sviluppo-web-qa.it

Come posso generare un elenco di patch di Windows e la data in cui sono state installate su un server Windows 2000?

Come posso generare un elenco di patch di Windows e la data in cui sono state installate su un server Windows 2000? Questo è per i rapporti di conformità per i revisori.

12
user32222

Opzione 1
Ottieni psinfo da http://technet.Microsoft.com/en-us/sysinternals/bb897550.aspx

Correre psinfo -h per ottenere l'elenco degli hotfix

Opzione 2
Un altro metodo che non richiede software di terze parti che utilizza wmic; basta digitare: wmic qfe dalla riga di comando. L'output predefinito fornisce davvero lungo righe, quindi potresti essere meglio reindirizzare a un file e visualizzarlo nel tuo editor di testo preferito.

Le variazioni su un tema includono:

  • wmic qfe list full
  • wmic qfe get HotfixID,ServicePackInEffect,InstallDate,InstalledBy,InstalledOn
  • wmic qfe where "HotfixID = 'KB973687'"
  • wmic qfe where "HotfixID = 'KB973687'" get HotfixID, InstallDate, InstalledBy, InstalledOn
  • wmic qfe where "HotfixID = 'KB973687'" list full
  • wmic /node:myserver qfe list full

Opzione 3
Usa Powershell per fare la stessa cosa. Questo è semplicemente:

  • Locale: get-wmiobject -class win32_quickfixengineering
  • A distanza: get-wmiobject -class win32_quickfixengineering -computername mysever

Ancora una volta, questo può richiedere filtri, ad esempio:

  • get-wmiobject -class win32_quickfixengineering -filter "HotfixID = 'KB979683'"

... o visto che è Powershell, basta passare attraverso where-object.

Opzione 4
Sembra che le versioni recenti di Windows non utilizzino QFE allo stesso modo. Se sembra che tu abbia un elenco incompleto, puoi invece provare questo:

$Session = New-Object -ComObject Microsoft.Update.Session
$Searcher = $Session.CreateUpdateSearcher()
$Searcher.Search("IsInstalled=1").Updates | ft -a Date,Title

( fonte per questo breve script: una risposta su Superuser per Perché mancano gli aggiornamenti installati di "get-hotfix" e "wmic qfe list" in Powershell?).

20
Chris J

Dai un'occhiata a "Microsoft Baseline Security Analyzer". Credo che sia lo strumento che stai cercando. Vedere http://www.Microsoft.com/mbsa e l'articolo di Wikipedia associato.

"Microsoft Baseline Security Analyzer (MBSA) è uno strumento di facile utilizzo progettato per i professionisti IT che aiuta le piccole e medie imprese a determinare il loro stato di sicurezza in conformità con i consigli di sicurezza di Microsoft e offre specifiche linee guida per la riparazione. Migliora la tua gestione della sicurezza processo utilizzando MBSA per rilevare errori di configurazione comuni e aggiornamenti di sicurezza mancanti nei sistemi di computer. "

2
Stuart Woodward

Metodo rapido e sporco: sfogliare le cartelle nascoste in C:\Windows: $ NTUninstallKBxxxxxx fa riferimento all'articolo KB che discute la patch. La data sulla cartella è quando è stata installata.

2
Multiverse IT

Il

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows XP\SP1 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows XP\SP2 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows XP\SP3

le chiavi contengono sottochiavi nel registro che contengono i dettagli necessari.

Sulla mia scatola, il dump di esempio appare così: Nome chiave: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP3\KB915865 Nome classe: Ultima ora di scrittura: 17/08/2009 - 9:01 PM Valore 0 Nome: Descrizione Tipo: REG_SZ Dati: aggiornamento rapido per Windows XP (KB915865)

Nome valore 1: InstalledData Tipo: REG_SZ Dati: 17/08/2009

Nome valore 2: Installato Per tipo: REG_SZ Dati: Aviral

Nome valore 3: UninstallCommand Tipo: REG_SZ Dati: C:\WINDOWS\$ NtUninstallKB915865 $\spuninst\spuninst.exe

Nome valore 4: Tipo Tipo: REG_SZ Dati: Aggiornamento

o soluzione "WTF-y" (www.thedailywtf.com):

Utilizzare il programma da riga di comando "systeminfo". Emette una sezione "hotfix" ... quando si passa l'opzione "\ FO CSV", emette dati come file CSV ... quindi dovrebbe essere abbastanza facile analizzarlo ...

0
aviraldg