Jak wygenerować listę poprawek systemu Windows i datę ich zainstalowania na serwerze Windows 2000?


12

Jak wygenerować listę poprawek systemu Windows i datę ich zainstalowania na serwerze Windows 2000? Dotyczy to raportów zgodności dla audytorów.

Odpowiedzi:


20

Opcja 1
Uzyskaj psinfo z http://technet.microsoft.com/en-us/sysinternals/bb897550.aspx

Uruchom, psinfo -haby uzyskać listę poprawek

Opcja 2
Kolejna metoda, która nie wymaga użycia oprogramowania innych firm wmic; po prostu wpisz: wmic qfez wiersza poleceń. Domyślne wyjście daje naprawdę długie linie, więc lepiej jest przekierować do pliku i wyświetlić go w swoim ulubionym edytorze tekstu.

Wariacje na temat obejmują:

  • wmic qfe list full
  • wmic qfe get HotfixID,ServicePackInEffect,InstallDate,InstalledBy,InstalledOn
  • wmic qfe where "HotfixID = 'KB973687'"
  • wmic qfe where "HotfixID = 'KB973687'" get HotfixID, InstallDate, InstalledBy, InstalledOn
  • wmic qfe where "HotfixID = 'KB973687'" list full
  • wmic /node:myserver qfe list full

Opcja 3
Użyj programu PowerShell, aby zrobić to samo. To jest po prostu:

  • Lokalny: get-wmiobject -class win32_quickfixengineering
  • Zdalny: get-wmiobject -class win32_quickfixengineering -computername mysever

Ponownie może to obejmować filtry, na przykład:

  • get-wmiobject -class win32_quickfixengineering -filter "HotfixID = 'KB979683'"

... lub jak to jest PowerShell, wystarczy przepuścić where-object.

Opcja 4
Wygląda na to, że najnowsze wersje systemu Windows nie używają QFE w ten sam sposób. Jeśli wygląda na to, że masz niepełną listę, możesz zamiast tego spróbować:

$Session = New-Object -ComObject Microsoft.Update.Session
$Searcher = $Session.CreateUpdateSearcher()
$Searcher.Search("IsInstalled=1").Updates | ft -a Date,Title

( źródło tego krótkiego skryptu: odpowiedź na Superuser dla Dlaczego „get-hotfix” i „wmic qfe list” w Powershell brakuje zainstalowanych aktualizacji? ).


Komentarz na temat instalacji potokowej w porównaniu z filtrem: będzie znacznie wolniejszy w zależności od liczby aktualizacji zainstalowanych przez system.
Maximilian Burszley,

2

Sprawdź „Microsoft Baseline Security Analyzer”. Wierzę, że to narzędzie, którego szukasz. Zobacz http://www.microsoft.com/mbsa i powiązany artykuł w Wikipedii.

„Microsoft Baseline Security Analyzer (MBSA) to łatwe w użyciu narzędzie zaprojektowane dla profesjonalistów IT, które pomaga małym i średnim firmom określić ich stan bezpieczeństwa zgodnie z zaleceniami bezpieczeństwa firmy Microsoft i oferuje szczegółowe wskazówki dotyczące naprawy. Popraw swoje zarządzanie bezpieczeństwem proces za pomocą narzędzia MBSA w celu wykrycia typowych nieprawidłowych konfiguracji zabezpieczeń i brakujących aktualizacji zabezpieczeń w systemach komputerowych. ”


2

Szybka i brudna metoda: Przeglądaj ukryte foldery w C: \ Windows - $ NTUninstallKBxxxxxx zapoznaj się z artykułem KB omawiającym łatkę. Data w folderze to data jego instalacji.


0

The

HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Updates \ Windows XP \ SP1 HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Updates \ Windows XP \ SP2 HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Updates \ Windows XP \ SP3

klucze zawierają w rejestrze podklucze zawierające potrzebne informacje.

Na moim pudełku przykładowy zrzut wygląda następująco: Nazwa klucza: HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Updates \ Windows XP \ SP3 \ KB915865 Nazwa klasy: Czas ostatniego zapisu: 8/17/2009 - 21:01 Wartość 0 Nazwa: Opis Typ: REG_SZ Dane: Poprawka dla systemu Windows XP (KB915865)

Wartość 1 Nazwa: Zainstalowano Data Typ: REG_SZ Dane: 8/17/2009

Wartość 2 Nazwa: Zainstalowano Typ: REG_SZ Dane: Aviral

Wartość 3 Nazwa: Uninstall Typ polecenia: REG_SZ Dane: C: \ WINDOWS \ $ NtUninstallKB915865 $ \ spuninst \ spuninst.exe

Wartość 4 Nazwa: Typ Typ: REG_SZ Dane: Aktualizacja

lub rozwiązanie „WTF-y” (www.thedailywtf.com):

Użyj programu wiersza polecenia „systeminfo”. Wysyła sekcję „poprawek” ... kiedy przekażesz jej opcję „\ FO CSV”, wysyła dane jako plik CSV ... to powinno być dość łatwe do przeanalizowania ...

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.