Какие конкретные обновления исправляют "недостаток" SMB?
Это было полностью задокументировано Microsoft.
MS17-010: Обновление безопасности для Windows SMB Server: 14 марта 2017 г.
Это обновление для системы безопасности устраняет уязвимости в Microsoft Windows. Наиболее серьезные из этих уязвимостей делают возможным удаленное выполнение кода, если злоумышленник отправляет специально созданные сообщения на сервер Microsoft Server Message Block 1.0 (SMBv1).
Подробнее об этой уязвимости см. В бюллетене по безопасности Microsoft MS17-010.
В следующих статьях содержится дополнительная информация об этом обновлении безопасности, поскольку оно относится к отдельным версиям продукта. Эти статьи могут содержать информацию об известных проблемах.
- 4012598 MS17-010: описание обновления для системы безопасности Windows SMB Server: 14 марта 2017 г.
- 4012216 Март 2017 г. Ежемесячный обзор безопасности для Windows 8.1 и Windows Server 2012 R2
- 4012213 Март 2017 г. Обновление только для безопасности для Windows 8.1 и Windows Server 2012 R2
- 4012217 Март 2017 г. Ежемесячный накопительный пакет безопасности для Windows Server 2012
- 4012214 Март 2017 Обновление безопасности только для качества Windows Server 2012
- 4012215 Март 2017 г. Ежемесячный накопительный пакет безопасности для Windows 7 с пакетом обновления 1 (SP1) и Windows Server 2008 R2 с пакетом обновления 1 (SP1)
- 4012212 Март 2017 г. Обновление только для безопасности для Windows 7 SP1 и Windows Server 2008 R2 SP1
- 4013429, 13 марта 2017 г. - KB4013429 (сборка ОС 933)
- 4012606 14 марта 2017 года - KB4012606 (сборка ОС 17312)
- 4013198, 14 марта 2017 г. - KB4013198 (сборка ОС 830)
Источник MS17-010: обновление для системы безопасности Windows SMB Server: 14 марта 2017 г.
Заметки:
Microsoft выпустила исправления для неподдерживаемых версий Windows:
Загрузите обновления безопасности для английского языка: Windows Server 2003 SP2 x64, Windows Server 2003 SP2 x86, Windows XP SP2 x64, Windows XP SP3 x86, Windows XP Embedded SP3 x86, Windows 8 x86, Windows 8 x64
Загрузите локализованные языковые обновления безопасности: Windows Server 2003 SP2 x64, Windows Server 2003 SP2 x86, Windows XP SP2 x64, Windows XP SP3 x86, Windows XP Embedded SP3 x86, Windows 8 x86, Windows 8 x64
Microsoft выпустила обновления для Защитника Windows для обнаружения угрозы.
- Обновление программного обеспечения Microsoft для защиты от вредоносных программ и программ-шпионов содержит инструкции по обновлению определений вручную, если автоматическое обновление для Защитника Windows не включено.
Руководство пользователя для атак WannaCrypt
Сегодня многие наши клиенты по всему миру и критически важные системы, от которых они зависят, стали жертвами вредоносного программного обеспечения «WannaCrypt». Наблюдение за бизнесом и частными лицами, пострадавшими от кибератак, таких как те, о которых сообщалось сегодня, было болезненным. В течение дня Microsoft работала над тем, чтобы мы поняли атаку и предприняли все возможные меры для защиты наших клиентов. Этот блог описывает шаги, которые каждый человек и бизнес должны предпринять, чтобы оставаться защищенным. Кроме того, мы предпринимаем весьма необычный шаг, предоставляя обновление безопасности для всех клиентов для защиты платформ Windows, которые имеют только настраиваемую поддержку, включая Windows XP, Windows 8 и Windows Server 2003. Клиенты, работающие под управлением Windows 10, не были атакованы сегодня.
Подробности ниже.
- В марте мы выпустили обновление для системы безопасности, которое устраняет уязвимость, которую используют эти атаки. Те, у кого включен Центр обновления Windows, защищены от атак на эту уязвимость. Для тех организаций, которые еще не применили это обновление для системы безопасности, мы рекомендуем немедленно развернуть бюллетень по безопасности Microsoft MS17-010 .
- Для пользователей, использующих Защитник Windows, мы выпустили обновление ранее сегодня, которое обнаруживает эту угрозу как Ransom: Win32 / WannaCrypt. В качестве дополнительной меры «глубокой защиты» установите на свои компьютеры современное антивирусное программное обеспечение. Клиенты, использующие антивирусное программное обеспечение от любого количества охранных компаний, могут подтвердить у своего провайдера, что они защищены.
- Этот тип атаки может развиваться со временем, поэтому любые дополнительные стратегии глубокой защиты обеспечат дополнительную защиту. (Например, для дальнейшей защиты от атак SMBv1 клиенты должны рассмотреть возможность блокировки устаревших протоколов в своих сетях).
Мы также знаем, что некоторые из наших клиентов работают с версиями Windows, которые больше не получают массовую поддержку. Это означает, что эти клиенты не будут получать вышеупомянутое обновление безопасности, выпущенное в марте. Учитывая потенциальное влияние на клиентов и их компании, мы приняли решение сделать Обновление безопасности для платформ только с настраиваемой поддержкой, Windows XP, Windows 8 и Windows Server 2003, широко доступным для загрузки (см. Ссылки ниже).
Клиенты, использующие поддерживаемые версии операционной системы (Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012, Windows 10, Windows Server 2012 R2, Windows Server 2016), получат защиту Обновление MS17-010 в марте. Если клиенты включили автоматическое обновление или установили обновление, они защищены. Для других клиентов мы рекомендуем им установить обновление как можно скорее.
Источник Руководство клиента для атак WannaCrypt
Дальнейшее чтение
- Как распространяется вредоносное ПО WannaCry и как пользователи должны защищаться от него?
- Бюллетень по безопасности (Майкрософт) MS17-010 - Критическое - Обновление безопасности для сервера Microsoft Windows SMB (4013389)