“永恒之蓝”第二弹-Security Update补丁全家桶地址汇总(一)

MS17-010即Windows SMB 服务器安全更新,是微软于2017年3月14日推出的安全更新,此安全更新修复了 Microsoft Windows 中的漏洞。 如果攻击者向 Microsoft 服务器消息块 1.0 (SMBv1) 服务器发送经特殊设计的消息,则其中最严重的漏洞可能允许远程代码执行。有关该漏洞的更多信息,请参阅微软官链:https://technet.microsoft.com/zh-cn/library/security/MS17-010

下列文章包含此安全更新针对具体产品版本的其他信息:

4012598 MS17-010: Windows SMB 服务器安全更新说明: 2017 年 3 月 14 日

4012216 Windows 8.1 和 Windows Server 2012 R2 的安全质量月度汇总更新(2017 年 3 月)

4012213 Windows 8.1 和 Windows Server 2012 R2 的纯安全质量更新(2017 年 3 月)

4012217 Windows Server 2012 的安全质量月度汇总更新(2017 年 3 月)

4012214 Windows Server 2012 的纯安全质量更新(2017 年 3 月)

4012215 Windows 7 SP1 和 Windows Server 2008 R2 SP1 的安全质量月度汇总更新(2017 年 3 月)

4012212 Windows 7 SP1 和 Windows Server 2008 R2 SP1 的纯安全质量更新(2017 年 3 月)

4013429 2017 年 3 月 13 日  KB4013429(操作系统内部版本 933)

4012606 2017 年 3 月 14 日  KB4012606(操作系统内部版本 17312)

4013198 2017 年 3 月 14 日  KB4013198(操作系统内部版本 830)

漏洞信息:多个 Windows SMB 远程执行代码漏洞

当 Microsoft 服务器消息块 1.0 (SMBv1) 服务器处理某些请求时,存在多个远程执行代码漏洞。成功利用这些漏洞的攻击者可以获取在目标系统上执行代码的能力。

为了利用此漏洞,在多数情况下,未经身份验证的攻击者可能向目标 SMBv1 服务器发送经特殊设计的数据包。

此安全更新通过更正 SMBv1 处理这些经特殊设计的请求的方式来修复漏洞。

缓解因素:Microsoft 并未发现这些漏洞的任何缓解因素(建议直接Update最新安全更新)

变通办法:禁用 SMBv1

1.对于运行 Windows Vista 及更高版本的客户,适用于运行 Windows 8.1 或 Windows Server 2012 R2 及更高版本的客户的替代方法

对于客户端操作系统:

a.打开"控制面板",单击"程序",然后单击"打开或关闭 Windows 功能"。

b.在"Windows 功能"窗口中,清除"SMB 1.0/CIFS 文件共享支持"复选框,然后单击"确定"以关闭此窗口。

c.重启系统。

对于服务器操作系统:

a.打开"服务器管理器",单击"管理"菜单,然后选择"删除角色和功能"。

b.在"功能"窗口中,清除"SMB 1.0/CIFS 文件共享支持"复选框,然后单击"确定"以关闭此窗口。

c.重启系统。

变通办法的影响。目标系统上将禁用 SMBv1 协议。

如何撤消变通办法。回溯变通办法步骤,而不是将"SMB 1.0/CIFS 文件共享支持"功能还原为活动状态。

终极大法 Windows Update自动更新,及时更新安全补丁亦或升级系统。

微软在3月份已经针对NSA泄漏的漏洞发布了MS17-010升级补丁,包括本次被敲诈者蠕虫病毒利用的"永恒之蓝"漏洞,同时针对停止支持的Windows XP、Windows Server 2003、Windows 8也发布了专门的修复补丁。

最新版的Windows 10 1703创意者更新已经不存在此漏洞,不需要补丁。

这里为大家抛出微软在5.9~5.13期间终极全家桶列表,各系统补丁官方下载地址如下:

Security Update for Windows 8 for x64-based Systems (KB4012598) 5/13/2017 http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/05/windows8-rt-kb4012598-x64_f05841d2e94197c2dca4457f1b895e8f632b7f8e.msu

Security Update for Windows 8 (KB4012598) 5/13/2017 http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/05/windows8-rt-kb4012598-x86_a0f1c953a24dd042acc540c59b339f55fb18f594.msu

Security Update for Windows XP SP3 for XPe (KB4012598) 5/13/2017 http://download.windowsupdate.com/c/csa/csa/secu/2017/02/windowsxp-kb4012598-x86-embedded-custom-enu_8f2c266f83a7e1b100ddb9acd4a6a3ab5ecd4059.exe

Security Update for Windows XP SP3 (KB4012598) 5/13/2017 http://download.windowsupdate.com/d/csa/csa/secu/2017/02/windowsxp-kb4012598-x86-custom-enu_eceb7d5023bbb23c0dc633e46b9c2f14fa6ee9dd.exe

Security Update for Windows Server 2003 (KB4012598) 5/13/2017 http://download.windowsupdate.com/c/csa/csa/secu/2017/02/windowsserver2003-kb4012598-x86-custom-enu_f617caf6e7ee6f43abe4b386cb1d26b3318693cf.exe

Security Update for Windows XP SP2 for x64-based Systems (KB4012598) 5/13/2017 http://download.windowsupdate.com/d/csa/csa/secu/2017/02/windowsserver2003-kb4012598-x64-custom-enu_f24d8723f246145524b9030e4752c96430981211.exe

Security Update for Windows Vista (KB4012598) - Windows Vista 3/14/2017 http://download.windowsupdate.com/d/csa/csa/secu/2017/02/windowsxp-kb4012598-x86-custom-enu_eceb7d5023bbb23c0dc633e46b9c2f14fa6ee9dd.exe

Security Update for Windows Server 2008 (KB4012598) - Windows Server 2008  3/14/2017 http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x86_13e9b3d77ba5599764c296075a796c16a85c745c.msu

Security Update for Windows Vista for x64-based Systems (KB4012598) - Windows Vista 3/14/2017 http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x64_6a186ba2b2b98b2144b50f88baf33a5fa53b5d76.msu

Security Update for Windows Server 2008 (KB4012598) - Windows Server 2008  3/14/2017 http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x86_13e9b3d77ba5599764c296075a796c16a85c745c.msu

Security Update for Windows Vista for x64-based Systems (KB4012598) - Windows Vista 3/14/2017 http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x64_6a186ba2b2b98b2144b50f88baf33a5fa53b5d76.msu

Security Update for Windows Server 2008 for Itanium-based Systems (KB4012598) - Windows Server 2008 3/14/2017 http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-ia64_83a6f5a70588b27623b11c42f1c8124a25d489de.msu

Security Update for Windows Server 2008 for x64-based Systems (KB4012598) - Windows Server 2008 3/14/2017 http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x64_6a186ba2b2b98b2144b50f88baf33a5fa53b5d76.msu

Security Update for WES09 and POSReady 2009 (KB4012598) - Windows XP Embedded 3/14/2017 http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windowsxp-kb4012598-x86-embedded-enu_9515c11bc77e39695b83cb6f0e41119387580e30.exe

全家桶链接信息(一)如上,下文接全家桶(二)。

沐客尘-小温

时间: 2024-09-30 16:33:02

“永恒之蓝”第二弹-Security Update补丁全家桶地址汇总(一)的相关文章

“永恒之蓝”第二弹-Security Update补丁全家桶地址汇总(二)

Security Only Quality Update for Windows 7 for x64-based Systems (KB4012212) 3/14/2017 http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-x64_2decefaa02e2058dcd965702509a992d8c4e92b3.msu Security Only Qua

security update 补丁更新失败

安装卡在了7月的某一个补丁 windows\windowsupdate.log  找到如下错误 2014-08-03 16:02:45:665 1284 2264 PT +++++++++++  PT: Synchronizing server updates  +++++++++++2014-08-03 16:02:45:665 1284 2264 PT  + ServiceId = {3DA21691-E39D-4DA6-8A4B-B43877BCB1B7}, Server URL = ht

Linux小白第二弹之文件系统与目录结构大汇总

Linux小白第二弹之文件系统与目录结构大汇总 今天聊一下关于目录结构的东东. LInux的标准目录结构是由根/和一级目录组成,文件和目录被组织成一个单根倒置树结构.文件系统从根目录下开始,用"/"表示.一级目录如下:bin(binary),所有用户使用的基本命令:不能关联至独立分区,OS启动就会用到的程序[普通用户]: boot,引导文件存放目录,内核文件(vmlinuz).引导加载器(bootloader,grub)都存放于此目录: dev对应的是设备,如硬盘光盘: etc,配置文

“永恒之蓝”第一弹-关于防范感染勒索蠕虫病毒的紧急通知

北京时间2017年5月12日20时起,一款名为WannaCry/Wcry的勒索蠕虫病毒在全球范围开始传播.感染该病毒后的用户系统重要数据会被黑客加密,并索取一定价值的比特币后,数据才会被解密. 本文为第一时间全员群发通知邮件内容:关于防范感染勒索蠕虫病毒的紧急通知,内容如下: 各位小伙伴,大家好: 北京时间2017年5月12日20时起,一款名为WannaCry/Wcry的勒索蠕虫病毒在全球范围开始传播.感染该病毒后的用户系统重要数据会被黑客加密,并索取一定价值的比特币后,数据才会被解密.因此该病

挨踢部落故事汇(17):我与永恒之蓝战斗的两天两夜

redhat9i是个80后网络工程师,跟大多数IT男一样,喜欢倒腾,他的兴趣爱好非常广泛,无线电通信.应急救援.吹笛子.中医理疗.摄影等等. redhat9i·网络工程师 相识51CTO redhat9i主要活跃在51CTO论坛上,喜欢在论坛上和大家探讨问题.交流经验,认识了不少同行,帮他解决了很多问题,使得redhat9i技术能力得到很大进步,在当时的大区他也算能指导其他代理商工作的人了.自此就扎根在51CTO论坛上了,从版块版主做到现在的超级版主,每天登录论坛已经成为redhat9i的一种习

MS17-010 "Eternal Blue(永恒之蓝)”, 修复补丁下载汇总地址!

MS17-010  "Eternal Blue(永恒之蓝)"官方修复补丁,下载连接汇总地址 Product (Down-level) Release Date CDN Link Security Update for Windows Server 2003 for x64-based Systems (KB4012598) 5/13/2017 http://download.windowsupdate.com/d/csa/csa/secu/2017/02/windowsserver20

“永恒之蓝”蠕虫全球肆虐,尽快安装补丁!

背景 5月12日晚,一款名为Wannacry的蠕虫勒索软件袭击全球网络,这被认为是迄今为止最巨大的勒索交费活动,影响到近百个国家上千家企业及公共组织. 该软件被认为是一种蠕虫变种(也被称为"wannacryptor"或" wcry"). 像其他勒索软件的变种一样,一旦电脑感染了Wannacry病毒,受害者要高达300美元比特币的勒索金才可解锁.否则,电脑就无法使用,且文件会被一直封锁. 研究人员还发现了大规模恶意电子邮件传播,以每小时500封邮件的速度传播杰夫勒索软

浅析勒索病毒 WannaCry 永恒之蓝

现在是2017年5月14号晚上9点 对于勒索病毒WannaCry病毒刚刚结束了他的工作 ··· 2017 年 5 月 12 日晚间起,我国各大高校的师生陆续发现自己电脑中的文件 和程序 被加密而无法打开,弹出对话框要求支付比特币赎金后才能恢复,如若不 在规定时间内 供赎金,被加密的文件将被彻底删除. 5月13日,英国16家医院遭到网络攻击.医院内网被攻陷,电脑被锁.电话不通. 黑客索要每家医院300比特币(接近400万人民币)的赎金,否则将删除所有资料. 现在这16家机构对外联系基本中断,内部恢

截杀“WannaCrypt”,终结“永恒之蓝”!

今天必将载入全球计算机的发展史,触发于"WannaCrypt"的"永恒之蓝"大规模爆发,再一次为信息安全敲响警钟.针对Windows系统的该恶意代码全球肆虐,关于它的报道今天已经太多太多,在此仅摘录其中一个: http://www.lanjingtmt.com/news/detail/24998.shtml 其实微软在3月份都已经提供了更新补丁程序,即针对MS17-010的安全报告补丁,并且很有良心的为Windows XP和Windows Server 2003的用