設置 | 登錄 | 註冊

目前共有8篇帖子。

Windows XP SP3 安全更新程序 (KB4012598) 自定義支持

1樓 巨大八爪鱼 2026-1-22 10:48
Update Details
Windows XP SP3 安全更新程序 (KB4012598) 自定義支持
Last Modified: 2017/5/12
Size: 667 KB
UpdateID: 9e189800-f354-4dc8-8170-7bd0ad7ca09a

Description: 現已確認 Microsoft 軟體產品中存在可能會影響您的系統的安全問題。您可以通過安裝本 Microsoft 更新程序來保護您的系統不受侵害。有關本更新程序中所含問題的完整列表,請參閱相關 Microsoft 知識庫文章。安裝本更新程序之後,可能需要重新啟動系統。
Architecture: X86
Classification: 安全更新程序
Supported products: Windows XP
Supported languages: Arabic , Chinese (Traditional) , Czech , Danish , German , Greek , English , Spanish , Finnish , French , Hebrew , Hungarian , Italian , Japanese , Korean , Dutch , Norwegian , Polish , Portuguese (Brazil) , Russian , Swedish , Turkish , Chinese (Simplified) , Portuguese (Portugal)
MSRC Number: MS17-010
MSRC severity: Critical
KB article numbers: 4012598
2樓 巨大八爪鱼 2026-1-22 10:50

這是微軟在2017年為已停止支持的xp系統發布的安全補丁。

3樓 巨大八爪鱼 2026-1-22 10:51
MS17-010:Windows SMB 伺服器安全更新說明:2017 年 3 月 14 日

應用對象

Windows Server 2008 Service Pack 2 Windows Server 2008 Foundation Windows Server 2008 Standard Windows Server 2008 for Itanium-Based Systems Windows Server 2008 Web Edition Windows Server 2008 Enterprise Windows Server 2008 Datacenter Windows Vista Service Pack 2 Windows Vista Home Basic Windows Vista Home Premium Windows Vista Business Windows Vista Ultimate Windows Vista Enterprise Windows Vista Starter

摘要

此安全更新修復了 Microsoft Windows 中的漏洞。 如果攻擊者向 Microsoft 伺服器消息塊 1.0 (SMBv1) 伺服器發送經特殊設計的消息,則其中最嚴重的漏洞可能允許遠程代碼執行。

若要了解此漏洞的更多信息,請參閱 Microsoft 安全公告 MS17-010。

更多信息


重要說明

如果在安裝此更新後安裝語言包,則必須重新安裝此更新。 因此,我們建議你先安裝所需的全部語言包,然後再安裝此更新。 有關更多信息,請參閱添加語言包至 Windows。

4樓 巨大八爪鱼 2026-1-22 10:52

Microsoft 安全公告 MS17-010 - 嚴重

Microsoft Windows SMB Server 安全更新(4013389)

發布時間: 2017 年 3 月 14 日

版本: 1.0

執行摘要

此安全更新可解決 Microsoft Windows 中的漏洞。 如果攻擊者向 Microsoft Server 消息塊 1.0 (SMBv1) 伺服器發送特製消息,則最嚴重的漏洞可能會允許遠程代碼執行。

對於所有受支持的 Microsoft Windows 版本,此安全更新都被評為「嚴重」。 有關詳細信息,請參閱 「受影響的軟體和漏洞嚴重性分級 」部分。

安全更新通過更正 SMBv1 如何處理特製的請求來解決漏洞。

有關漏洞的詳細信息,請參閱 「漏洞信息 」部分。

有關此更新的詳細信息,請參閱 Microsoft 知識庫文章4013389。

受影響的軟體和漏洞嚴重性分級

以下軟體版本或版本受到影響。 未列出的版本或版本要麼超過其支持生命周期,要麼不受影響。 若要確定軟體版本或版本的支持生命周期,請參閱Microsoft 支持部門生命周期。

每個受影響的軟體所指示的嚴重性分級假定該漏洞的潛在最大影響。 有關此安全公告發布 30 天內漏洞的可利用性及其嚴重性評級和安全影響的信息,請參閱 3 月公告摘要中的「可利用性索引」。

請注意 , 有關使用安全更新信息的新方法,請參閱安全更新指南 。 你可以自定義視圖並創建受影響的軟體電子表格,以及通過 Restful API 下載數據。 有關詳細信息,請參閱安全匯報指南常見問題解答。 提醒一下,安全匯報指南將取代安全公告。 有關更多詳細信息,請參閱我們的博客文章, 進一步推進我們對安全更新的承諾。


作業系統 CVE-2017-0143 CVE-2017-0144 CVE-2017-0145 CVE-2017-0146 CVE-2017-0147 CVE-2017-0148 已替換匯報
Windows Vista  
  
  
  
  
  
  
  
Windows Vista Service Pack 2 (4012598)   關鍵 遠程代碼執行   關鍵 遠程代碼執行   關鍵 遠程代碼執行   關鍵 遠程代碼執行   重要信息 披露   關鍵 遠程代碼執行   MS16-114 中的 3177186  
Windows Vista x64 Edition Service Pack 2 (4012598)   關鍵 遠程代碼執行   關鍵 遠程代碼執行   關鍵 遠程代碼執行   關鍵 遠程代碼執行   重要信息 披露   關鍵 遠程代碼執行   MS16-114 中的 3177186  
Windows Server 2008  
  
  
  
  
  
  
  
Windows Server 2008 for 32 位系統 Service Pack 2 (4012598)   關鍵 遠程代碼執行   關鍵 遠程代碼執行   關鍵 遠程代碼執行   關鍵 遠程代碼執行   重要信息 披露   關鍵 遠程代碼執行   MS16-114 中的 3177186  
基於 x64 的系統 Service Pack 2 的 Windows Server 2008 (4012598)   關鍵 遠程代碼執行   關鍵 遠程代碼執行   關鍵 遠程代碼執行   關鍵 遠程代碼執行   重要信息 披露   關鍵 遠程代碼執行   MS16-114 中的 3177186  
基於 Itanium 的系統 Service Pack 2 的 Windows Server 2008 (4012598)   關鍵 遠程代碼執行   關鍵 遠程代碼執行   關鍵 遠程代碼執行   關鍵 遠程代碼執行   重要信息 披露   關鍵 遠程代碼執行   MS16-114 中的 3177186  
Windows 7  
  
  
  
  
  
  
  
Windows 7 for 32 位系統 Service Pack 1 (4012212) 安全性僅1   關鍵 遠程代碼執行   關鍵 遠程代碼執行   關鍵 遠程代碼執行   關鍵 遠程代碼執行   重要信息 披露   關鍵 遠程代碼執行   無  
Windows 7 for 32 位系統 Service Pack 1 (4012215) 每月匯總1   關鍵 遠程代碼執行   關鍵 遠程代碼執行   關鍵 遠程代碼執行   關鍵 遠程代碼執行   重要信息 披露   關鍵 遠程代碼執行   3212646  
基於 x64 的系統 Service Pack 1 (4012212) 僅限 Windows 7 的安全性1   關鍵 遠程代碼執行   關鍵 遠程代碼執行   關鍵 遠程代碼執行   關鍵 遠程代碼執行   重要信息 披露   關鍵 遠程代碼執行   無  
基於 x64 的系統 Service Pack 1 (4012215) 每月匯總1 的 Windows 7   關鍵 遠程代碼執行   關鍵 遠程代碼執行   關鍵 遠程代碼執行   關鍵 遠程代碼執行   重要信息 披露   關鍵 遠程代碼執行   3212646  
Windows Server 2008 R2  
  
  
  
  
  
  
  
基於 x64 的系統 Service Pack 1 (4012212) 僅限安全性1 的 Windows Server 2008 R2   關鍵 遠程代碼執行   關鍵 遠程代碼執行   關鍵 遠程代碼執行   關鍵 遠程代碼執行   重要信息 披露   關鍵 遠程代碼執行   無  
基於 x64 的系統 Service Pack 1 (4012215) 每月匯總1 的 Windows Server 2008 R2   關鍵 遠程代碼執行   關鍵 遠程代碼執行   關鍵 遠程代碼執行   關鍵 遠程代碼執行   重要信息 披露   關鍵 遠程代碼執行   3212646  
Windows Server 2008 R2 for Itanium 基於 Itanium 的系統 Service Pack 1 (4012212) 僅限安全性1   關鍵 遠程代碼執行   關鍵 遠程代碼執行   關鍵 遠程代碼執行   關鍵 遠程代碼執行   重要信息 披露   關鍵 遠程代碼執行   無  
適用於 Itanium 的系統 Service Pack 1 (4012215) 每月匯總1 的 Windows Server 2008 R2   關鍵 遠程代碼執行   關鍵 遠程代碼執行   關鍵 遠程代碼執行   關鍵 遠程代碼執行   重要信息 披露   關鍵 遠程代碼執行   3212646  
Windows 8.1  
  
  
  
  
  
  
  
僅限 32 位系統的 Windows 8.1 (4012213) 安全性1   關鍵 遠程代碼執行   關鍵 遠程代碼執行   關鍵 遠程代碼執行   關鍵 遠程代碼執行   重要信息 披露   關鍵 遠程代碼執行   無  
適用於 32 位系統的 Windows 8.1 (4012216) 每月匯總1   關鍵 遠程代碼執行   關鍵 遠程代碼執行   關鍵 遠程代碼執行   關鍵 遠程代碼執行   重要信息 披露   關鍵 遠程代碼執行   3205401  
基於 x64 的系統 (4012213) 僅限安全的 Windows 8.1   關鍵 遠程代碼執行   關鍵 遠程代碼執行   關鍵 遠程代碼執行   關鍵 遠程代碼執行   重要信息 披露   關鍵 遠程代碼執行   無  
基於 x64 的系統 (4012216) 每月匯總1 的 Windows 8.1   關鍵 遠程代碼執行   關鍵 遠程代碼執行   關鍵 遠程代碼執行   關鍵 遠程代碼執行   重要信息 披露   關鍵 遠程代碼執行   3205401  
Windows Server 2012 和 Windows Server 2012 R2  
  
  
  
  
  
  
  
僅限 Windows Server 2012 (4012214) 安全性1   關鍵 遠程代碼執行   關鍵 遠程代碼執行   關鍵 遠程代碼執行   關鍵 遠程代碼執行   重要信息 披露   關鍵 遠程代碼執行   無  
Windows Server 2012 (4012217) 每月匯總1   關鍵 遠程代碼執行   關鍵 遠程代碼執行   關鍵 遠程代碼執行   關鍵 遠程代碼執行   重要信息 披露   關鍵 遠程代碼執行   3205409  
僅限 Windows Server 2012 R2 (4012213) 安全性1   關鍵 遠程代碼執行   關鍵 遠程代碼執行   關鍵 遠程代碼執行   關鍵 遠程代碼執行   重要信息 披露   關鍵 遠程代碼執行   無  
Windows Server 2012 R2 (4012216) 每月匯總1   關鍵 遠程代碼執行   關鍵 遠程代碼執行   關鍵 遠程代碼執行   關鍵 遠程代碼執行   重要信息 披露   關鍵 遠程代碼執行   3205401  
Windows RT 8.1  
  
  
  
  
  
  
  
Windows RT 8.12 (4012216) 每月匯總   關鍵 遠程代碼執行   關鍵 遠程代碼執行   關鍵 遠程代碼執行   關鍵 遠程代碼執行   重要信息 披露   關鍵 遠程代碼執行   3205401  
Windows 10  
  
  
  
  
  
  
  
Windows 10 for 32 位系統3 (4012606)   關鍵 遠程代碼執行   關鍵 遠程代碼執行   關鍵 遠程代碼執行   關鍵 遠程代碼執行   重要信息 披露   關鍵 遠程代碼執行   3210720  
基於 x64 的系統3 的 Windows 10 (4012606)   關鍵 遠程代碼執行   關鍵 遠程代碼執行   關鍵 遠程代碼執行   關鍵 遠程代碼執行   重要信息 披露   關鍵 遠程代碼執行   3210720  
適用於 32 位系統3 的 Windows 10 版本 1511 (4013198)   關鍵 遠程代碼執行   關鍵 遠程代碼執行   關鍵 遠程代碼執行   關鍵 遠程代碼執行   重要信息 披露   關鍵 遠程代碼執行   3210721  
基於 x64 的系統3 的 Windows 10 版本 1511 (4013198)   關鍵 遠程代碼執行   關鍵 遠程代碼執行   關鍵 遠程代碼執行   關鍵 遠程代碼執行   重要信息 披露   關鍵 遠程代碼執行   3210721  
適用於 32 位系統3 的 Windows 10 版本 1607 (4013429)   關鍵 遠程代碼執行   關鍵 遠程代碼執行   關鍵 遠程代碼執行   關鍵 遠程代碼執行   重要信息 披露   關鍵 遠程代碼執行   3213986  
基於 x64 的系統3 的 Windows 10 版本 1607 (4013429)   關鍵 遠程代碼執行   關鍵 遠程代碼執行   關鍵 遠程代碼執行   關鍵 遠程代碼執行   重要信息 披露   關鍵 遠程代碼執行   3213986  
Windows Server 2016  
  
  
  
  
  
  
  
基於 x64 的系統3 的 Windows Server 2016 (4013429)   關鍵 遠程代碼執行   關鍵 遠程代碼執行   關鍵 遠程代碼執行   關鍵 遠程代碼執行   重要信息 披露   關鍵 遠程代碼執行   3213986  
伺服器核心安裝選項  
  
  
  
  
  
  
  
Windows Server 2008 for 32 位系統 Service Pack 2 (伺服器核心安裝) (4012598)   關鍵 遠程代碼執行   關鍵 遠程代碼執行   關鍵 遠程代碼執行   關鍵 遠程代碼執行   重要信息 披露   關鍵 遠程代碼執行   MS16-114 中的 3177186  
Windows Server 2008 for x64 based Systems Service Pack 2 (Server Core installation) (4012598)   關鍵 遠程代碼執行   關鍵 遠程代碼執行   關鍵 遠程代碼執行   關鍵 遠程代碼執行   重要信息 披露   關鍵 遠程代碼執行   MS16-114 中的 3177186  
基於 x64 的系統 Service Pack 1 (伺服器核心安裝) (4012212) 僅限安全性 1 的 Windows Server 2008 R2   關鍵 遠程代碼執行   關鍵 遠程代碼執行   關鍵 遠程代碼執行   關鍵 遠程代碼執行   重要信息 披露   關鍵 遠程代碼執行   無  
基於 x64 的系統 Service Pack 1(伺服器核心安裝)(4012215) 每月匯總1 的 Windows Server 2008 R2   關鍵 遠程代碼執行   關鍵 遠程代碼執行   關鍵 遠程代碼執行   關鍵 遠程代碼執行   重要信息 披露   關鍵 遠程代碼執行   3212646  
Windows Server 2012 (伺服器核心安裝) (4012214) 僅限安全性 1   關鍵 遠程代碼執行   關鍵 遠程代碼執行   關鍵 遠程代碼執行   關鍵 遠程代碼執行   重要信息 披露   關鍵 遠程代碼執行   無  
Windows Server 2012 (伺服器核心安裝) (4012217) 每月匯總1   關鍵 遠程代碼執行   關鍵 遠程代碼執行   關鍵 遠程代碼執行   關鍵 遠程代碼執行   重要信息 披露   關鍵 遠程代碼執行   3205409  
Windows Server 2012 R2 (伺服器核心安裝) (4012213) 僅限安全性 1   關鍵 遠程代碼執行   關鍵 遠程代碼執行   關鍵 遠程代碼執行   關鍵 遠程代碼執行   重要信息 披露   關鍵 遠程代碼執行   無  
Windows Server 2012 R2 (伺服器核心安裝) (4012216) 每月匯總1   關鍵 遠程代碼執行   關鍵 遠程代碼執行   關鍵 遠程代碼執行   關鍵 遠程代碼執行   重要信息 披露   關鍵 遠程代碼執行   3205401  
基於 x64 的系統3(伺服器核心安裝)(4013429) 的 Windows Server 2016   關鍵 遠程代碼執行   關鍵 遠程代碼執行   關鍵 遠程代碼執行   關鍵 遠程代碼執行   重要信息 披露   關鍵 遠程代碼執行   3213986  

1 從 2016 年 10 月版本開始,Microsoft 已更改 Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012 和 Windows Server 2012 R2 的更新服務模型。 有關詳細信息,請參閱此 Microsoft TechNet 文章。

2 此更新只能通過Windows 更新使用。

3 Windows 10 和 Windows Server 2016 更新是累積更新。 每月安全版本包括影響 Windows 10 的漏洞的所有安全修補程序,以及非安全更新。 可通過 Microsoft 更新目錄獲取這些更新。 請注意,自 2016 年 12 月 13 日起,累積匯報的 Windows 10 和 Windows Server 2016 詳細信息將記錄在發行說明中。 請參閱 OS 內部版本號、已知問題和受影響的文件列表信息的發行說明。

重要

匯報替換列僅顯示任何被取代更新鏈中的最新更新。 有關替換的更新的完整列表,請轉到 Microsoft 更新目錄,搜索更新知識庫(KB)編號,然後查看更新詳細信息(更新替換的信息是在「程序包詳細信息」選項卡上提供的)。

漏洞信息

多個 Windows SMB 遠程代碼執行漏洞

遠程代碼執行漏洞的存在方式是 Microsoft 伺服器消息塊 1.0 (SMBv1) 伺服器處理某些請求的方式。 成功利用漏洞的攻擊者可以在目標伺服器上執行代碼。

為了利用漏洞,在大多數情況下,未經身份驗證的攻擊者可能會將特製數據包發送到目標 SMBv1 伺服器。

安全更新通過更正 SMBv1 如何處理這些專門制定的請求來解決漏洞。

下表包含指向常見漏洞和公開列表中的每個漏洞的標準條目的連結:


漏洞標題 CVE 編號 公開披露 利用
Windows SMB 遠程代碼執行漏洞   CVE-2017-0143   否   否  
Windows SMB 遠程代碼執行漏洞   CVE-2017-0144   否   否  
Windows SMB 遠程代碼執行漏洞   CVE-2017-0145   否   否  
Windows SMB 遠程代碼執行漏洞   CVE-2017-0146   否   否  
Windows SMB 遠程代碼執行漏洞   CVE-2017-0148   否   否  

緩解因素

Microsoft 尚未識別這些漏洞的任何 緩解因素 。

解決方法

以下解決方法可能對你的情況有所幫助:



禁用 SMBv1
對於運行 Windows Vista 及更高版本的客戶

請參閱 Microsoft 知識庫文章2696547。

運行 Windows 8.1 或 Windows Server 2012 R2 及更高版本的客戶的替代方法

對於客戶端作業系統:



打開控制面板,單擊「程序」,然後單擊「打開或關閉 Windows 功能」。
在 Windows 功能窗口中,清除 SMB1.0/CIFS 文件共享支持檢查框,然後單擊「確定」關閉窗口。
重新啟動系統。

對於伺服器作業系統:



打開伺服器管理器,然後單擊「管理」菜單,然後選擇「刪除角色和功能」。
在「功能」窗口中,清除 SMB1.0/CIFS 文件共享支持檢查框,然後單擊「確定」關閉窗口。
重新啟動系統。

解決方法的影響。 將在目標系統上禁用 SMBv1 協議。

如何撤消解決方法。 收回解決方法步驟,然後選擇 SMB1.0/CIFS 文件共享支持檢查框,將 SMB1.0/CIFS 文件共享支持功能還原到活動狀態。

Windows SMB 信息洩露漏洞 - CVE-2017-0147

Microsoft 伺服器消息塊 1.0 (SMBv1) 伺服器處理某些請求的方式存在信息洩露漏洞。 成功利用此漏洞的攻擊者可能會創建一個特殊的數據包,這可能會導致伺服器的信息洩露。

為了利用漏洞,在大多數情況下,未經身份驗證的攻擊者可能會將特製數據包發送到目標 SMBv1 伺服器。

安全更新通過更正 SMBv1 如何處理這些專門制定的請求來解決漏洞。

下表包含指向常見漏洞和公開列表中的每個漏洞的標準條目的連結:


漏洞標題 CVE 編號 公開披露 利用
Windows SMB 遠程代碼執行漏洞   CVE-2017-0143   否   否  
Windows SMB 遠程代碼執行漏洞   CVE-2017-0144   否   否  
Windows SMB 遠程代碼執行漏洞   CVE-2017-0145   否   否  
Windows SMB 遠程代碼執行漏洞   CVE-2017-0146   否   否  
Windows SMB 信息洩露漏洞   CVE-2017-0147   否   否  
Windows SMB 遠程代碼執行漏洞   CVE-2017-0148   否   否  

緩解因素

Microsoft 尚未識別此漏洞的任何 緩解因素 。

解決方法

以下解決方法可能對你的情況有所幫助:



禁用 SMBv1
對於運行 Windows Vista 及更高版本的客戶

請參閱 Microsoft 知識庫文章2696547。

運行 Windows 8.1 或 Windows Server 2012 R2 及更高版本的客戶的替代方法

對於客戶端作業系統:



打開控制面板,單擊「程序」,然後單擊「打開或關閉 Windows 功能」。
在 Windows 功能窗口中,清除 SMB1.0/CIFS 文件共享支持檢查框,然後單擊「確定」關閉窗口。
重新啟動系統。

對於伺服器作業系統:



打開伺服器管理器,然後單擊「管理」菜單,然後選擇「刪除角色和功能」。
在「功能」窗口中,清除 SMB1.0/CIFS 文件共享支持檢查框,然後單擊「確定」關閉窗口。
重新啟動系統。

解決方法的影響。 將在目標系統上禁用 SMBv1 協議。

如何撤消解決方法。 收回解決方法步驟,然後選擇 SMB1.0/CIFS 文件共享支持檢查框,將 SMB1.0/CIFS 文件共享支持功能還原到活動狀態。

安全更新部署

有關安全更新部署信息,請參閱「執行摘要」中引用的 Microsoft 知識庫文章。

致謝

Microsoft 認識到安全社區中那些幫助我們通過協調漏洞披露來保護客戶的努力。 有關詳細信息,請參閱確認。

免責聲明

Microsoft 知識庫中提供的信息「按原樣」提供,不提供任何形式的擔保。 Microsoft 不明確或暗示所有保證,包括適銷性和針對特定用途的適用性和適用性的保證。 在任何情況下,Microsoft Corporation 或其供應商都應對任何損害負責,包括直接、間接、附帶、後果性、業務利潤損失或特殊損害,即使 Microsoft Corporation 或其供應商被告知存在此類損害的可能性。 某些州不允許排除或限制後果性或附帶性損害的責任,因此上述限制可能不適用。

修訂



V1.0(2017 年 3 月 14 日):公告已發布。

頁面生成的 2017-05-08 07:15-07:00。

https://learn.microsoft.com/zh-cn/security-updates/Securitybulletins/2017/ms17-010?redirectedfrom=MSDN

5樓 巨大八爪鱼 2026-1-22 10:56

64位xp sp2也有對應的補丁:

https://www.catalog.update.microsoft.com/ScopedViewInline.aspx?updateid=a679cafc-d8da-4c2a-9709-17a6e6a93f4f


Update Details

Security Update for Windows XP SP2 for x64-based Systems (KB4012598)

Last Modified: 2017/5/12

Size: 951 KB

UpdateID: a679cafc-d8da-4c2a-9709-17a6e6a93f4f

Details:

Overview Language Selection Package Details Install Resources


Description: A security issue has been identified in a Microsoft software product that could affect your system. You can help protect your system by installing this update from Microsoft. For a complete listing of the issues that are included in this update, see the associated Microsoft Knowledge Base article. After you install this update, you may have to restart your system.

Architecture: AMD64

Classification: 安全更新程序

Supported products: Windows XP x64 Edition

Supported languages: English , Japanese

  

MSRC Number: MS17-010

MSRC severity: Critical

KB article numbers: 4012598

More information:

https://support.microsoft.com/kb/4012598

Support Url:

https://support.microsoft.com/

  

6樓 巨大八爪鱼 2026-1-22 10:56

所有系統對應的補丁列表:

https://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598



  Title Products Classification Last Updated Version Size          Download

   Windows Server 2003 安全更新程序 (KB4012598) 自定義支持    Windows Server 2003, Windows Server 2003, Datacenter Edition    安全更新程序    2017/5/31    n/a    688 KB   
  



   Windows 8 安全更新程序 (KB4012598)    Windows 8    安全更新程序    2017/5/31    n/a    872 KB   
  

   適用於 XPe 的 Windows XP SP3 的安全更新 (KB4012598) 自定義支持    Windows XP Embedded    安全更新程序    2017/5/31    n/a    667 KB   
  

   Security Update for Windows XP SP2 for x64-based Systems (KB4012598)    Windows XP x64 Edition    Security Updates    2017/5/31    n/a    951 KB   
  

   Windows XP SP3 安全更新程序 (KB4012598) 自定義支持    Windows XP    安全更新程序    2017/5/30    n/a    667 KB   
  

   用於基於 x64 的系統的 Windows Server 2003 安全更新程序 (KB4012598) 自定義支持    Windows Server 2003, Windows Server 2003, Datacenter Edition    安全更新程序    2017/5/30    n/a    957 KB   
  

   用於基於 x64 的系統的 Windows 8 安全更新程序 (KB4012598)    Windows 8    安全更新程序    2017/5/30    n/a    984 KB   
  

   用於基於 x64 的系統的 Windows Server 2008 安全更新程序 (KB4012598)    Windows Server 2008    安全更新程序    2017/3/14    n/a    1.3 MB   
  

   Windows Server 2008 安全更新程序 (KB4012598)    Windows Server 2008    安全更新程序    2017/3/14    n/a    1.2 MB   
  

   適用於 WES09 和 POSReady 2009 的安全更新 (KB4012598)    Windows XP Embedded    安全更新程序    2017/3/14    n/a    667 KB   
  

   Windows Vista 安全更新程序 (KB4012598)    Windows Vista    安全更新程序    2017/3/14    n/a    1.2 MB   
  

   用於基於 x64 的系統的 Windows Vista 安全更新程序 (KB4012598)    Windows Vista    安全更新程序    2017/3/14    n/a    1.3 MB   
  

   Security Update for Windows Server 2008 for Itanium-based Systems (KB4012598)    Windows Server 2008    Security Updates    2017/3/14    n/a    1.2 MB   
  

Updates: 1 - 13 of 13 (page 1 of 1)

   Previous | Next   

7樓 巨大八爪鱼 2026-1-22 10:58
比特幣勒索病毒橫行:微軟緊急為XP系統發布補丁

環球網 實習編譯:范雅 審稿:李宗澤 2017-05-15 13:10

【環球科技綜合報導】據美國「電腦世界」網站5月14日報導, 比特幣勒索病毒(WannaCrypt)在全球範圍內爆發。為阻止感染的擴大,近日,微軟公司針對已停止支持的系統發布特別補丁。

據美國知名調研公司(Net Applications)統計,目前,世界上仍有超過1.5億的微軟用戶在使用已經過時的系統,其中,Windows XP用戶占7.7%,Windows 8用戶占1.7%。

通過利用MS17-010漏洞,比特幣勒索病毒可以在網絡上感染其他Windows用戶。這款惡意軟體還能嗅探並感染公共網際網路上安全係數較低的系統。當電腦感染了勒索病毒,用戶的很多文件會被加密,接著界面上出現一封勒索信,顯示需支付300至600美元(約合2070至4140元人民幣)才能解密文件。

「公司正在採取非常手段,為包括使用Windows XP、Windows 8和Windows 2003在內的所有用戶提供安全的更新,」微軟安全經理明思納(Phillip Misner)表示, 「我們會還給用戶一個安全的網絡生態系統。」(實習編譯:范雅 審稿:李宗澤)

8樓 巨大八爪鱼 2026-1-22 11:00

Customer Guidance for WannaCrypt attacks

MSRC

/ By MSRC / May 13, 2017

Microsoft solution available to protect additional products

Today many of our customers around the world and the critical systems they depend on were victims of malicious 「WannaCrypt」 software. Seeing businesses and individuals affected by cyberattacks, such as the ones reported today, was painful. Microsoft worked throughout the day to ensure we understood the attack and were taking all possible actions to protect our customers. This blog spells out the steps every individual and business should take to stay protected. Additionally, we are taking the highly unusual step of providing a security update for all customers to protect Windows platforms that are in custom support only, including Windows XP, Windows 8, and Windows Server 2003. Customers running Windows 10 were not targeted by the attack today.

Details are below.



In March, we released a security update which addresses the vulnerability that these attacks are exploiting. Those who have Windows Update enabled are protected against attacks on this vulnerability. For those organizations who have not yet applied the security update, we suggest you immediately deploy Microsoft Security Bulletin MS17-010.
For customers using Windows Defender, we released an update earlier today which detects this threat as Ransom:Win32/WannaCrypt. As an additional 「defense-in-depth」 measure, keep up-to-date anti-malware software installed on your machines. Customers running anti-malware software from any number of security companies can confirm with their provider, that they are protected.
This attack type may evolve over time, so any additional defense-in-depth strategies will provide additional protections. (For example, to further protect against SMBv1 attacks, customers should consider blocking legacy protocols on their networks).

We also know that some of our customers are running versions of Windows that no longer receive mainstream support. That means those customers will not have received the above mentioned Security Update released in March. Given the potential impact to customers and their businesses, we made the decision to make the Security Update for platforms in custom support only, Windows XP, Windows 8, and Windows Server 2003, broadly available for download (see links below).

Customers who are running supported versions of the operating system (Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012, Windows 10, Windows Server 2012 R2, Windows Server 2016) will have received the security update MS17-010 in March. If customers have automatic updates enabled or have installed the update, they are protected. For other customers, we encourage them to install the update as soon as possible.

This decision was made based on an assessment of this situation, with the principle of protecting our customer ecosystem overall, firmly in mind.

Some of the observed attacks use common phishing tactics including malicious attachments. Customers should use vigilance when opening documents from untrusted or unknown sources. For Office 365 customers we are continually monitoring and updating to protect against these kinds of threats including Ransom:Win32/WannaCrypt. More information on the malware itself is available from the Microsoft Malware Protection Center on the Windows Security blog. For those new to the Microsoft Malware Protection Center, this is a technical discussion focused on providing the IT Security Professional with information to help further protect systems.

We are working with customers to provide additional assistance as this situation evolves, and will update this blog with details as appropriate.

Update 5/22/2017: Today, we released an update to the Microsoft Malicious Software Removal Tool (MSRT) to detect and remove WannaCrypt malware. For customers that run Windows Update, the tool will detect and remove WannaCrypt and other prevalent malware infections. Customers can also manually download and run the tool by following the guidance here. The MSRT tool runs on all supported Windows machines where automatic updates are enabled, including those that aren』t running other Microsoft security products.

Phillip Misner, Principal Security Group Manager Microsoft Security Response Center

Further resources:

General information on ransomware

Protecting your PC from ransomware

MS17-010 security update

How to verify that MS17-010 is installed

Download English language security updates: Windows Server 2003 SP2 x64, Windows Server 2003 SP2 x86, Windows XP SP2 x64, Windows XP SP3 x86, Windows XP Embedded SP3 x86, Windows 8 x86, Windows 8 x64

Download localized language security updates: Windows Server 2003 SP2 x64, Windows Server 2003 SP2 x86, Windows XP SP2 x64, Windows XP SP3 x86, Windows XP Embedded SP3 x86, Windows 8 x86, Windows 8 x64

How to enable and disable SMB in Windows and Windows Server & GPO deployment

Guidance for Azure customers

Applying MS17-010 using Microsoft Intune

ConfigMgr SQL queries for reporting on KBs related to MS17-010

Guidance for Operations Management Suite customers

https://www.microsoft.com/en-us/msrc/blog/2017/05/customer-guidance-for-wannacrypt-attacks

內容轉換:

回覆帖子
內容:
用戶名: 您目前是匿名發表。
驗證碼:
看不清?換一張