Исправляем ошибку с установкой KB4540688 и KB4541500

Windows UpdateМартовский «вторник обновлений» оказался богатым на закрытые опасные уязвимости (и одну пока что не закрытую). Обновления получили и Windows 7 с Windows Server 2008 R2, но только у пользователей, которые приобрели расширенную поддержку (ESU).

Первым делом нужно предупредить: если платная расширенная поддержка Windows 7 и/или Windows Server 2008 R2 не приобретена, установка обновления завершится с ошибкой. Нужен специальный ключ, который подтвердит право на их установку. Подробнее — по этой ссылке. Так что, обновления могут не ставиться по этой банальной причине.
Если же ESU приобретена, а обновления всё равно не устанавливаются, обратимся к другим рекомендациям Microsoft. Как видите, здесь целая инструкция:

Исправляем ошибку с установкой KB4540688 и KB4541500

Потребуется установка KB4490628, KB4474419, KB4537829 и KB4538483. Первые два были необходимы, в общем-то, и для многих предыдущих обновлений Windows 7 и Windows Server 2008 R2. А вот последние связаны с переходом от общей поддержки этих ОС к платной.
Также могу сказать, что не повредит KB3133977.

Большая часть устранённых в этом месяце уязвимостей касалась Windows и браузеров Internet Explorer и Edge. Среди особо опасных уязвимостей следует отметить баг, связанный с ярлыками Windows LNK, который позволяет выполнять код в системе, когда вредоносный файл LNK обрабатывается Windows (CVE-2020-0684). Опасность представляет и уязвимость, допускающая удалённое выполнение кода в Word (CVE-2020-0852), поскольку для выполнения кода даже не требуется открывать файл. Достаточно его предварительного просмотра.

Не получила своего патча недавно обнаруженная уязвимость в SMBv3, которая связана с переполнением буфера на серверах Microsoft SMB. Уязвимости подвержены Windows 10 (1903), Windows 10 (1909) и соответствующие выпуски Windows Server. Подробнее о ней можно прочитать здесь и здесь.

Пока патч не выпущен, Microsoft рекомендует отключить сжатие SMBv3 и заблокировать TCP-порт 445.

upd: Компания Microsoft выпустила KB4551762. Указанный патч устраняет вышеописанную уязвимость в протоколе SMBv3.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *