Jak wygenerować listę poprawek systemu Windows i datę ich zainstalowania na serwerze Windows 2000? Dotyczy to raportów zgodności dla audytorów.
Jak wygenerować listę poprawek systemu Windows i datę ich zainstalowania na serwerze Windows 2000? Dotyczy to raportów zgodności dla audytorów.
Odpowiedzi:
Opcja 1
Uzyskaj psinfo z http://technet.microsoft.com/en-us/sysinternals/bb897550.aspx
Uruchom, psinfo -h
aby uzyskać listę poprawek
Opcja 2
Kolejna metoda, która nie wymaga użycia oprogramowania innych firm wmic
; po prostu wpisz:
wmic qfe
z wiersza poleceń. Domyślne wyjście daje naprawdę długie linie, więc lepiej jest przekierować do pliku i wyświetlić go w swoim ulubionym edytorze tekstu.
Wariacje na temat obejmują:
wmic qfe list full
wmic qfe get HotfixID,ServicePackInEffect,InstallDate,InstalledBy,InstalledOn
wmic qfe where "HotfixID = 'KB973687'"
wmic qfe where "HotfixID = 'KB973687'" get HotfixID, InstallDate, InstalledBy, InstalledOn
wmic qfe where "HotfixID = 'KB973687'" list full
wmic /node:myserver qfe list full
Opcja 3
Użyj programu PowerShell, aby zrobić to samo. To jest po prostu:
get-wmiobject -class win32_quickfixengineering
get-wmiobject -class win32_quickfixengineering -computername mysever
Ponownie może to obejmować filtry, na przykład:
get-wmiobject -class win32_quickfixengineering -filter "HotfixID = 'KB979683'"
... lub jak to jest PowerShell, wystarczy przepuścić where-object
.
Opcja 4
Wygląda na to, że najnowsze wersje systemu Windows nie używają QFE w ten sam sposób. Jeśli wygląda na to, że masz niepełną listę, możesz zamiast tego spróbować:
$Session = New-Object -ComObject Microsoft.Update.Session
$Searcher = $Session.CreateUpdateSearcher()
$Searcher.Search("IsInstalled=1").Updates | ft -a Date,Title
( źródło tego krótkiego skryptu: odpowiedź na Superuser dla Dlaczego „get-hotfix” i „wmic qfe list” w Powershell brakuje zainstalowanych aktualizacji? ).
Sprawdź „Microsoft Baseline Security Analyzer”. Wierzę, że to narzędzie, którego szukasz. Zobacz http://www.microsoft.com/mbsa i powiązany artykuł w Wikipedii.
„Microsoft Baseline Security Analyzer (MBSA) to łatwe w użyciu narzędzie zaprojektowane dla profesjonalistów IT, które pomaga małym i średnim firmom określić ich stan bezpieczeństwa zgodnie z zaleceniami bezpieczeństwa firmy Microsoft i oferuje szczegółowe wskazówki dotyczące naprawy. Popraw swoje zarządzanie bezpieczeństwem proces za pomocą narzędzia MBSA w celu wykrycia typowych nieprawidłowych konfiguracji zabezpieczeń i brakujących aktualizacji zabezpieczeń w systemach komputerowych. ”
Szybka i brudna metoda: Przeglądaj ukryte foldery w C: \ Windows - $ NTUninstallKBxxxxxx zapoznaj się z artykułem KB omawiającym łatkę. Data w folderze to data jego instalacji.
The
HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Updates \ Windows XP \ SP1 HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Updates \ Windows XP \ SP2 HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Updates \ Windows XP \ SP3
klucze zawierają w rejestrze podklucze zawierające potrzebne informacje.
Na moim pudełku przykładowy zrzut wygląda następująco: Nazwa klucza: HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Updates \ Windows XP \ SP3 \ KB915865 Nazwa klasy: Czas ostatniego zapisu: 8/17/2009 - 21:01 Wartość 0 Nazwa: Opis Typ: REG_SZ Dane: Poprawka dla systemu Windows XP (KB915865)
Wartość 1 Nazwa: Zainstalowano Data Typ: REG_SZ Dane: 8/17/2009
Wartość 2 Nazwa: Zainstalowano Typ: REG_SZ Dane: Aviral
Wartość 3 Nazwa: Uninstall Typ polecenia: REG_SZ Dane: C: \ WINDOWS \ $ NtUninstallKB915865 $ \ spuninst \ spuninst.exe
Wartość 4 Nazwa: Typ Typ: REG_SZ Dane: Aktualizacja
lub rozwiązanie „WTF-y” (www.thedailywtf.com):
Użyj programu wiersza polecenia „systeminfo”. Wysyła sekcję „poprawek” ... kiedy przekażesz jej opcję „\ FO CSV”, wysyła dane jako plik CSV ... to powinno być dość łatwe do przeanalizowania ...