Welche speziellen Updates beheben den SMB-Fehler?
Dies wurde von Microsoft vollständig dokumentiert.
MS17-010: Sicherheitsupdate für Windows SMB Server: 14. März 2017
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegendsten Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Angreifer speziell gestaltete Nachrichten an einen SMBv1-Server (Microsoft Server Message Block 1.0) sendet.
Weitere Informationen zu dieser Sicherheitsanfälligkeit finden Sie im Microsoft Security Bulletin MS17-010.
In den folgenden Artikeln finden Sie weitere Informationen zu diesem Sicherheitsupdate, die sich auf einzelne Produktversionen beziehen. Diese Artikel können Informationen zu bekannten Problemen enthalten.
- 4012598 MS17-010: Beschreibung des Sicherheitsupdates für Windows SMB Server: 14. März 2017
- 4012216 März 2017 Sicherheit Monats Qualität Rollup für Windows 8.1 und Windows Server 2012 R2
- 4012213 März 2017 Nur Qualitätssicherungsupdate für Windows 8.1 und Windows Server 2012 R2
- Monatliches Sicherheits-Rollup für Windows Server 2012
- 4012214 März 2017 Nur Qualitätssicherungsupdate für Windows Server 2012
- Monatliches Sicherheits-Rollup für Windows 7 SP1 und Windows Server 2008 R2 SP1
- 4012212 April 2017 Nur Qualitätssicherungsupdate für Windows 7 SP1 und Windows Server 2008 R2 SP1
- 4013429 13. März 2017 - KB4013429 (OS Build 933)
- 4012606 14. März 2017 - KB4012606 (OS Build 17312)
- 4013198 14. März 2017 - KB4013198 (OS Build 830)
Quelle MS17-010: Sicherheitsupdate für Windows SMB Server: 14. März 2017
Anmerkungen:
Microsoft hat Patches für nicht unterstützte Versionen von Windows veröffentlicht:
Laden Sie englische Sicherheitsupdates herunter: Windows Server 2003 SP2 x64, Windows Server 2003 SP2 x86, Windows XP SP2 x64, Windows XP SP3 x86, Windows XP Embedded SP3 x86, Windows 8 x86, Windows 8 x64
Laden Sie lokalisierte Sprachen-Sicherheitsupdates herunter: Windows Server 2003 SP2 x64, Windows Server 2003 SP2 x86, Windows XP SP2 x64, Windows XP SP3 x86, Windows XP Embedded SP3 x 86, Windows 8 x86, Windows 8 x64
Microsoft hat Updates für Windows Defender veröffentlicht, um die Bedrohung zu erkennen.
- Das Aktualisieren Ihrer Microsoft Antimalware- und Antispyware-Software enthält Anweisungen zum manuellen Aktualisieren der Definitionen, wenn für Windows Defender keine automatische Aktualisierung aktiviert ist.
Kundenanleitung für WannaCrypt-Angriffe
Heute sind viele unserer Kunden auf der ganzen Welt und die kritischen Systeme, auf die sie angewiesen sind, Opfer von schädlicher WannaCrypt-Software. Es war schmerzhaft, von Cyberangriffen betroffene Unternehmen und Einzelpersonen zu sehen, wie sie heute berichtet wurden. Microsoft hat den ganzen Tag gearbeitet, um sicherzustellen, dass wir den Angriff verstanden haben und alle möglichen Maßnahmen ergriffen, um unsere Kunden zu schützen. In diesem Blog werden die Schritte beschrieben, die jeder Einzelne und jedes Unternehmen unternehmen muss, um geschützt zu bleiben. Darüber hinaus führen wir den äußerst ungewöhnlichen Schritt aus, ein Sicherheitsupdate für alle Kunden bereitzustellen, um nur Windows-Plattformen zu schützen, die nur eine benutzerdefinierte Unterstützung bieten, einschließlich Windows XP, Windows 8 und Windows Server 2003. Kunden, die Windows 10 ausführen, waren von dem Angriff nicht angegriffen worden heute.
Details finden Sie unten.
- Im März haben wir ein Sicherheitsupdate veröffentlicht, das die Sicherheitsanfälligkeit behebt, die diese Angriffe ausnutzen. Diejenigen, die Windows Update aktiviert haben, sind vor Angriffen auf diese Sicherheitsanfälligkeit geschützt. Für Organisationen, die das Sicherheitsupdate noch nicht installiert haben, empfehlen wir Ihnen, das Microsoft Security Bulletin MS17-010 sofort bereitzustellen .
- Für Kunden, die Windows Defender verwenden, haben wir heute ein Update veröffentlicht, das diese Bedrohung als Ransom: Win32 / WannaCrypt erkennt. Halten Sie als zusätzliche Maßnahme zur Tiefenverteidigung die auf Ihren Computern installierte Anti-Malware-Software auf dem neuesten Stand. Kunden, die Anti-Malware-Software von einer beliebigen Anzahl von Sicherheitsunternehmen ausführen, können bei ihrem Provider bestätigen, dass sie geschützt sind.
- Dieser Angriffstyp kann sich im Laufe der Zeit weiterentwickeln, sodass zusätzliche Verteidigungsstrategien zusätzlichen Schutz bieten. (Zum Schutz vor SMBv1-Angriffen sollten Kunden beispielsweise in Betracht ziehen, ältere Protokolle in ihren Netzwerken zu blockieren.)
Wir wissen auch, dass einige unserer Kunden Versionen von Windows ausführen, die keinen Mainstream-Support mehr erhalten. Das bedeutet, dass diese Kunden das oben genannte, im März veröffentlichte Sicherheitsupdate nicht erhalten haben. In Anbetracht der möglichen Auswirkungen auf Kunden und deren Unternehmen haben wir uns entschieden, das Sicherheitsupdate nur für Plattformen mit benutzerdefiniertem Support (Windows XP, Windows 8 und Windows Server 2003) zu erstellen, die allgemein zum Download verfügbar sind (siehe Links unten).
Kunden, die unterstützte Versionen des Betriebssystems ausführen (Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012, Windows 10, Windows Server 2012 R2, Windows Server 2016), erhalten die Sicherheit Update MS17-010 im März. Wenn Kunden automatische Updates aktiviert haben oder das Update installiert haben, sind sie geschützt. Für andere Kunden empfehlen wir, das Update so schnell wie möglich zu installieren.
Source- Kundenanleitung für WannaCrypt-Angriffe
Lesen Sie weiter
- Wie verbreitet sich die Malware „WannaCry“ und wie sollten sich Benutzer dagegen wehren?
- Microsoft Security Bulletin MS17-010 - Critical - Sicherheitsupdate für Microsoft Windows SMB Server (4013389)