6

Когда WannaCry ударил пару дней назад, было понятно, что на многих компьютерах не был исправлен "недостаток" SMB из-за того, что многие люди были обескуражены из-за практики MS использовать телеметрию (или, может быть, просто назвать это шпионским ПО?) и нытье или даже автоматическое обновление W10 через систему обновлений.

В свете этого я думаю, что было бы полезно указать, какие именно обновления исправляют это, чтобы люди могли устанавливать их выборочно.

Это включает как обновления от 14 марта 2017 года, выпущенные в тот же день ровно за месяц до того, как эксплойт EternalBlue стал известен публике, так и обновления, выпущенные после эпидемии вымогателей WannaCry 12 мая.

1 ответ1

11

Какие конкретные обновления исправляют "недостаток" SMB?

Это было полностью задокументировано Microsoft.

MS17-010: Обновление безопасности для Windows SMB Server: 14 марта 2017 г.

Это обновление для системы безопасности устраняет уязвимости в Microsoft Windows. Наиболее серьезные из этих уязвимостей делают возможным удаленное выполнение кода, если злоумышленник отправляет специально созданные сообщения на сервер Microsoft Server Message Block 1.0 (SMBv1).

Подробнее об этой уязвимости см. В бюллетене по безопасности Microsoft MS17-010.

В следующих статьях содержится дополнительная информация об этом обновлении безопасности, поскольку оно относится к отдельным версиям продукта. Эти статьи могут содержать информацию об известных проблемах.

  • 4012598 MS17-010: описание обновления для системы безопасности Windows SMB Server: 14 марта 2017 г.
  • 4012216 Март 2017 г. Ежемесячный обзор безопасности для Windows 8.1 и Windows Server 2012 R2
  • 4012213 Март 2017 г. Обновление только для безопасности для Windows 8.1 и Windows Server 2012 R2
  • 4012217 Март 2017 г. Ежемесячный накопительный пакет безопасности для Windows Server 2012
  • 4012214 Март 2017 Обновление безопасности только для качества Windows Server 2012
  • 4012215, март 2017 г. Ежемесячный обзор безопасности для Windows 7 с пакетом обновления 1 (SP1) и Windows Server 2008 R2 с пакетом обновления 1 (SP1)
  • 4012212 Март 2017 г. Обновление только для безопасности для Windows 7 SP1 и Windows Server 2008 R2 SP1
  • 4013429, 13 марта 2017 г. - KB4013429 (сборка ОС 933)
  • 4012606 14 марта 2017 года - KB4012606 (сборка ОС 17312)
  • 4013198, 14 марта 2017 г. - KB4013198 (сборка ОС 830)

Источник MS17-010: обновление для системы безопасности Windows SMB Server: 14 марта 2017 г.

Заметки:

  1. Microsoft выпустила исправления для неподдерживаемых версий Windows:

  2. Microsoft выпустила обновления для Защитника Windows для обнаружения угрозы.


Руководство пользователя для атак WannaCrypt

Сегодня многие наши клиенты по всему миру и критически важные системы, от которых они зависят, стали жертвами вредоносного программного обеспечения «WannaCrypt». Наблюдение за бизнесом и частными лицами, пострадавшими от кибератак, таких как те, о которых сообщалось сегодня, было болезненным. Microsoft работала в течение всего дня, чтобы убедиться, что мы поняли атаку и принимали все возможные меры для защиты наших клиентов. Этот блог описывает шаги, которые каждый человек и бизнес должны предпринять, чтобы оставаться защищенным. Кроме того, мы предпринимаем весьма необычный шаг, предоставляя обновление для всех клиентов для защиты платформ Windows, которые имеют только пользовательскую поддержку, включая Windows XP, Windows 8 и Windows Server 2003. Клиенты, работающие под управлением Windows 10, сегодня не были атакованы.

Подробности ниже.

  • В марте мы выпустили обновление для системы безопасности, которое устраняет уязвимость, которую используют эти атаки. Те, у кого включен Центр обновления Windows, защищены от атак на эту уязвимость. Для тех организаций, которые еще не применили это обновление для системы безопасности, мы рекомендуем немедленно развернуть бюллетень по безопасности Microsoft MS17-010.
  • Для пользователей, использующих Защитник Windows, мы выпустили обновление ранее сегодня, которое обнаруживает эту угрозу как Ransom:Win32/WannaCrypt. В качестве дополнительной меры «глубокой защиты» установите на свои компьютеры современное антивирусное программное обеспечение. Клиенты, использующие антивирусное программное обеспечение от любого количества охранных компаний, могут подтвердить у своего провайдера, что они защищены.
  • Этот тип атаки может развиваться со временем, поэтому любые дополнительные стратегии глубокой защиты обеспечат дополнительную защиту. (Например, для дальнейшей защиты от атак SMBv1 клиентам следует рассмотреть возможность блокировки устаревших протоколов в своих сетях).

Мы также знаем, что некоторые из наших клиентов работают с версиями Windows, которые больше не получают массовую поддержку. Это означает, что эти клиенты не будут получать вышеупомянутое обновление безопасности, выпущенное в марте. Учитывая потенциальное влияние на клиентов и их компании, мы приняли решение сделать Обновление безопасности для платформ только с настраиваемой поддержкой, Windows XP, Windows 8 и Windows Server 2003, широко доступным для загрузки (см. Ссылки ниже).

Клиенты, использующие поддерживаемые версии операционной системы (Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012, Windows 10, Windows Server 2012 R2, Windows Server 2016), получат защиту Обновление MS17-010 в марте. Если клиенты включили автоматическое обновление или установили обновление, они защищены. Для других клиентов мы рекомендуем им установить обновление как можно скорее.

Исходное руководство клиента для атак WannaCrypt


Дальнейшее чтение

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .