannaCry слышали уже, кажется, все. Мы написали об этом уже два поста — с общим рассказом о том, что же произошло, и с советами для бизнеса. И выяснили, что далеко не все понимают, что, где и как надо обновить, чтобы закрыть в Windows уязвимость, через которую WannaCry проникал на компьютеры. Рассказываем, что надо сделать и где брать патчи.
1. Узнайте версию Windows на своем компьютере
Во-первых, важно, что шифровальщик WannaCry существует только для Windows. Если на вашем устройстве в качестве операционной системы используется macOS, iOS, Android, Linux или что угодно другое, то для него этот зловред угрозы не представляет.
А вот для устройств на Windows — представляет. Но для разных версий Windows нужны разные патчи. Так что перед тем, как что-то ставить, нужно разобраться, какая у вас версия Windows.
Делается это так:
- Нажмите на клавиатуре клавиши [Win] и [R] одновременно.
- В появившемся окне введите winver и нажмите OK. В появившемся окне будет указана версия Windows.
- Если вы не знаете, 32-разрядная у вас версия системы или 64-разрядная, вы можете просто скачать оба обновления, и для 32-битной Windows, и 64-битной — один из них обязательно установится.
2. Установите патч MS17-010, который закрывает уязвимость Windows
Определили версию системы? Вот ссылки на патчи для всех версий Windows, для которых они вообще есть:
- Windows XP
- Windows Vista 32-разрядная
- Windows Vista 64-разрядная
- Windows 7 32-разрядная
- Windows 7 64-разрядная
- Windows 8 32-разрядная
- Windows 8 64-разрядная
- Windows 8.1 32-разрядная
- Windows 8.1 64-разрядная
- Windows 10 32-разрядная
- Windows 10 64-разрядная
- Windows 10 Версия 1511 32-разрядная
- Windows 10 Версия 1511 64-разрядная
- Windows 10 Версия 1607 32-разрядная
- Windows 10 Версия 1607 64-разрядная
При нажатии на нужную ссылку скачается исполняемый файл с расширением MSU с необходимым обновлением. Нажмите на него и далее следуйте подсказкам мастера установки. После окончания установки на всякий случай перезагрузите систему. Готово — уязвимость закрыта, просто так на ваш компьютер WannaCry уже не проберется.
3. Проверьте компьютер на вирусы
Возможно, WannaCry успел пролезть на ваш компьютер до того, как вы закрыли уязвимость. Так что на всякий случай стоит проверить компьютер на вирусы.
Если у вас нет антивируса, то скачайте бесплатную 30-дневную версию Kaspersky Internet Security. Если же у вас уже установлено защитное решение «Лаборатории Касперского», сделайте вот что.
- Убедитесь, что у вас включен модуль Мониторинг активности. Для этого зайдите в настройки, выберите раздел Защита и убедитесь, что напротив пункта Мониторинг активности написано Вкл.
- Запустите быструю проверку компьютера на вирусы. Для этого в интерфейсе антивирусного решения выберите раздел Проверка, в нем — пункт Быстрая проверка, а затем нажмите Запустить проверку.
- Если антивирус обнаружит зловреда с вердиктом Trojan.Win64.EquationDrug.gen — его надо удалить, а затем перезагрузить компьютер.
Все, вы защищены от WannaCry. Теперь позаботьтесь о родных и друзьях, которые не умеют защищать свои устройства сами.
Советы
Этот патч закроет уязвимость в системе Windows, которым воспользовался шифровальщик WannaCry и Petya. Это уязвимость сервера SMB в системе Windows. Установка этого патча не нужно если у вас включено автоматическое обновление и установлены все обновления после 14 марта 2017. Внимание перед установкой патча обязательно создать точку восстановления, на всякий случай.
Скачать:
Прямые ссылки с сервера Майкрософт:
Windows XP
Windows Vista 32-разрядная
Windows Vista 64-разрядная
Обновление безопасности KB4012212 для Windows 7 32-bit (18,8 MB)
Обновление безопасности KB4012212 для Windows 7 64-bit (33,2 MB)
Обновление безопасности KB4012213 для Windows 8.1 32-bit (24,2 MB)
Обновление безопасности KB4012213 для Windows 8.1 64-bit (37,0 MB)
Накопительный пакет обновления KB4012606 для Windows 10 (503,0 MB)
Накопительный пакет обновления KB4012606 для Windows 10 64-bit (1074,4 MB)
Windows 10 Версия 1511 32-разрядная
Windows 10 Версия 1511 64-разрядная
Windows 10 Версия 1607 32-разрядная
Windows 10 Версия 1607 64-разрядная
Wana Decrypt0r 2.0 (WNCRY) — это вредоносная программа (вирус-шифровальщик), которая использует эксплоит ETERNALBLUE использующий уязвимости в SMBv1 (MS17-010) для доставки вредоносного кода на операционные системы Windows.
Вирус зашифровывает все файлы на компьютере и требует выкуп — 300 долларов США в биткоинах. На выплату дается три дня, потом сумма увеличивается вдвое. Подвержены опасности компьютеры, напрямую подключенные к Интернету (без NAT/firewall), также есть случаи заражения через UPnP конечных компьютеров (пользователь заходит на зараженный сайт/скачивает вирус, тот заражает компьютер, а затем распространяется тем же методом по локальной сети).
Ниже представлены ссылки с сайта Microsoft на патч MS17-010, который закроет уязвимость. Выберите нужную операционную систему, затем нажмите на ссылку. На Ваш компьютер загрузится патч для Вашей версии операционной системы. Запустите патч и следуйте указаниям ОС. После установки патча перезагрузите компьютер.
Windows XP x86:
http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windowsxp-kb4012598-x86-embedded-rus_772fa4f6fad37b43181d4ad2723a78519a0cc1df.exe
Windows XP x64:
http://download.windowsupdate.com/d/csa/csa/secu/2017/02/windowsserver2003-kb4012598-x64-custom-enu_f24d8723f246145524b9030e4752c96430981211.exe
Windows Server 2003 x86:
http://download.windowsupdate.com/c/csa/csa/secu/2017/02/windowsserver2003-kb4012598-x86-custom-rus_62e38676306f9df089edaeec8924a6fdb68ec294.exe
Windows Server 2003 x64:
http://download.windowsupdate.com/c/csa/csa/secu/2017/02/windowsserver2003-kb4012598-x64-custom-rus_6efd5e111cbfe2f9e10651354c0118517cee4c5e.exe
Windows Vista x86:
http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x86_13e9b3d77ba5599764c296075a796c16a85c745c.msu
Windows Vista x64:
http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x64_6a186ba2b2b98b2144b50f88baf33a5fa53b5d76.msu
Windows Server 2008 x86:
http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x86_13e9b3d77ba5599764c296075a796c16a85c745c.msu
Windows Server 2008 x64:
http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x64_6a186ba2b2b98b2144b50f88baf33a5fa53b5d76.msu
Windows 7 x86:
http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-x86_6bb04d3971bb58ae4bac44219e7169812914df3f.msu
Windows 7 x64:
http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-x64_2decefaa02e2058dcd965702509a992d8c4e92b3.msu
Windows Server 2008 R2:
http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-x64_2decefaa02e2058dcd965702509a992d8c4e92b3.msu
Windows 8 x86:
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/02/windows8-rt-kb4012214-x86_5e7e78f67d65838d198aa881a87a31345952d78e.msu
Windows 8 x64:
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/02/windows8-rt-kb4012214-x64_b14951d29cb4fd880948f5204d54721e64c9942b.msu
Windows Server 2012:
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/02/windows8-rt-kb4012214-x64_b14951d29cb4fd880948f5204d54721e64c9942b.msu
Windows 8.1 x86:
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/02/windows8.1-kb4012213-x86_e118939b397bc983971c88d9c9ecc8cbec471b05.msu
Windows 8.1 x64:
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/02/windows8.1-kb4012213-x64_5b24b9ca5a123a844ed793e0f2be974148520349.msu
Windows Server 2012 R2:
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/02/windows8.1-kb4012213-x64_5b24b9ca5a123a844ed793e0f2be974148520349.msu
Windows 10 x86:
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4012606-x86_8c19e23de2ff92919d3fac069619e4a8e8d3492e.msu
Windows 10 x64:
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4012606-x64_e805b81ee08c3bb0a8ab2c5ce6be5b35127f8773.msu
Windows 10 (1511) x86:
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4013198-x86_f997cfd9b59310d274329250f14502c3b97329d5.msu
Windows 10 (1511) x64:
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4013198-x64_7b16621bdc40cb512b7a3a51dd0d30592ab02f08.msu
Windows 10 (1607) x86:
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4013429-x86_8b376e3d0bff862d803404902c4191587afbf065.msu
Windows 10 (1607) x64:
http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/03/windows10.0-kb4013429-x64_ddc8596f88577ab739cade1d365956a74598e710.msu
Windows Server 2016:
http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/03/windows10.0-kb4013429-x64_ddc8596f88577ab739cade1d365956a74598e710.msu
.
Надеемся, что данная статья была Вам полезна!
.
Похожее
Патч MS17-010 для исправления уязвимости Windows, используемой WannaCry и Petya
Обновление для системы безопасности MS17-010 устраняет уязвимость сервера SMB, используемую в атаке шифровальщика WannaCry и Petya.
Установка MS17-010 не требуется
Установка патча не требуется, если у вас включено автоматическое обновление Windows, и установлены последние обновления после 14 марта 2017 года для следующих операционных систем:
Windows Vista Service Pack 2, Windows Server 2008 Service Pack 2, Windows 7 Service Pack 1, Windows Server 2008 R2 Service Pack 1, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT, Windows 10, Windows Server 2016
Проверьте последние обновления системы в Центре обновления Windows:
- Для Windows Vista, 7, 8.1 в меню Пуск откройте Панель управления > Центр обновления Windows и нажмите «Поиск обновлений».
- Для Windows 10 перейдите в меню Параметры > Обновление и безопасность и нажмите «Проверка наличия обновлений».
Последние обновления для Windows 10 версии 1703 (Creators Update): KB4016871 (15063.296), для Windows 10 версии 1607 (Anniversary Update): KB4019472 (14393.1198)
Установка MS17-010 требуется
Поддерживаемые Microsoft системы
Установка патча требуется, если у вас отключено автоматическое обновление Windows, и вы не устанавливали обновления до 14 марта 2017 года для следующих операционных систем:
Windows Vista Service Pack 2, Windows Server 2008 Service Pack 2, Windows 7 Service Pack 1, Windows Server 2008 R2 Service Pack 1, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT, Windows 10, Windows Server 2016
Неподдерживаемые Microsoft системы
Требуется установка обновления KB4012598, если у вас следующие операционные системы:
Windows 8, Windows XP SP3, Windows XP SP2 64-bit, Windows Server 2008 for Itanium-based Systems, Windows Vista, Windows Server 2008, Windows XP Embedded, Windows Server 2003, Windows Server 2003 Datacenter Edition.
Источник
База знаний
Try 2 Fix beta
WannaCry: Автономные пакеты обновления Microsoft MS17-010
Про сам шифровальщик не слышал только мёртвый, поэтому без лишних слов ссылки на автономные пакеты обновлений Microsoft, закрывающие дыру, которую эксплуатирует WannaCry. Однако это не гарантирует 100% защиты.
P.S. Забавно, что на 9 клиентских серверах и нескольких ПК я запустил простой поиск обновлений (через Панель управления > Центр обновления Windows), и ни на одном из них эти обновления не загрузились сами.
Чтобы проверить, стоит ли у Вас это обновление, перейдите в Панель управления > Центр обновления Windows > Просмотр журнала обновлений (Win 7, 8, Server 2008R2, 2012R2) или Параметры > Обновления и безопасность > Журнал обновлений (Win 10). В этом окне найдите в списке установленных (начиная с 10 мая 2017 года) обновление с нужным номером в конце (например, для Windows 7 x64 это будет KB4012212). Состояние или статус — Успех. Если такого обновления нет, загрузите его по ссылкам ниже. Номера KB можно узнать там же.
Windows 7 x32
March, 2017 Security Only Quality Update for Windows 7 (KB4012212)
http://download.windowsupdate.com/…
Windows 7 x64
March, 2017 Security Only Quality Update for Windows 7 for x64-based Systems (KB4012212) http://download.windowsupdate.com/…
Windows Server 2008 R2 x64
March, 2017 Security Only Quality Update for Windows Server 2008 R2 for x64-based Systems (KB4012212) http://download.windowsupdate.com/…
Windows 8.1 x32
March, 2017 Security Only Quality Update for Windows 8.1 (KB4012213)
http://download.windowsupdate.com/…
Windows 8.1 x64
March, 2017 Security Only Quality Update for Windows 8.1 for x64-based Systems (KB4012213) http://download.windowsupdate.com/…
Windows Server 2012 R2 x64
March, 2017 Security Only Quality Update for Windows Server 2012 R2 (KB4012213) http://download.windowsupdate.com/…
Патчи для разных версий Windows 10 не совпадают! Будьте внимательны!
Чтобы узнать, какая у вас версия Windows 10, в поиске (лупа около меню пуск) наберите команду
и в открывшемся окне Вы увидите номер Вашей версии Windows 10.
Windows 10 x32
Cumulative Update for Windows 10 (KB4012606)
http://download.windowsupdate.com/…
Windows 10 x64
Cumulative Update for Windows 10 for x64-based Systems (KB4012606)
http://download.windowsupdate.com/…
Windows 10 1511 x32
Cumulative Update for Windows 10 Version 1511 (KB4013198)
http://download.windowsupdate.com/…
Windows 10 1511 x64
Cumulative Update for Windows 10 Version 1511 for x64-based Systems (KB4013198) http://download.windowsupdate.com/…
Windows 10 1607 x32
Cumulative Update for Windows 10 Version 1607 (KB4013429)
http://download.windowsupdate.com/…
Windows 10 1607 x64
Cumulative Update for Windows 10 Version 1607 for x64-based Systems (KB4013429) http://download.windowsupdate.com/…
Windows Server 2016 x64
Cumulative Update for Windows Server 2016 for x64-based Systems (KB4013429)
http://download.windowsupdate.com/…
Эти статьи будут Вам интересны
Список часто используемых сетевых портов
Существует множество вариантов использования данной информации (даже в мирных целях). Например, проброс портов за NAT Вашего сетевого оборудования. Вспоминаем наиболее часто используемые порты и их протоколы.
Ярлыки вместо файлов на флешке. Recycler
Взрыв из прошлого! Не думали, что в 2018 году понадобится эта инструкция, но мы ошибались! На наших клиентов напал старый добрый зловред, который скрывает все файлы и папки на флешке, превращая их в ярлыки! Не торопитесь форматировать или выкидывать флешку, все Ваши файлы на месте!
1С:Предприятие: hardlock.sys file (null) processing error. Status code 12 4 2163 32
При установке платформ 1С:Предприятие 8.3, начиная с версии 8.3.10.х, у многих наших клиентов при установке драйвера защиты HASP стала появляться следующая ошибка: hardlock.sys file (null) processing error. This is an internal error. For assistance, contact your administrator or the software manufacture. Status code 12 4 2163 32. Ошибка была замечена пока что только в Windows 10. Все простые шаги вроде чистки мусора и кэша, чистки реестра, запуска установки от имени администратора уже пройдены — не помогло. Но мы нашли решение! Рассказываем!
База знаний «Try 2 Fix» Beta
Все материалы свободны
к распространению с обязательным
указанием источника
Источник
Microsoft Security Bulletin MS17-010 — Critical
Security Update for Microsoft Windows SMB Server (4013389)
Published: March 14, 2017
Version: 1.0
Executive Summary
This security update resolves vulnerabilities in Microsoft Windows. The most severe of the vulnerabilities could allow remote code execution if an attacker sends specially crafted messages to a Microsoft Server Message Block 1.0 (SMBv1) server.
This security update is rated Critical for all supported releases of Microsoft Windows. For more information, see the Affected Software and Vulnerability Severity Ratings section.
The security update addresses the vulnerabilities by correcting how SMBv1 handles specially crafted requests.
For more information about the vulnerabilities, see the Vulnerability Information section.
For more information about this update, see Microsoft Knowledge Base Article 4013389.
Affected Software and Vulnerability Severity Ratings
The following software versions or editions are affected. Versions or editions that are not listed are either past their support life cycle or are not affected. To determine the support life cycle for your software version or edition, see Microsoft Support Lifecycle.
The severity ratings indicated for each affected software assume the potential maximum impact of the vulnerability. For information regarding the likelihood, within 30 days of this security bulletin’s release, of the exploitability of the vulnerability in relation to its severity rating and security impact, please see the Exploitability Index in the March bulletin summary.
Note Please see the Security Update Guide for a new approach to consuming the security update information. You can customize your views and create affected software spreadsheets, as well as download data via a restful API. For more information, please see the Security Updates Guide FAQ. As a reminder, the Security Updates Guide will be replacing security bulletins. Please see our blog post, Furthering our commitment to security updates, for more details.
Operating System | CVE-2017-0143 | CVE-2017-0144 | CVE-2017-0145 | CVE-2017-0146 | CVE-2017-0147 | CVE-2017-0148 | Updates replaced |
---|---|---|---|---|---|---|---|
Windows Vista | |||||||
Windows Vista Service Pack 2 (4012598) | Critical Remote Code Execution | Critical Remote Code Execution | Critical Remote Code Execution | Critical Remote Code Execution | Important Information Disclosure | Critical Remote Code Execution | 3177186 in MS16-114 |
Windows Vista x64 Edition Service Pack 2 (4012598) | Critical Remote Code Execution | Critical Remote Code Execution | Critical Remote Code Execution | Critical Remote Code Execution | Important Information Disclosure | Critical Remote Code Execution | 3177186 in MS16-114 |
Windows Server 2008 | |||||||
Windows Server 2008 for 32-bit Systems Service Pack 2 (4012598) | Critical Remote Code Execution | Critical Remote Code Execution | Critical Remote Code Execution | Critical Remote Code Execution | Important Information Disclosure | Critical Remote Code Execution | 3177186 in MS16-114 |
Windows Server 2008 for x64-based Systems Service Pack 2 (4012598) | Critical Remote Code Execution | Critical Remote Code Execution | Critical Remote Code Execution | Critical Remote Code Execution | Important Information Disclosure | Critical Remote Code Execution | 3177186 in MS16-114 |
Windows Server 2008 for Itanium-based Systems Service Pack 2 (4012598) | Critical Remote Code Execution | Critical Remote Code Execution | Critical Remote Code Execution | Critical Remote Code Execution | Important Information Disclosure | Critical Remote Code Execution | 3177186 in MS16-114 |
Windows 7 | |||||||
Windows 7 for 32-bit Systems Service Pack 1 (4012212) Security Only 1 | Critical Remote Code Execution | Critical Remote Code Execution | Critical Remote Code Execution | Critical Remote Code Execution | Important Information Disclosure | Critical Remote Code Execution | None |
Windows 7 for 32-bit Systems Service Pack 1 (4012215) Monthly Rollup 1 | Critical Remote Code Execution | Critical Remote Code Execution | Critical Remote Code Execution | Critical Remote Code Execution | Important Information Disclosure | Critical Remote Code Execution | 3212646 |
Windows 7 for x64-based Systems Service Pack 1 (4012212) Security Only 1 | Critical Remote Code Execution | Critical Remote Code Execution | Critical Remote Code Execution | Critical Remote Code Execution | Important Information Disclosure | Critical Remote Code Execution | None |
Windows 7 for x64-based Systems Service Pack 1 (4012215) Monthly Rollup 1 | Critical Remote Code Execution | Critical Remote Code Execution | Critical Remote Code Execution | Critical Remote Code Execution | Important Information Disclosure | Critical Remote Code Execution | 3212646 |
Windows Server 2008 R2 | |||||||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (4012212) Security Only 1 | Critical Remote Code Execution | Critical Remote Code Execution | Critical Remote Code Execution | Critical Remote Code Execution | Important Information Disclosure | Critical Remote Code Execution | None |
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (4012215) Monthly Rollup 1 | Critical Remote Code Execution | Critical Remote Code Execution | Critical Remote Code Execution | Critical Remote Code Execution | Important Information Disclosure | Critical Remote Code Execution | 3212646 |
Windows Server 2008 R2 for Itanium-based Systems Service Pack 1 (4012212) Security Only 1 | Critical Remote Code Execution | Critical Remote Code Execution | Critical Remote Code Execution | Critical Remote Code Execution | Important Information Disclosure | Critical Remote Code Execution | None |
Windows Server 2008 R2 for Itanium-based Systems Service Pack 1 (4012215) Monthly Rollup 1 | Critical Remote Code Execution | Critical Remote Code Execution | Critical Remote Code Execution | Critical Remote Code Execution | Important Information Disclosure | Critical Remote Code Execution | 3212646 |
Windows 8.1 | |||||||
Windows 8.1 for 32-bit Systems (4012213) Security Only 1 | Critical Remote Code Execution | Critical Remote Code Execution | Critical Remote Code Execution | Critical Remote Code Execution | Important Information Disclosure | Critical Remote Code Execution | None |
Windows 8.1 for 32-bit Systems (4012216) Monthly Rollup 1 | Critical Remote Code Execution | Critical Remote Code Execution | Critical Remote Code Execution | Critical Remote Code Execution | Important Information Disclosure | Critical Remote Code Execution | 3205401 |
Windows 8.1 for x64-based Systems (4012213) Security Only 1 | Critical Remote Code Execution | Critical Remote Code Execution | Critical Remote Code Execution | Critical Remote Code Execution | Important Information Disclosure | Critical Remote Code Execution | None |
Windows 8.1 for x64-based Systems (4012216) Monthly Rollup 1 | Critical Remote Code Execution | Critical Remote Code Execution | Critical Remote Code Execution | Critical Remote Code Execution | Important Information Disclosure | Critical Remote Code Execution | 3205401 |
Windows Server 2012 and Windows Server 2012 R2 | |||||||
Windows Server 2012 (4012214) Security Only 1 | Critical Remote Code Execution | Critical Remote Code Execution | Critical Remote Code Execution | Critical Remote Code Execution | Important Information Disclosure | Critical Remote Code Execution | None |
Windows Server 2012 (4012217) Monthly Rollup 1 | Critical Remote Code Execution | Critical Remote Code Execution | Critical Remote Code Execution | Critical Remote Code Execution | Important Information Disclosure | Critical Remote Code Execution | 3205409 |
Windows Server 2012 R2 (4012213) Security Only 1 | Critical Remote Code Execution | Critical Remote Code Execution | Critical Remote Code Execution | Critical Remote Code Execution | Important Information Disclosure | Critical Remote Code Execution | None |
Windows Server 2012 R2 (4012216) Monthly Rollup 1 | Critical Remote Code Execution | Critical Remote Code Execution | Critical Remote Code Execution | Critical Remote Code Execution | Important Information Disclosure | Critical Remote Code Execution | 3205401 |
Windows RT 8.1 | |||||||
Windows RT 8.1 2 (4012216) Monthly Rollup | Critical Remote Code Execution | Critical Remote Code Execution | Critical Remote Code Execution | Critical Remote Code Execution | Important Information Disclosure | Critical Remote Code Execution | 3205401 |
Windows 10 | |||||||
Windows 10 for 32-bit Systems 3 (4012606) | Critical Remote Code Execution | Critical Remote Code Execution | Critical Remote Code Execution | Critical Remote Code Execution | Important Information Disclosure | Critical Remote Code Execution | 3210720 |
Windows 10 for x64-based Systems 3 (4012606) | Critical Remote Code Execution | Critical Remote Code Execution | Critical Remote Code Execution | Critical Remote Code Execution | Important Information Disclosure | Critical Remote Code Execution | 3210720 |
Windows 10 Version 1511 for 32-bit Systems 3 (4013198) | Critical Remote Code Execution | Critical Remote Code Execution | Critical Remote Code Execution | Critical Remote Code Execution | Important Information Disclosure | Critical Remote Code Execution | 3210721 |
Windows 10 Version 1511 for x64-based Systems 3 (4013198) | Critical Remote Code Execution | Critical Remote Code Execution | Critical Remote Code Execution | Critical Remote Code Execution | Important Information Disclosure | Critical Remote Code Execution | 3210721 |
Windows 10 Version 1607 for 32-bit Systems 3 (4013429) | Critical Remote Code Execution | Critical Remote Code Execution | Critical Remote Code Execution | Critical Remote Code Execution | Important Information Disclosure | Critical Remote Code Execution | 3213986 |
Windows 10 Version 1607 for x64-based Systems 3 (4013429) | Critical Remote Code Execution | Critical Remote Code Execution | Critical Remote Code Execution | Critical Remote Code Execution | Important Information Disclosure | Critical Remote Code Execution | 3213986 |
Windows Server 2016 | |||||||
Windows Server 2016 for x64-based Systems 3 (4013429) | Critical Remote Code Execution | Critical Remote Code Execution | Critical Remote Code Execution | Critical Remote Code Execution | Important Information Disclosure | Critical Remote Code Execution | 3213986 |
Server Core installation option | |||||||
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) (4012598) | Critical Remote Code Execution | Critical Remote Code Execution | Critical Remote Code Execution | Critical Remote Code Execution | Important Information Disclosure | Critical Remote Code Execution | 3177186 in MS16-114 |
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) (4012598) | Critical Remote Code Execution | Critical Remote Code Execution | Critical Remote Code Execution | Critical Remote Code Execution | Important Information Disclosure | Critical Remote Code Execution | 3177186 in MS16-114 |
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) (4012212) Security Only 1 | Critical Remote Code Execution | Critical Remote Code Execution | Critical Remote Code Execution | Critical Remote Code Execution | Important Information Disclosure | Critical Remote Code Execution | None |
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) (4012215) Monthly Rollup 1 | Critical Remote Code Execution | Critical Remote Code Execution | Critical Remote Code Execution | Critical Remote Code Execution | Important Information Disclosure | Critical Remote Code Execution | 3212646 |
Windows Server 2012 (Server Core installation) (4012214) Security Only 1 | Critical Remote Code Execution | Critical Remote Code Execution | Critical Remote Code Execution | Critical Remote Code Execution | Important Information Disclosure | Critical Remote Code Execution | None |
Windows Server 2012 (Server Core installation) (4012217) Monthly Rollup 1 | Critical Remote Code Execution | Critical Remote Code Execution | Critical Remote Code Execution | Critical Remote Code Execution | Important Information Disclosure | Critical Remote Code Execution | 3205409 |
Windows Server 2012 R2 (Server Core installation) (4012213) Security Only 1 | Critical Remote Code Execution | Critical Remote Code Execution | Critical Remote Code Execution | Critical Remote Code Execution | Important Information Disclosure | Critical Remote Code Execution | None |
Windows Server 2012 R2 (Server Core installation) (4012216) Monthly Rollup 1 | Critical Remote Code Execution | Critical Remote Code Execution | Critical Remote Code Execution | Critical Remote Code Execution | Important Information Disclosure | Critical Remote Code Execution | 3205401 |
Windows Server 2016 for x64-based Systems 3 (Server Core installation) (4013429) | Critical Remote Code Execution | Critical Remote Code Execution | Critical Remote Code Execution | Critical Remote Code Execution | Important Information Disclosure | Critical Remote Code Execution | 3213986 |
1 Beginning with the October 2016 release, Microsoft has changed the update servicing model for Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012, and Windows Server 2012 R2. For more information, please see this Microsoft TechNet article.
2 This update is only available via Windows Update.
3 Windows 10 and Windows Server 2016 updates are cumulative. The monthly security release includes all security fixes for vulnerabilities that affect Windows 10, in addition to non-security updates. The updates are available via the Microsoft Update Catalog. Please note that effective December 13, 2016, Windows 10 and Windows Server 2016 details for the Cumulative Updates will be documented in Release Notes. Please refer to the Release Notes for OS Build numbers, Known Issues, and affected file list information.
The Updates Replaced column shows only the latest update in any chain of superseded updates. For a comprehensive list of updates replaced, go to the Microsoft Update Catalog, search for the update KB number, and then view update details (updates replaced information is provided on the Package Details tab).
Vulnerability Information
Multiple Windows SMB Remote Code Execution Vulnerabilities
Remote code execution vulnerabilities exist in the way that the Microsoft Server Message Block 1.0 (SMBv1) server handles certain requests. An attacker who successfully exploited the vulnerabilities could gain the ability to execute code on the target server.
To exploit the vulnerability, in most situations, an unauthenticated attacker could send a specially crafted packet to a targeted SMBv1 server.
The security update addresses the vulnerabilities by correcting how SMBv1 handles these specially crafted requests.
The following table contains links to the standard entry for each vulnerability in the Common Vulnerabilities and Exposures list:
Vulnerability title | CVE number | Publicly disclosed | Exploited |
---|---|---|---|
Windows SMB Remote Code Execution Vulnerability | CVE-2017-0143 | No | No |
Windows SMB Remote Code Execution Vulnerability | CVE-2017-0144 | No | No |
Windows SMB Remote Code Execution Vulnerability | CVE-2017-0145 | No | No |
Windows SMB Remote Code Execution Vulnerability | CVE-2017-0146 | No | No |
Windows SMB Remote Code Execution Vulnerability | CVE-2017-0148 | No | No |
Mitigating Factors
Microsoft has not identified any mitigating factors for these vulnerabilities.
Workarounds
The following workarounds may be helpful in your situation:
Disable SMBv1
For customers running Windows Vista and later
Alternative method for customers running Windows 8.1 or Windows Server 2012 R2 and later
For client operating systems:
- Open Control Panel, click Programs, and then click Turn Windows features on or off.
- In the Windows Features window, clear the SMB1.0/CIFS File Sharing Support checkbox, and then click OK to close the window.
- Restart the system.
For server operating systems:
- Open Server Manager and then click the Manage menu and select Remove Roles and Features.
- In the Features window, clear the SMB1.0/CIFS File Sharing Support check box, and then click OK to close the window.
- Restart the system.
Impact of workaround. The SMBv1 protocol will be disabled on the target system.
How to undo the workaround. Retrace the workaround steps, and select the SMB1.0/CIFS File Sharing Support check box to restore the SMB1.0/CIFS File Sharing Support feature to an active state.
Windows SMB Information Disclosure Vulnerability – CVE-2017-0147
An information disclosure vulnerability exists in the way that the Microsoft Server Message Block 1.0 (SMBv1) server handles certain requests. An attacker who successfully exploited this vulnerability could craft a special packet, which could lead to information disclosure from the server.
To exploit the vulnerability, in most situations, an unauthenticated attacker could send a specially crafted packet to a targeted SMBv1 server.
The security update addresses the vulnerability by correcting how SMBv1 handles these specially crafted requests.
The following table contains links to the standard entry for each vulnerability in the Common Vulnerabilities and Exposures list:
Vulnerability title | CVE number | Publicaly disclosed | Exploited |
---|---|---|---|
Windows SMB Remote Code Execution Vulnerability | CVE-2017-0143 | No | No |
Windows SMB Remote Code Execution Vulnerability | CVE-2017-0144 | No | No |
Windows SMB Remote Code Execution Vulnerability | CVE-2017-0145 | No | No |
Windows SMB Remote Code Execution Vulnerability | CVE-2017-0146 | No | No |
Windows SMB Remote Code Execution Vulnerability | CVE-2017-0148 | No | No |
Mitigating Factors
Microsoft has not identified any mitigating factors for this vulnerability.
Workarounds
The following workarounds may be helpful in your situation:
Disable SMBv1
For customers running Windows Vista and later
Alternative method for customers running Windows 8.1 or Windows Server 2012 R2 and later
For client operating systems:
- Open Control Panel, click Programs, and then click Turn Windows features on or off.
- In the Windows Features window, clear the SMB1.0/CIFS File Sharing Support checkbox, and then click OK to close the window.
- Restart the system.
For server operating systems:
- Open Server Manager and then click the Manage menu and select Remove Roles and Features.
- In the Features window, clear the SMB1.0/CIFS File Sharing Support check box, and then click OK to close the window.
- Restart the system.
Impact of workaround. The SMBv1 protocol will be disabled on the target system.
How to undo the workaround. Retrace the workaround steps, and select the SMB1.0/CIFS File Sharing Support check box to restore the SMB1.0/CIFS File Sharing Support feature to an active state.
Security Update Deployment
For Security Update Deployment information, see the Microsoft Knowledge Base article referenced in the Executive Summary.
Acknowledgments
Microsoft recognizes the efforts of those in the security community who help us protect customers through coordinated vulnerability disclosure. See Acknowledgments for more information.
Disclaimer
The information provided in the Microsoft Knowledge Base is provided «as is» without warranty of any kind. Microsoft disclaims all warranties, either express or implied, including the warranties of merchantability and fitness for a particular purpose. In no event shall Microsoft Corporation or its suppliers be liable for any damages whatsoever including direct, indirect, incidental, consequential, loss of business profits or special damages, even if Microsoft Corporation or its suppliers have been advised of the possibility of such damages. Some states do not allow the exclusion or limitation of liability for consequential or incidental damages so the foregoing limitation may not apply.
Revisions
Page generated 2017-05-08 07:15-07:00.
Источник
Патч (исправление) MS17-010 для устранения уязвимости Windows, используемой вирусом WannaCry
Скачайте и устанавливайте официальный патч Microsoft MS17-010, закрывающий уязвимость сервера SMB в ОС Windows, которая эксплуатируется в атаке вируса шифровальщика WannaCry (Wana Decryptor)
Обновление для системы безопасности MS17-010 устраняет уязвимость сервера SMB, используемую в атаке шифровальщика WanaDecryptor. т.е удаленная установка этого вируса.
Установка MS17-010 не требуется
Установка патча не нужна, если на вашем компьютере включено автоматическое обновление Windows, и установлены последние обновления после 14 марта 2017 года для следующих версий Windows:
- Windows Vista Service Pack 2
- Windows Server 2008 Service Pack 2
- Windows 7 Service Pack 1
- Windows Server 2008 R2 Service Pack 1
- Windows 8.1
- Windows Server 2012
- Windows Server 2012 R2
- Windows RT
- Windows 10
- Windows Server 2016
Проверьте последние обновления системы в Центре обновления Windows:
— Для Windows Vista, 7, 8.1 в меню Пуск откройте Панель управления > Центр обновления Windows и нажмите «Поиск обновлений».
— Для Windows 10 перейдите в меню Параметры > Обновление и безопасность и нажмите «Проверка наличия обновлений».
Последние обновления для Windows 10 версии 1703 (Creators Update): KB4016871 (15063.296), для Windows 10 версии 1607 (Anniversary Update): KB4019472 (14393.1198)
Установка MS17-010 требуется
Поддерживаемые Microsoft системы
Установка патча требуется, если у вас отключено автоматическое обновление Windows, и вы не устанавливали обновления до 14 марта 2017 года для следующих версий Windows:
- Windows Vista Service Pack 2
- Windows Server 2008 Service Pack 2
- Windows 7 Service Pack 1
- Windows Server 2008 R2 Service Pack 1
- Windows 8.1
- Windows Server 2012
- Windows Server 2012 R2
- Windows RT
- Windows 10
- Windows Server 2016
скачать патч MS17-010 — Каталог Центра обновления Майкрософт
Неподдерживаемые Microsoft системы
Требуется установка обновления KB4012598, если у вас следующие операционные системы:
- Windows 8
- Windows XP SP3
- Windows XP SP2 64-bit
- Windows Server 2008 for Itanium-based Systems
- Windows Vista
- Windows Server 2008
- Windows XP Embedded
- Windows Server 2003
- Windows Server 2003 Datacenter Edition.
скачать обновления KB4012598 (Каталог Центра обновления Майкрософт)
Устанавливаем обновление MS17-010
После того как патч MS17-010 скачан, можно приступать к установке. Но сначала я рекомендую сделать снимок системы, на всякий случай. А случаи бывают разные 🙂
Установка достаточна проста. Рассмотрим на примере Windows 8.1 x64
Запускаем скачанный ранее файл windows8.1-kb4012213-x64_5b24b9ca5a123a844ed793e0f2be974148520349.msu
Появляется окно поиска обновлений, как правило быстро исчезает
Автономный установщик спрашивает — мол точно хотите установить это обновление ?
Пошел процесс установки
Установка завершена, можно нажать кнопку перегрузить
Возможные проблемы при установке обновления MS17-010
ошибка 0x80070422
Данная ошибка говорит о том что не запущенная служба «Центр обновления Windows». Чтобы запустить эту службу делаем так:
нажимаем кнопку Пуск (или клавиши пуск + r)
выполнить
вводим команду services.msc
и нажимаем кнопку ОК
Попадаем в оснастку «службы»
находим нашу службу «Центр обновления Windows»
нажимаем правой клавишей и выбираем свойства
в поле тип запуска выбираем Автоматически и нажимаем применить
Кнопка Запустить станет активна и ее нужно нажать
после этого можно повторить установку обновления MS17-010
Для того чтоб Центр обновления Windows не накачал себе обновлений я отключаю интернет, а после перезагрузки восстанавливаю подключение. И службу Центр обновления Windows отключаю.
Как определить, присутствует ли патч MS17-010 в моих системах Windows? И как его сразу установить?
В течение нескольких месяцев Microsoft больше не распространяет обновления безопасности в виде отдельных пакетов, а публикует их в Центре обновления Windows в виде накопительного пакета.
Это накопительные обновления, которые содержат все патчи месяца в виде единого пакета: Обновления Windows, новости для более быстрых обновлений.
Как вы знаете, обновление для системы безопасности, защищающее систему от программы-вымогателя WannaCry и других атак, использующих ту же уязвимость, которая присутствует в реализации протокола SMB 1.0/CIFS для Windows, идентифицируется как МС17-010.
Новый механизм обновления, основанный на использовании накопительных пакетов, создает некоторые проблемы для тех, кто хочет с уверенностью установить, действительно ли в системе присутствовало обновление MS17-010.
Независимо от версии Windows, которую вы используете, мы рекомендуем открыть панель управления, а затем щелкнуть значок «Программы и компоненты» (вы можете ввести «Программы и компоненты» в поле поиска Windows).
В левом столбце вы должны нажать «Просмотр установленных обновлений», затем щелкнуть заголовок «Установлено», чтобы отсортировать по дате уже установленные исправления.
Патч MS17-010: когда система в безопасности
Windows 7 и Windows Server 2008 R2
Проверьте среди уже установленных в системе обновлений наличие патчей со следующими идентификаторами:
KB4019264, накопительное обновление за май 2017 г.-05
KB4015552, предварительная версия накопительного обновления за апрель 2017 г.
KB4015549, накопительное обновление за апрель 2017 г.
KB4012215, накопительное обновление за март 2017 г.
KB4012212, накопительное обновление за март 2017 г. (только исправление безопасности)
Если хотя бы одно из вышеперечисленных обновлений уже установлено, система Windows 7 или Windows Server 2008 R2 защищена надлежащим образом.
В противном случае предлагается немедленно установить хотя бы загружаемый пакет KB4012212. нажмите здесь в 32- и 64-битных версиях («для систем x64»).
Windows 8.1 — это Windows Server 2012 R2.
Как и в предыдущем случае, хорошо проверить наличие хотя бы одного из следующих патчей:
KB4019215, накопительное обновление за май 2017 г.-05
KB4015553, предварительная версия накопительного обновления за апрель 2017 г.
KB4015550, накопительное обновление за апрель 2017 г.
KB4012216, накопительное обновление за март 2017 г.
KB4012213, накопительное обновление за март 2017 г. (только исправление безопасности)
В случае отсутствия всех обновлений придется сразу установить хотя бы обновление КБ4012213.
Виндоус виста
На экране установленных обновлений следует проверить наличие патча KB4012598. Если он отсутствует, его необходимо скачать и установить, обратившись к по этой ссылке.
Windows 10
Нажмите комбинацию клавиш Windows + R, затем введите winver и нажмите Enter.
Если вы читаете 1703 в качестве номера версии (Creators Update), система уже защищена.
Если появляется «Версия 1607» (Юбилейное обновление), проверьте номер сборки рядом с ним: система уверена, что это 14393.953 или более поздняя версия.
Если вы прочитали номер предыдущей сборки или «Версия 1511» или даже «Версия 1507», вам придется обновиться до последней версии Windows 10.
Чтобы установить Creators Update, вы также можете продолжить вручную (рекомендуется, если вы все еще используете старую версию Windows 10): см. Чистая установка Windows 10 Creators Update, Windows 10 Creators Update, загрузите уже доступную финальную версию и Загрузите Windows 7. , Windows 8.1 и Windows 10 с серверов Microsoft.
Windows XP, Windows Server 2003 и Windows 8
Windows XP, Windows Server 2003 и Windows 8 — это операционные системы, которые больше не поддерживаются Microsoft. Учитывая серьезность проблемы безопасности, которая привела к быстрому распространению программы-вымогателя WannaCry, Microsoft также выпустила — в виде исключения — обновления для заброшенных систем Windows.
Патч MS17-010 для Windows XP, Windows Server 2003 и Windows 8 можно загрузить и установить вручную. с этого адреса.
Содержание
- MS17-010: описание обновления для системы безопасности для Windows SMB Server: 14 марта 2017 г.
- Аннотация
- Дополнительная информация
- Получение и установка обновления
- Способ 1. Обновление Windows
- Способ 2. Каталог обновлений Майкрософт
- Дополнительная информация
- Как обновить Windows, чтобы защититься от WannaCry
- 1. Узнайте версию Windows на своем компьютере
- 2. Установите патч MS17-010, который закрывает уязвимость Windows
- 3. Проверьте компьютер на вирусы
- Обновления Microsoft (MS17-010) от уязвимостей, эксплуатируемых Wana Decrypt0r 2.0
- MS17-010: Security update for Windows SMB Server: March 14, 2017
- Summary
- More Information
- Additional information about this security update
- Security update deployment
- Windows Vista (all editions)
- Windows Server 2008 (all editions)
- Windows 7 (all editions)
- Windows Server 2008 R2 (all editions)
- Windows 8.1 (all editions)
- Windows RT 8.1 (all editions)
- Windows Server 2012 and Windows Server 2012 R2 (all editions)
- Windows 10 (all editions)
- Windows Server 2016 (all editions)
- More Information
- Как проверить, установлено ли исправление MS17-010
- Уведомление
- Аннотация
- Способ 1. Проверка по номеру базы знаний
MS17-010: описание обновления для системы безопасности для Windows SMB Server: 14 марта 2017 г.
Аннотация
Это обновление для системы безопасности устраняет уязвимости в Microsoft Windows. Наиболее серьезные из них могут привести к удаленному выполнению кода, если злоумышленник отправляет сообщения специального на сервер microsoft Server Message Block 1.0 (SMBv1).
Дополнительные информацию о уязвимости см. в бюллетене по безопасности (Майкрософт) MS17-010.
Дополнительная информация
Если после установки обновления вы установили языковой пакет, необходимо переустановить это обновление. Поэтому мы рекомендуем установить все необходимые языковые пакеты перед установкой обновления. Дополнительные сведения см. в дополнительных сведениях о добавлении языковых пакетов в Windows.
Получение и установка обновления
Способ 1. Обновление Windows
Это обновление доступно в Обновлении Windows. Если включить автоматическое обновление, это обновление будет скачино и установлено автоматически. Дополнительные сведения о том, как включить автоматическое обновление, см. в этом курсе.
Способ 2. Каталог обновлений Майкрософт
Чтобы получить автономный пакет для этого обновления, перейдите на веб-сайт каталога обновлений Майкрософт.
Дополнительная информация
Справка по установке обновлений: Обновление Windows:решения для защиты от вирусов и вредоносных программ: решения для защиты системы безопасности
от вирусов и вредоносных программ: поддержка Майкрософт Secure Local в соответствии с вашей стране или стране или стране.
Источник
Как обновить Windows, чтобы защититься от WannaCry
Где скачать патч MS17-010, закрывающий дыру в безопасности Windows, как его установить и что делать дальше.
Про атаку шифровальщика WannaCry слышали уже, кажется, все. Мы написали об этом уже два поста — с общим рассказом о том, что же произошло, и с советами для бизнеса. И выяснили, что далеко не все понимают, что, где и как надо обновить, чтобы закрыть в Windows уязвимость, через которую WannaCry проникал на компьютеры. Рассказываем, что надо сделать и где брать патчи.
1. Узнайте версию Windows на своем компьютере
Во-первых, важно, что шифровальщик WannaCry существует только для Windows. Если на вашем устройстве в качестве операционной системы используется macOS, iOS, Android, Linux или что угодно другое, то для него этот зловред угрозы не представляет.
А вот для устройств на Windows — представляет. Но для разных версий Windows нужны разные патчи. Так что перед тем, как что-то ставить, нужно разобраться, какая у вас версия Windows.
2. Установите патч MS17-010, который закрывает уязвимость Windows
Определили версию системы? Вот ссылки на патчи для всех версий Windows, для которых они вообще есть:
При нажатии на нужную ссылку скачается исполняемый файл с расширением MSU с необходимым обновлением. Нажмите на него и далее следуйте подсказкам мастера установки. После окончания установки на всякий случай перезагрузите систему. Готово — уязвимость закрыта, просто так на ваш компьютер WannaCry уже не проберется.
3. Проверьте компьютер на вирусы
Возможно, WannaCry успел пролезть на ваш компьютер до того, как вы закрыли уязвимость. Так что на всякий случай стоит проверить компьютер на вирусы.
Если у вас нет антивируса, то скачайте бесплатную 30-дневную версию Kaspersky Internet Security. Если же у вас уже установлено защитное решение «Лаборатории Касперского», сделайте вот что.
Все, вы защищены от WannaCry. Теперь позаботьтесь о родных и друзьях, которые не умеют защищать свои устройства сами.
Источник
Обновления Microsoft (MS17-010) от уязвимостей, эксплуатируемых Wana Decrypt0r 2.0
Wana Decrypt0r 2.0 (WNCRY) — это вредоносная программа (вирус-шифровальщик), которая использует эксплоит ETERNALBLUE использующий уязвимости в SMBv1 (MS17-010) для доставки вредоносного кода на операционные системы Windows.
Вирус зашифровывает все файлы на компьютере и требует выкуп — 300 долларов США в биткоинах. На выплату дается три дня, потом сумма увеличивается вдвое. Подвержены опасности компьютеры, напрямую подключенные к Интернету (без NAT/firewall), также есть случаи заражения через UPnP конечных компьютеров (пользователь заходит на зараженный сайт/скачивает вирус, тот заражает компьютер, а затем распространяется тем же методом по локальной сети).
Ниже представлены ссылки с сайта Microsoft на патч MS17-010, который закроет уязвимость. Выберите нужную операционную систему, затем нажмите на ссылку. На Ваш компьютер загрузится патч для Вашей версии операционной системы. Запустите патч и следуйте указаниям ОС. После установки патча перезагрузите компьютер.
Windows XP x86:
Windows XP x64:
Windows Server 2003 x86:
Windows Server 2003 x64:
Windows Vista x86:
Windows Vista x64:
Windows Server 2008 x86:
Windows Server 2008 x64:
Windows 7 x86:
Windows 7 x64:
Windows Server 2008 R2:
Windows 8 x86:
Windows 8 x64:
Windows Server 2012:
Windows 8.1 x86:
Windows 8.1 x64:
Windows Server 2012 R2:
Windows 10 x86:
Windows 10 x64:
Windows 10 (1511) x86:
Windows 10 (1511) x64:
Windows 10 (1607) x86:
Windows 10 (1607) x64:
Windows Server 2016:
Надеемся, что данная статья была Вам полезна!
Источник
MS17-010: Security update for Windows SMB Server: March 14, 2017
Summary
This security update resolves vulnerabilities in Microsoft Windows. The most severe of the vulnerabilities could allow remote code execution if an attacker sends specially crafted messages to a Microsoft Server Message Block 1.0 (SMBv1) server.
To learn more about the vulnerability, see Microsoft Security Bulletin MS17-010.
More Information
All future security and non-security updates for Windows RT 8.1, Windows 8.1, and Windows Server 2012 R2 require update 2919355 to be installed. We recommend that you install update 2919355 on your Windows RT 8.1-based, Windows 8.1-based, or Windows Server 2012 R2-based computer so that you receive future updates.
If you install a language pack after you install this update, you must reinstall this update. Therefore, we recommend that you install any language packs that you need before you install this update. For more information, see Add language packs to Windows.
Additional information about this security update
The following articles contain more information about this security update as it relates to individual product versions. These articles may contain known issue information.
4012598 MS17-010: Description of the security update for Windows SMB Server: March 14, 2017
4012216 March 2017 Security Monthly Quality Rollup for Windows 8.1 and Windows Server 2012 R2
4012213 March 2017 Security Only Quality Update for Windows 8.1 and Windows Server 2012 R2
4012217 March 2017 Security Monthly Quality Rollup for Windows Server 2012
4012214 March 2017 Security Only Quality Update for Windows Server 2012
4012215 March 2017 Security Monthly Quality Rollup for Windows 7 SP1 and Windows Server 2008 R2 SP1
4012212 March 2017 Security Only Quality Update for Windows 7 SP1 and Windows Server 2008 R2 SP1
4013429 March 13, 2017—KB4013429 (OS Build 933)
4012606 March 14, 2017—KB4012606 (OS Build 17312)
4013198 March 14, 2017—KB4013198 (OS Build 830)
Security update deployment
Windows Vista (all editions)
The following table contains the security update information for this software.
Security update file names
For all supported 32-bit editions of Windows Vista:
Windows6.0-KB4012598-x86.msu
For all supported x64-based editions of Windows Vista:
Windows6.0-KB4012598-x64.msu
A system restart is required after you apply this security update.
WUSA.exe does not support uninstall of updates. To uninstall an update installed by WUSA, click Control Panel, and then click Security. Under «Windows Update,» click View installed updates and select from the list of updates.
Registry key verification
Note A registry key does not exist to validate the presence of this update.
Windows Server 2008 (all editions)
The following table contains the security update information for this software.
Security update file names
For all supported 32-bit editions of Windows Server 2008:
Windows6.0-KB4012598-x86.msu
For all supported x64-based editions of Windows Server 2008:
Windows6.0-KB4012598-x64.msu
For all supported Itanium-based editions of Windows Server 2008
Windows6.0-KB4012598-ia64.msu
A system restart is required after you apply this security update.
WUSA.exe does not support uninstall of updates. To uninstall an update installed by WUSA, click Control Panel, and then click Security. Under «Windows Update,» click View installed updates and select from the list of updates.
Registry key verification
Note A registry key does not exist to validate the presence of this update.
Windows 7 (all editions)
The following table contains the security update information for this software.
Security update file name
For all supported x64-based editions of Windows 7:
indows6.1-KB4012212-x64.msu
Security only
For all supported x64-based editions of Windows 7:
Windows6.1-KB4012215-x64.msu
Monthly rollup
A system restart is required after you apply this security update.
To uninstall an update installed by WUSA, use the /Uninstall setup switch or click Control Panel, click System and Security, and then under «Windows Update,» click View installed updates and select from the list of updates.
Registry key verification
Note A registry key does not exist to validate the presence of this update.
Windows Server 2008 R2 (all editions)
The following table contains the security update information for this software.
Security update file name
For all supported x64-based editions of Windows Server 2008 R2:
Windows6.1-KB4012212-x64.msu
Security only
For all supported x64-based editions of Windows Server 2008 R2:
Windows6.1-KB4012215-x64.msu
Monthly rollup
A system restart is required after you apply this security update.
To uninstall an update installed by WUSA, use the /Uninstall setup switch or click Control Panel, click System and Security, and then under «Windows Update,» click View installed updates and select from the list of updates.
Registry key verification
Note A registry key does not exist to validate the presence of this update.
Windows 8.1 (all editions)
The following table contains the security update information for this software.
Security update file name
For all supported x64-based editions of Windows 8.1:
Windows8.1-KB4012213-x64.msu
Security only
For all supported x64-based editions of Windows 8.1:
Windows8.1-KB4012216-x64.msu
Monthly rollup
A system restart is required after you apply this security update.
To uninstall an update installed by WUSA, use the /Uninstall setup switch or click Control Panel, click System and Security, click Windows Update, and then under «See also,» click Installed updates and select from the list of updates.
Registry key verification
Note A registry key does not exist to validate the presence of this update.
Windows RT 8.1 (all editions)
The following table contains the security update information for this software.
The 4012216 monthly rollup update is available via Windows Update only.
A system restart is required after you apply this security update.
Click Control Panel, click System and Security, click Windows Update, and then under «See also,» click Installed updates and select from the list of updates.
Windows Server 2012 and Windows Server 2012 R2 (all editions)
The following table contains the security update information for this software.
Security update file name
For all supported editions of Windows Server 2012:
Windows8-RT-KB4012214-x64.msu
Security only
For all supported editions of Windows Server 2012:
Windows8-RT-KB4012217-x64.msu
Monthly rollup
For all supported editions of Windows Server 2012 R2:
Windows8.1-KB4012213-x64.msu
Security only
For all supported editions of Windows Server 2012 R2:
Windows8.1-KB4012216-x64.msu
Monthly rollup
A system restart is required after you apply this security update.
To uninstall an update installed by WUSA, use the /Uninstall setup switch or click Control Panel, click System and Security, click Windows Update, and then under «See also,» click Installed updates and select from the list of updates.
Registry key verification
Note A registry key does not exist to validate the presence of this update.
Windows 10 (all editions)
The following table contains the security update information for this software.
Security update file name
For all supported x64-based editions of Windows 10:
Windows10.0-KB4012606-x64.msu
For all supported x64-based editions of Windows 10 Version 1511:
Windows10.0-KB4013198-x64.msu
For all supported x64-based editions of Windows 10 Version 1607:
Windows10.0-KB4013429-x64.msu
A system restart is required after you apply this security update.
To uninstall an update installed by WUSA, use the /Uninstall setup switch or click Control Panel, click System and Security, click Windows Update, and then under «See also,» click Installed updates and select from the list of updates.
Registry key verification
Note A registry key does not exist to validate the presence of this update.
Windows Server 2016 (all editions)
The following table contains the security update information for this software.
Security update file name
For all supported editions of Windows Server 2016:
Windows10.0-KB4013429-x64.msu
A system restart is required after you apply this security update.
To uninstall an update installed by WUSA, use the /Uninstall setup switch or click Control Panel, click System and Security, click Windows Update, and then under «See also,» click Installed updates and select from the list of updates.
Registry key verification
Note A registry key does not exist to validate the presence of this update.
More Information
Help for installing updates: Windows Update FAQ
Help for protecting your Windows-based computer from viruses and malware: Microsoft Secure
Local support according to your country: International Support
Источник
Как проверить, установлено ли исправление MS17-010
Уведомление
Эта статья базы знаний Майкрософт представлена в исходном виде и не является заменой для более актуальных данных, предоставляемых по обычным каналам обновления. Актуальные данные, датированные более поздним числом, чем указанные здесь данные, приведены в Руководстве по обновлению системы безопасности и других вспомогательных материалах.
Аннотация
См. продукты, к которым относятся сведения из данной статьи.
Обновление для системы безопасности MS17-010 устраняет несколько уязвимостей в Windows Server Message Block (SMB) версии 1. Одну из них использует программа-шантажист WannaCrypt. Без обновления MS17-010 компьютеры подвергаются повышенному риску со стороны разнообразных вредоносных программ. В этой статье описано несколько быстрых способов, позволяющих определить наличие обновления на компьютере.
Способ 1. Проверка по номеру базы знаний
Проверьте наличие обновлений, указанных в приведенной ниже таблице (кроме помеченных как «Не содержит исправление MS17-010»). Если любое из них установлено, значит установлено и обновление MS17-010.
Таблица 1 из 2: Windows 7 с пакетом обновления 1 (SP1) или более поздней версии. Указанное исправление содержат следующие накопительные пакеты обновления из базы знаний (кроме столбца «Только безопасность за апрель, 4B»). Под каждым номером базы знаний указан номер версии обновленного Srv.sys.
Только обновление безопасности за март (14.03.17)
Ежемесячный накопительный пакет за март
(14.03.2017)
Предварительная версия ежемесячного накопительного пакета за март
(21.03.17)
Только обновление безопасности
за апрель
(11.04.2017)
Ежемесячный накопительный пакет за апрель
(11.04.2017)
Предварительная версия ежемесячного накопительного пакета за апрель
(18.04.2017)
Только обновление безопасности за май
(09.05.2017)
Ежемесячный накопительный пакет за май
(09.05.2017)
Ссылка для скачивания
Windows 7 с пакетом обновления 1 (SP1) и Windows Server 2008 R2 с пакетом обновления 1 (SP1)
4015546
Не содержит исправление MS17-010
Источник