Windows Vista x86: http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x86_13e9b3d77ba5599764c296075a796c16a85c745c.msu
Windows Vista x64: http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x64_6a186ba2b2b98b2144b50f88baf33a5fa53b5d76.msu
Windows 2003 x86: http://download.windowsupdate.com/c/csa/csa/secu/2017/02/windowsserver2003-kb4012598-x86-custom-enu_f617caf6e7ee6f43abe4b386cb1d26b3318693cf.exe
Windows 2003 x64: http://download.windowsupdate.com/d/csa/csa/secu/2017/02/windowsserver2003-kb4012598-x64-custom-enu_f24d8723f246145524b9030e4752c96430981211.exe
Si por alguna razón no se han enterado, leán esto: https://goo.gl/GC0UHc
Y si por alguna razón aún no actualizan su Windows, ahí están los links para bajar los parches. En el caso de Windows XP, su soporte termino hace tiempo. Legalmente Microsoft no estaba obligada a lanzar un parche para ese SO.
Windows 10 (versión 1507) termino su soporte el 9 de Mayo de 2017. Windows 8 ya tampoco recibe actualizaciones de seguridad.
EL ATAQUE FUE DETENIDO
Un investigador de cyberseguridad de origen británico encargado de la cuenta @MalwareTechBlog encontro un killswitch para el RansomWare WannaCry en el código del RansomWare para detener el ataque.
Para ello, el RansomWare busca un dominio en particular y detecta si esta activo. De estarlo, el ataque se detiene. El investigador pagó $10.69 por el dominio en namecheap. Una vez y estuvo activo, recibió miles de solicitudes. 78,000 solicitudes llego a recibir el dominio, osea, 78,000 sistemas infectados hicieron contacto con el dominio.
Aunque fue detenido, los que ya se vieron afectados continuarán así. Y, es más que obvio que en la siguiente versión del RansomWare este killswitch será eliminado.