几天前,当 WannaCry 袭击时,可以理解的是,许多计算机没有修补 SMB“缺陷”,因为许多人对微软推动遥测(或者只是称之为间谍软件?)的做法感到沮丧,并且通过更新系统对 W10 进行唠叨甚至自动更新。
鉴于此,我认为指出哪些特定更新可以修补这个问题是有益的,这样人们就可以有选择地安装它们。
这包括 2017 年 3 月 14 日的更新(发布日期恰好是 EternalBlue 漏洞被公众知晓的一个月前),以及 5 月 12 日 WannaCry 勒索软件疫情爆发后发布的更新。
答案1
哪些特定更新可以修复 SMB“缺陷”?
微软对此已有完整记录。
MS17-010:Windows SMB 服务器安全更新:2017 年 3 月 14 日
此安全更新可修复 Microsoft Windows 中的漏洞。如果攻击者向 Microsoft Server Message Block 1.0 (SMBv1) 服务器发送特制消息,最严重的漏洞可能允许远程执行代码。
若要了解有关此漏洞的更多信息,请参阅Microsoft 安全公告 MS17-010。
以下文章包含与各个产品版本相关的此安全更新的更多信息。这些文章可能包含已知问题信息。
- 4012598MS17-010:Windows SMB 服务器安全更新说明:2017 年 3 月 14 日
- 40122162017 年 3 月 Windows 8.1 和 Windows Server 2012 R2 安全质量月度汇总
- 40122132017 年 3 月针对 Windows 8.1 和 Windows Server 2012 R2 的安全质量更新
- 40122172017 年 3 月 Windows Server 2012 安全质量月度汇总
- 40122142017 年 3 月 Windows Server 2012 仅安全质量更新
- 40122152017 年 3 月 Windows 7 SP1 和 Windows Server 2008 R2 SP1 安全质量月度汇总
- 40122122017 年 3 月针对 Windows 7 SP1 和 Windows Server 2008 R2 SP1 的安全质量更新
- 40134292017 年 3 月 13 日 - KB4013429(操作系统内部版本 933)
- 40126062017 年 3 月 14 日 - KB4012606(操作系统内部版本 17312)
- 40131982017 年 3 月 14 日 - KB4013198(操作系统内部版本 830)
来源MS17-010:Windows SMB 服务器安全更新:2017 年 3 月 14 日
笔记:
微软已经针对不受支持的 Windows 版本发布了补丁:
下载英语安全更新:Windows Server 2003 SP2 x64,Windows Server 2003 SP2 x86, Windows XP SP2 x64,Windows XP SP3 x86,Windows XP Embedded SP3 x86,Windows 8 x86, Windows 8 x64
下载本地化语言的安全更新:Windows Server 2003 SP2 x64,Windows Server 2003 SP2 x86,Windows XP SP2 x64,Windows XP SP3 x86,Windows XP Embedded SP3 x86,Windows 8 x86,Windows 8 x64
微软已发布 Windows Defender 更新以检测该威胁。
- 更新 Microsoft 反恶意软件和反间谍软件如果您没有为 Windows Defender 启用自动更新,则包含手动更新定义的说明。
WannaCrypt 攻击的客户指南
今天,我们全球各地的许多客户及其所依赖的关键系统都成为恶意“WannaCrypt”软件的受害者。看到企业和个人受到今天报道的网络攻击的影响,我们感到十分痛心。微软全天都在努力确保我们了解攻击情况,并采取一切可能的措施保护我们的客户。这篇博客详细说明了每个个人和企业应采取哪些步骤来保持受保护。此外,我们正在采取非常不寻常的措施,为所有客户提供安全更新,以保护仅提供定制支持的 Windows 平台,包括 Windows XP、Windows 8 和 Windows Server 2003。运行 Windows 10 的客户不是今天攻击的目标。
详情如下。
- 3 月份,我们发布了安全更新,解决了这些攻击所利用的漏洞。启用 Windows 更新的用户可免受此漏洞攻击。对于尚未应用安全更新的组织,我们建议您立即部署Microsoft 安全公告 MS17-010。
- 对于使用 Windows Defender 的客户,我们今天早些时候发布了一个更新,该更新将此威胁检测为 Ransom:Win32/WannaCrypt。作为一项额外的“纵深防御”措施,请在您的计算机上安装最新的反恶意软件。运行来自任何安全公司的反恶意软件的客户都可以向其提供商确认他们受到保护。
- 这种攻击类型可能会随着时间的推移而演变,因此任何额外的纵深防御策略都将提供额外的保护。(例如,为了进一步防范 SMBv1 攻击,客户应考虑阻止其网络上的旧协议)。
我们还知道,我们的一些客户正在运行不再获得主流支持的 Windows 版本。这意味着这些客户将不会收到上述 3 月份发布的安全更新。考虑到对客户及其业务的潜在影响,我们决定将仅针对自定义支持的平台(Windows XP、Windows 8 和 Windows Server 2003)的安全更新广泛提供下载(请参阅下面的链接)。
运行受支持操作系统版本(Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012、Windows 10、Windows Server 2012 R2、Windows Server 2016)的客户将在 3 月份收到安全更新 MS17-010。如果客户启用了自动更新或安装了更新,他们就会受到保护。对于其他客户,我们鼓励他们尽快安装更新。
进一步阅读
- “WannaCry”病毒如何传播?用户该如何防御?
- Microsoft 安全公告 MS17-010 - 严重- Microsoft Windows SMB 服务器安全更新 (4013389)