Welche speziellen Updates beheben den WannaCry, der den "Fehler" von SMB ermöglicht?

5

Als WannaCry vor ein paar Tagen auf den Markt kam, war es verständlich, dass auf vielen Computern der SMB- "Fehler" nicht behoben war, da viele Leute aufgrund der Methoden von MS, Telemetrie zu pushen (oder vielleicht einfach nur als Spyware zu bezeichnen?) Und zu nörgeln, oder nicht entmutigt waren sogar automatische Updates auf W10 über das Update-System.

In Anbetracht dessen denke ich, dass es von Vorteil ist, darauf hinzuweisen, welche bestimmten Updates dies sind, damit die Benutzer sie selektiv installieren können.

Dies umfasst sowohl die Updates vom 14. März 2017, die freigegeben wurden am selben Tag genau einen Monat vor dem EternalBlue der Öffentlichkeit bekannt wurde , exploit, und die Updates , die Post dem erteilt am 12. Mai wurden WannaCry Ransomware - Epidemie.

dtech
quelle
5
Deaktivieren Sie keine automatischen Updates. Wenn Sie Microsoft nicht vertrauen, verwenden Sie Windows nicht. Andernfalls kann es nicht einfacher sein, auf dem neuesten Stand zu bleiben. (Außerdem denke ich, dass Win10 nie verwundbar war)
eckes
Vielen Dank für den aufschlussreichen Rat, aber das letzte Mal, als ich das tat, wurde ich großartig "telemetriert". Es war ein Workstation-System mit einer Software, die nur unter Windows ausgeführt werden konnte, und mit massiven Datenmengen, die regelmäßig geschrieben wurden. Telemetrie ist nicht nur Spyware, sondern auch eine miese Sache. Sie verschluckte sich an der riesigen Datenmenge auf dem System, die Festplatten quietschten stundenlang und das System reagierte so wenig, dass es praktisch unbrauchbar war und keine Arbeit daran ausgeführt werden konnte. Also danke, aber nein danke! Ich würde es lieber komplett offline nehmen.
Dtech
1
@dtech: Offline zu gehen kann eine Option sein. Eine andere Möglichkeit besteht darin, die Verwendung von Windows zu beenden. Der Versuch, Windows zu verwenden, aber das von Microsoft beabsichtigte Design zu bekämpfen, wird wahrscheinlich zu einem immer verlustreicheren Kampf, da Microsoft die Software ständig ändert. Ich habe zum Beispiel ein Unternehmen gesehen, das Microsoft Firewall nicht mag, und in den letzten Windows-Versionen gab es Probleme beim Versuch, Drucker freizugeben. Da Microsoft wirklich möchte, dass die Benutzererfahrung kontrolliert wird, ist es wahrscheinlich schwieriger und problematischer, sich dieser Kontrolle zu widersetzen (wenn Sie Microsoft verwenden).
TOOGAM
Ich glaube nicht, dass es sich um "Kampf gegen beabsichtigtes Design" handelt - Windows 7, das ich verwende, wurde nicht dafür entwickelt, "Telemetrie" auszuführen oder mich zu einem Update auf etwas anderes zu zwingen. Es geht darum, sich von ihren zunehmend absurden Launen fernzuhalten. Stellen Sie sich vor, Sie kaufen ein Auto, wie es ist und das Sie überall fahren können. Ein paar Jahre später zwingt der Hersteller Sie, einen GPS-Tracker zu installieren, zwingt Sie, eine 10-KW-blinkende Werbung auf Ihrem Dach zu schalten, und sagt Ihnen auch, dass Sie Ihr Auto nur zu den Handelsmarken fahren dürfen, und nirgendwo sonst, alles für Sie eigenes Wohlergehen. Nun, ich habe nicht dafür bezahlt.
dtech
Und da sie nicht die Höflichkeit haben, das vorhandene Produkt zu unterstützen, ohne es dabei absichtlich zu ruinieren, ist es das nächstbeste, sie davon abzuhalten, es zu tun. Ich arbeite daran, in Zukunft von MS abzureisen, aber solche Dinge brauchen Zeit. Aber vorerst möchte ich das Produkt verwenden können, für das ich bereits bezahlt habe und das ich angeblich besitze, ohne dass sie es ruinieren.
dtech

Antworten:

11

Welche speziellen Updates beheben den SMB "Fehler"?

Dies wurde von Microsoft vollständig dokumentiert.

MS17-010: Sicherheitsupdate für Windows SMB Server: 14. März 2017

Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegendste Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer speziell gestaltete Nachrichten an einen SMBv1-Server (Microsoft Server Message Block 1.0) sendet.

Weitere Informationen zu dieser Sicherheitsanfälligkeit finden Sie im Microsoft Security Bulletin MS17-010.

Die folgenden Artikel enthalten weitere Informationen zu diesem Sicherheitsupdate, da es sich um einzelne Produktversionen handelt. Diese Artikel enthalten möglicherweise Informationen zu bekannten Problemen.

  • 4012598 MS17-010: Beschreibung des Sicherheitsupdates für Windows SMB Server vom 14. März 2017
  • 4012216 Security Monthly Quality Rollup vom März 2017 für Windows 8.1 und Windows Server 2012 R2
  • 4012213 März 2017 Nur-Sicherheits-Qualitätsupdate für Windows 8.1 und Windows Server 2012 R2
  • 4012217 Security Monthly Quality Rollup vom März 2017 für Windows Server 2012
  • 4012214 März 2017 Nur Sicherheitsupdate für Windows Server 2012
  • 4012215 Security Monthly Quality Rollup vom März 2017 für Windows 7 SP1 und Windows Server 2008 R2 SP1
  • 4012212 März 2017 Nur-Sicherheits-Qualitätsupdate für Windows 7 SP1 und Windows Server 2008 R2 SP1
  • 4013429, 13. März 2017 - KB4013429 (OS Build 933)
  • 4012606 14. März 2017 - KB4012606 (OS Build 17312)
  • 4013198, 14. März 2017 - KB4013198 (OS Build 830)

Quelle MS17-010: Sicherheitsupdate für Windows SMB Server: 14. März 2017

Anmerkungen:

  1. Microsoft hat Patches für nicht unterstützte Versionen von Windows veröffentlicht:

  2. Microsoft hat Updates für Windows Defender veröffentlicht, um die Bedrohung zu erkennen.


Kundenführung für WannaCrypt-Angriffe

Heutzutage sind viele unserer Kunden auf der ganzen Welt und die kritischen Systeme, auf die sie angewiesen sind, Opfer bösartiger WannaCrypt-Software. Es tat weh, Unternehmen und Personen zu sehen, die von Cyberangriffen betroffen waren, wie sie heute gemeldet wurden. Microsoft hat den ganzen Tag gearbeitet, um sicherzustellen, dass wir den Angriff verstanden und alle möglichen Maßnahmen ergriffen, um unsere Kunden zu schützen. In diesem Blog werden die Schritte beschrieben, die jeder Einzelne und jedes Unternehmen unternehmen sollte, um geschützt zu bleiben. Darüber hinaus machen wir den äußerst ungewöhnlichen Schritt, ein Sicherheitsupdate für alle Kunden bereitzustellen, um Windows-Plattformen zu schützen, die nur benutzerdefiniert unterstützt werden, einschließlich Windows XP, Windows 8 und Windows Server 2003. Kunden, auf denen Windows 10 ausgeführt wird, waren von dem Angriff nicht betroffen heute.

Details sind unten.

  • Im März haben wir ein Sicherheitsupdate veröffentlicht, das die von diesen Angriffen ausgenutzte Sicherheitsanfälligkeit behebt. Diejenigen, für die Windows Update aktiviert ist, sind vor Angriffen auf diese Sicherheitsanfälligkeit geschützt. Für Organisationen, die das Sicherheitsupdate noch nicht installiert haben, wird empfohlen, das Microsoft Security Bulletin MS17-010 sofort bereitzustellen .
  • Für Kunden, die Windows Defender verwenden, haben wir heute ein Update veröffentlicht, das diese Bedrohung als Lösegeld erkennt: Win32 / WannaCrypt. Halten Sie als zusätzliche "Tiefenverteidigungsmaßnahme" die auf Ihren Computern installierte Anti-Malware-Software auf dem neuesten Stand. Kunden, die Anti-Malware-Software von einer beliebigen Anzahl von Sicherheitsunternehmen ausführen, können bei ihrem Anbieter bestätigen, dass sie geschützt sind.
  • Diese Angriffsart kann sich im Laufe der Zeit weiterentwickeln, sodass zusätzliche Strategien zur Tiefenverteidigung zusätzlichen Schutz bieten. (Um sich beispielsweise weiter vor SMBv1-Angriffen zu schützen, sollten Kunden in Betracht ziehen, ältere Protokolle in ihren Netzwerken zu blockieren.)

Wir wissen auch, dass einige unserer Kunden Windows-Versionen verwenden, die keinen Mainstream-Support mehr erhalten. Dies bedeutet, dass diese Kunden das oben genannte Sicherheitsupdate, das im März veröffentlicht wurde, nicht erhalten haben. Angesichts der potenziellen Auswirkungen auf Kunden und deren Unternehmen haben wir beschlossen, das Sicherheitsupdate nur für Plattformen mit benutzerdefiniertem Support (Windows XP, Windows 8 und Windows Server 2003) zum Herunterladen bereitzustellen (siehe Links unten).

Kunden, die unterstützte Versionen des Betriebssystems ausführen (Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012, Windows 10, Windows Server 2012 R2, Windows Server 2016), haben die Sicherheit erhalten Update MS17-010 im März. Wenn Kunden automatische Updates aktiviert haben oder das Update installiert haben, sind sie geschützt. Wir empfehlen anderen Kunden, das Update so schnell wie möglich zu installieren.

Quelle Kunden Guidance für WannaCrypt Angriffe


Weitere Lektüre

DavidPostill
quelle
Ich meinte eher bestimmte KBxxxx-Einträge. Ich habe ein bisschen gesucht, aber keine spezifischen Informationen zu diesem Thema gefunden.
Dtech
@dtech Die Informationen waren in den Links, die ich bereits aufgenommen habe. Ich habe die Antwort so aktualisiert, dass sie die Links zu KB-Artikeln direkt enthält.
DavidPostill
1
Wenn jemand KB4012212 / 5in seiner Updateliste nichts findet , was er überprüfen kann KB4019264, enthält es das Update MS17-010für Win7.
Szako
Lokalisierte Versionen für Windows XP SP3 funktionieren nicht. Die Website bietet die lokalisierten Versionen für XPe (?) (Embedded). Anscheinend befindet sich auf der Downloadseite selbst ein Fehler, da der Titel des Downloads korrekt ist ("Windows XP SP3 (KB4012598)" microsoft.com/en-US/download/details.aspx?id=55245 - id = 55245 ). , aber Dateiname ist WindowsXP-KB4012598-x86-Embedded-Custom-ENU.exeund es gibt Fehler über falsche Betriebssystemversion bei der Installation. Siehe auch bleepingcomputer.com/forums/t/646519/… - Katalog funktioniert nicht mit einem Nicht-Windows-Betriebssystem.
Hakre
@hakre Danke, aber ich kann nichts tun, um das zu beheben.
DavidPostill