Dies wurde von Microsoft vollständig dokumentiert.
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegendste Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer speziell gestaltete Nachrichten an einen SMBv1-Server (Microsoft Server Message Block 1.0) sendet.
Weitere Informationen zu dieser Sicherheitsanfälligkeit finden Sie im Microsoft Security Bulletin MS17-010.
Die folgenden Artikel enthalten weitere Informationen zu diesem Sicherheitsupdate, da es sich um einzelne Produktversionen handelt. Diese Artikel enthalten möglicherweise Informationen zu bekannten Problemen.
- 4012598 MS17-010: Beschreibung des Sicherheitsupdates für Windows SMB Server vom 14. März 2017
- 4012216 Security Monthly Quality Rollup vom März 2017 für Windows 8.1 und Windows Server 2012 R2
- 4012213 März 2017 Nur-Sicherheits-Qualitätsupdate für Windows 8.1 und Windows Server 2012 R2
- 4012217 Security Monthly Quality Rollup vom März 2017 für Windows Server 2012
- 4012214 März 2017 Nur Sicherheitsupdate für Windows Server 2012
- 4012215 Security Monthly Quality Rollup vom März 2017 für Windows 7 SP1 und Windows Server 2008 R2 SP1
- 4012212 März 2017 Nur-Sicherheits-Qualitätsupdate für Windows 7 SP1 und Windows Server 2008 R2 SP1
- 4013429, 13. März 2017 - KB4013429 (OS Build 933)
- 4012606 14. März 2017 - KB4012606 (OS Build 17312)
- 4013198, 14. März 2017 - KB4013198 (OS Build 830)
Heutzutage sind viele unserer Kunden auf der ganzen Welt und die kritischen Systeme, auf die sie angewiesen sind, Opfer bösartiger WannaCrypt-Software. Es tat weh, Unternehmen und Personen zu sehen, die von Cyberangriffen betroffen waren, wie sie heute gemeldet wurden. Microsoft hat den ganzen Tag gearbeitet, um sicherzustellen, dass wir den Angriff verstanden und alle möglichen Maßnahmen ergriffen, um unsere Kunden zu schützen. In diesem Blog werden die Schritte beschrieben, die jeder Einzelne und jedes Unternehmen unternehmen sollte, um geschützt zu bleiben. Darüber hinaus machen wir den äußerst ungewöhnlichen Schritt, ein Sicherheitsupdate für alle Kunden bereitzustellen, um Windows-Plattformen zu schützen, die nur benutzerdefiniert unterstützt werden, einschließlich Windows XP, Windows 8 und Windows Server 2003. Kunden, auf denen Windows 10 ausgeführt wird, waren von dem Angriff nicht betroffen heute.
Details sind unten.
- Im März haben wir ein Sicherheitsupdate veröffentlicht, das die von diesen Angriffen ausgenutzte Sicherheitsanfälligkeit behebt. Diejenigen, für die Windows Update aktiviert ist, sind vor Angriffen auf diese Sicherheitsanfälligkeit geschützt. Für Organisationen, die das Sicherheitsupdate noch nicht installiert haben, wird empfohlen, das Microsoft Security Bulletin MS17-010 sofort bereitzustellen .
- Für Kunden, die Windows Defender verwenden, haben wir heute ein Update veröffentlicht, das diese Bedrohung als Lösegeld erkennt: Win32 / WannaCrypt. Halten Sie als zusätzliche "Tiefenverteidigungsmaßnahme" die auf Ihren Computern installierte Anti-Malware-Software auf dem neuesten Stand. Kunden, die Anti-Malware-Software von einer beliebigen Anzahl von Sicherheitsunternehmen ausführen, können bei ihrem Anbieter bestätigen, dass sie geschützt sind.
- Diese Angriffsart kann sich im Laufe der Zeit weiterentwickeln, sodass zusätzliche Strategien zur Tiefenverteidigung zusätzlichen Schutz bieten. (Um sich beispielsweise weiter vor SMBv1-Angriffen zu schützen, sollten Kunden in Betracht ziehen, ältere Protokolle in ihren Netzwerken zu blockieren.)
Wir wissen auch, dass einige unserer Kunden Windows-Versionen verwenden, die keinen Mainstream-Support mehr erhalten. Dies bedeutet, dass diese Kunden das oben genannte Sicherheitsupdate, das im März veröffentlicht wurde, nicht erhalten haben. Angesichts der potenziellen Auswirkungen auf Kunden und deren Unternehmen haben wir beschlossen, das Sicherheitsupdate nur für Plattformen mit benutzerdefiniertem Support (Windows XP, Windows 8 und Windows Server 2003) zum Herunterladen bereitzustellen (siehe Links unten).
Kunden, die unterstützte Versionen des Betriebssystems ausführen (Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012, Windows 10, Windows Server 2012 R2, Windows Server 2016), haben die Sicherheit erhalten Update MS17-010 im März. Wenn Kunden automatische Updates aktiviert haben oder das Update installiert haben, sind sie geschützt. Wir empfehlen anderen Kunden, das Update so schnell wie möglich zu installieren.