Jak wygenerować listę poprawek systemu Windows i datę ich zainstalowania na serwerze Windows 2000? Dotyczy to raportów zgodności dla audytorów.
źródło
Jak wygenerować listę poprawek systemu Windows i datę ich zainstalowania na serwerze Windows 2000? Dotyczy to raportów zgodności dla audytorów.
Opcja 1
Uzyskaj psinfo z http://technet.microsoft.com/en-us/sysinternals/bb897550.aspx
Uruchom, psinfo -h
aby uzyskać listę poprawek
Opcja 2
Kolejna metoda, która nie wymaga użycia oprogramowania innych firm wmic
; po prostu wpisz:
wmic qfe
z wiersza poleceń. Domyślne wyjście daje naprawdę długie linie, więc lepiej jest przekierować do pliku i wyświetlić go w swoim ulubionym edytorze tekstu.
Wariacje na temat obejmują:
wmic qfe list full
wmic qfe get HotfixID,ServicePackInEffect,InstallDate,InstalledBy,InstalledOn
wmic qfe where "HotfixID = 'KB973687'"
wmic qfe where "HotfixID = 'KB973687'" get HotfixID, InstallDate, InstalledBy, InstalledOn
wmic qfe where "HotfixID = 'KB973687'" list full
wmic /node:myserver qfe list full
Opcja 3
Użyj programu PowerShell, aby zrobić to samo. To jest po prostu:
get-wmiobject -class win32_quickfixengineering
get-wmiobject -class win32_quickfixengineering -computername mysever
Ponownie może to obejmować filtry, na przykład:
get-wmiobject -class win32_quickfixengineering -filter "HotfixID = 'KB979683'"
... lub jak to jest PowerShell, wystarczy przepuścić where-object
.
Opcja 4
Wygląda na to, że najnowsze wersje systemu Windows nie używają QFE w ten sam sposób. Jeśli wygląda na to, że masz niepełną listę, możesz zamiast tego spróbować:
$Session = New-Object -ComObject Microsoft.Update.Session
$Searcher = $Session.CreateUpdateSearcher()
$Searcher.Search("IsInstalled=1").Updates | ft -a Date,Title
( źródło tego krótkiego skryptu: odpowiedź na Superuser dla Dlaczego „get-hotfix” i „wmic qfe list” w Powershell brakuje zainstalowanych aktualizacji? ).
Sprawdź „Microsoft Baseline Security Analyzer”. Wierzę, że to narzędzie, którego szukasz. Zobacz http://www.microsoft.com/mbsa i powiązany artykuł w Wikipedii.
„Microsoft Baseline Security Analyzer (MBSA) to łatwe w użyciu narzędzie zaprojektowane dla profesjonalistów IT, które pomaga małym i średnim firmom określić ich stan bezpieczeństwa zgodnie z zaleceniami bezpieczeństwa firmy Microsoft i oferuje szczegółowe wskazówki dotyczące naprawy. Popraw swoje zarządzanie bezpieczeństwem proces za pomocą narzędzia MBSA w celu wykrycia typowych nieprawidłowych konfiguracji zabezpieczeń i brakujących aktualizacji zabezpieczeń w systemach komputerowych. ”
źródło
Szybka i brudna metoda: Przeglądaj ukryte foldery w C: \ Windows - $ NTUninstallKBxxxxxx zapoznaj się z artykułem KB omawiającym łatkę. Data w folderze to data jego instalacji.
źródło
The
HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Updates \ Windows XP \ SP1 HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Updates \ Windows XP \ SP2 HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Updates \ Windows XP \ SP3
klucze zawierają w rejestrze podklucze zawierające potrzebne informacje.
Na moim pudełku przykładowy zrzut wygląda następująco: Nazwa klucza: HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Updates \ Windows XP \ SP3 \ KB915865 Nazwa klasy: Czas ostatniego zapisu: 8/17/2009 - 21:01 Wartość 0 Nazwa: Opis Typ: REG_SZ Dane: Poprawka dla systemu Windows XP (KB915865)
Wartość 1 Nazwa: Zainstalowano Data Typ: REG_SZ Dane: 8/17/2009
Wartość 2 Nazwa: Zainstalowano Typ: REG_SZ Dane: Aviral
Wartość 3 Nazwa: Uninstall Typ polecenia: REG_SZ Dane: C: \ WINDOWS \ $ NtUninstallKB915865 $ \ spuninst \ spuninst.exe
Wartość 4 Nazwa: Typ Typ: REG_SZ Dane: Aktualizacja
lub rozwiązanie „WTF-y” (www.thedailywtf.com):
Użyj programu wiersza polecenia „systeminfo”. Wysyła sekcję „poprawek” ... kiedy przekażesz jej opcję „\ FO CSV”, wysyła dane jako plik CSV ... to powinno być dość łatwe do przeanalizowania ...
źródło