dte*_*ech 5 windows windows-update smb patch wannacrypt
几天前,当 WannaCry 袭击时,可以理解许多计算机没有修补 SMB“缺陷”,因为许多人因 MS 推动遥测(或者可能只是称之为间谍软件?)的做法而气馁,并且唠叨或甚至可以通过更新系统自动更新 W10。
有鉴于此,我认为指出哪些特定更新修补了这些更新将是有益的,因此人们可以有选择地安装它们。
这包括 2017 年 3 月 14 日的更新(在 EternalBlue 漏洞被公众知晓前一个月的同一天发布),以及在 5 月 12 日 WannaCry 勒索软件流行后发布的更新。
Dav*_*ill 11
这已由 Microsoft 完整记录。
MS17-010:Windows SMB 服务器的安全更新:2017 年 3 月 14 日
此安全更新解决了 Microsoft Windows 中的漏洞。如果攻击者将特制消息发送到 Microsoft Server Message Block 1.0 (SMBv1) 服务器,则最严重的漏洞可能允许远程执行代码。
要了解有关此漏洞的更多信息,请参阅Microsoft 安全公告 MS17-010。
以下文章包含有关此安全更新的更多信息,因为它与各个产品版本相关。这些文章可能包含已知问题信息。
- 4012598 MS17-010:Windows SMB 服务器安全更新说明:2017 年 3 月 14 日
- 4012216 2017 年 3 月 Windows 8.1 和 Windows Server 2012 R2 安全质量月度汇总
- 4012213 2017 年 3 月 Windows 8.1 和 Windows Server 2012 R2 仅安全质量更新
- 4012217 2017 年 3 月 Windows Server 2012 安全质量月度汇总
- 4012214 2017 年 3 月 Windows Server 2012 仅安全质量更新
- 4012215 2017 年 3 月 Windows 7 SP1 和 Windows Server 2008 R2 SP1 安全质量月度汇总
- 4012212 2017 年 3 月 Windows 7 SP1 和 Windows Server 2008 R2 SP1 仅安全质量更新
- 4013429 2017 年 3 月 13 日 - KB4013429(操作系统内部版本 933)
- 4012606 2017 年 3 月 14 日 - KB4012606(操作系统内部版本 17312)
- 4013198 2017 年 3 月 14 日 - KB4013198(操作系统内部版本 830)
来源MS17-010:Windows SMB 服务器的安全更新:2017 年 3 月 14 日
笔记:
Microsoft 已针对不受支持的 Windows 版本发布了补丁:
下载英语语言安全更新:Windows Server 2003 SP2 x64、Windows Server 2003 SP2 x86、 Windows XP SP2 x64、Windows XP SP3 x86、Windows XP Embedded SP3 x86、Windows 8 x86、 Windows 8 x64
下载本地化语言安全更新:Windows Server 2003 SP2 x64、Windows Server 2003 SP2 x86、Windows XP SP2 x64、Windows XP SP3 x86、Windows XP Embedded SP3 x86、Windows 8 x86、Windows 8 x64
Microsoft 已发布 Windows Defender 更新以检测威胁。
今天,我们在世界各地的许多客户及其依赖的关键系统都是恶意“WannaCrypt”软件的受害者。看到企业和个人受到网络攻击的影响,例如今天报道的那些,令人痛苦。Microsoft 全天工作以确保我们了解攻击并采取所有可能的措施来保护我们的客户。该博客阐明了每个个人和企业应采取的保护措施。此外,我们正在采取非常不寻常的步骤,为所有客户提供安全更新,以保护仅提供自定义支持的 Windows 平台,包括 Windows XP、Windows 8 和 Windows Server 2003。运行 Windows 10 的客户并未成为攻击的目标今天。
详情如下。
- 3 月,我们发布了一个安全更新,解决了这些攻击所利用的漏洞。那些启用了 Windows 更新的用户可以免受针对此漏洞的攻击。对于尚未应用安全更新的组织,我们建议您立即部署Microsoft 安全公告 MS17-010。
- 对于使用 Windows Defender 的客户,我们今天早些时候发布了一个更新,该更新检测到此威胁为 Ransom:Win32/WannaCrypt。作为额外的“纵深防御”措施,请及时更新安装在您计算机上的反恶意软件。运行来自任意数量的安全公司的反恶意软件的客户可以与他们的提供商确认他们受到保护。
- 这种攻击类型可能会随着时间的推移而演变,因此任何额外的纵深防御策略都将提供额外的保护。(例如,为了进一步防范 SMBv1 攻击,客户应考虑阻止其网络上的旧协议)。
我们还知道,我们的一些客户正在运行不再获得主流支持的 Windows 版本。这意味着这些客户不会收到上述 3 月份发布的安全更新。考虑到对客户及其业务的潜在影响,我们决定为仅提供自定义支持的平台、Windows XP、Windows 8 和 Windows Server 2003 制作安全更新,并广泛提供下载(请参阅下面的链接)。
运行受支持版本的操作系统(Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012、Windows 10、Windows Server 2012 R2、Windows Server 2016)的客户将获得安全保障3 月更新 MS17-010。如果客户启用了自动更新或安装了更新,他们就会受到保护。对于其他客户,我们鼓励他们尽快安装更新。
| 归档时间: |
|
| 查看次数: |
25165 次 |
| 最近记录: |