Dalla colonna di sinistra clickate ora su Visualizza aggiornamenti installati quindi sull'intestazione Installato il in modo da ordinare per data le patch gia' installate.
KB4015552, anteprima aggiornamento cumulativo di aprile 2017
KB4015549, aggiornamento cumulativo di aprile 2017
KB4012215, aggiornamento cumulativo di marzo 2017
KB4012212, aggiornamento cumulativo di marzo 2017 (solo patch di sicurezza)
Se almeno uno qualunque degli aggiornamenti indicati e' gia' presente, il sistema Windows 7 o Windows Server 2008 R2 e' adeguatamente protetto e siete a posto. Diversamente installate immediatamente almeno il pacchetto KB4012212, scaricabile cliccando qui nelle versioni a 32 e 64 bit ("per sistemi x64").
Come nel caso precedente, e' bene controllare la presenza di almeno una delle seguenti patch:
KB4019215, aggiornamento cumulativo di maggio, 2017-05
KB4015553, anteprima aggiornamento cumulativo di aprile 2017
KB4015550, aggiornamento cumulativo di aprile 2017
KB4012216, aggiornamento cumulativo di marzo 2017
KB4012213, aggiornamento cumulativo di marzo 2017 (solo patch di sicurezza)
Nel caso in cui tutti gli aggiornamenti fossero assenti, dovrete provvedere subito ad installare almeno l'aggiornamento KB4012213.
Nella schermata degli aggiornamenti installati, si deve verificare la presenza della patch KB4012598.
Premere la combinazione di tasti Windows+R quindi digitare winver e premere Invio.
Se si legge 1703 come numero di versione (Creators Update), il sistema e' gia' in sicurezza.
Nel caso in cui comparisse "Versione 1607" (Anniversary Update) controllare il numero di build accanto: il sistema e' sicuro se appare 14393.953 o versioni successive.
Se vedete un numero di build precedente oppure "Versione 1511" o, addirittura, "Versione 1507", dovrete aggiornarvi all'ultima versione di Windows 10.
La patch MS17-010 per Windows XP, Windows Server 2003 e Windows 8 e' scaricabile e installabile manualmente da questo indirizzo.
2 commenti:
Se siete stati colpiti, leggete gli altri post oppure seguite questo link https://www.nomoreransom.org/
per bloccare la catena provate ad utilizzare gli http verso i seguenti URL in modo da attivare il “kill switch” presente in alcune versioni del malware e bloccare cosi' la sua attivita':
hxxp://www[.]iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea[.]com
hxxp://www[.]ifferfsodp9ifjaposdfjhgosurijfaewrwergwea[.]com
ovviamente quesi link sono attuabili in questo momento in quanto i castigatori veicoleranno diversamente hli switch..cmq provateci e ricercate l'estensione .wncry.
Posta un commento