Bagaimana cara menghasilkan daftar tambalan windows dan tanggal pemasangannya di server windows 2000? Ini untuk laporan kepatuhan untuk auditor.
sumber
Bagaimana cara menghasilkan daftar tambalan windows dan tanggal pemasangannya di server windows 2000? Ini untuk laporan kepatuhan untuk auditor.
Opsi 1
Dapatkan psinfo dari http://technet.microsoft.com/en-us/sysinternals/bb897550.aspx
Jalankan psinfo -h
untuk mendapatkan daftar perbaikan terbaru
Opsi 2
Metode lain yang tidak memerlukan perangkat lunak pihak ketiga menggunakan wmic
; cukup ketik:
wmic qfe
dari baris perintah. Output default memberikan garis yang sangat panjang , jadi Anda mungkin lebih baik mengarahkan ulang ke file dan melihatnya di editor teks favorit Anda.
Variasi pada tema meliputi:
wmic qfe list full
wmic qfe get HotfixID,ServicePackInEffect,InstallDate,InstalledBy,InstalledOn
wmic qfe where "HotfixID = 'KB973687'"
wmic qfe where "HotfixID = 'KB973687'" get HotfixID, InstallDate, InstalledBy, InstalledOn
wmic qfe where "HotfixID = 'KB973687'" list full
wmic /node:myserver qfe list full
Opsi 3
Gunakan Powershell untuk melakukan hal yang sama. Ini hanyalah:
get-wmiobject -class win32_quickfixengineering
get-wmiobject -class win32_quickfixengineering -computername mysever
Sekali lagi, ini dapat diambil filter, misalnya:
get-wmiobject -class win32_quickfixengineering -filter "HotfixID = 'KB979683'"
... atau seperti Powershell, cukup pipa where-object
.
Opsi 4
Sepertinya versi Windows terbaru tidak menggunakan QFE dengan cara yang sama. Jika sepertinya Anda memiliki daftar yang tidak lengkap, maka Anda dapat mencoba ini sebagai gantinya:
$Session = New-Object -ComObject Microsoft.Update.Session
$Searcher = $Session.CreateUpdateSearcher()
$Searcher.Search("IsInstalled=1").Updates | ft -a Date,Title
( sumber untuk skrip singkat ini: jawaban tentang Superuser untuk Mengapa “get-hotfix” dan “wmic qfe list” di Powershell tidak ada pembaruan yang diinstal? ).
Periksa "Penganalisis Keamanan Baseline Microsoft". Saya percaya itu adalah alat yang Anda cari. Lihat http://www.microsoft.com/mbsa dan artikel Wikipedia terkait.
"Microsoft Baseline Security Analyzer (MBSA) adalah alat yang mudah digunakan yang dirancang untuk profesional TI yang membantu usaha kecil dan menengah menentukan status keamanan mereka sesuai dengan rekomendasi keamanan Microsoft dan menawarkan panduan perbaikan khusus. Tingkatkan manajemen keamanan Anda proses dengan menggunakan MBSA untuk mendeteksi kesalahan konfigurasi keamanan umum dan pembaruan keamanan yang hilang pada sistem komputer Anda. "
sumber
Metode Cepat dan Kotor: Jelajahi folder tersembunyi di C: \ Windows - $ NTUninstallKBxxxxxx merujuk ke Artikel KB yang membahas tambalan. Tanggal pada folder tersebut adalah ketika diinstal.
sumber
Itu
HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Updates \ Windows XP \ SP1 HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Updates \ Windows XP \ SP2 HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Updates \ Windows XP \ SP3
kunci berisi subkunci dalam registri yang memiliki detail yang Anda butuhkan.
Di kotak saya, contoh dump terlihat sebagai berikut: Nama Kunci: HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Updates \ Windows XP \ SP3 \ KB915865 Nama Kelas: Waktu Tulis Terakhir: 17/08/2009 - 21:01 Nilai 0 Nama: Deskripsi Jenis: Data REG_SZ: Perbaikan terbaru untuk Windows XP (KB915865)
Nilai 1 Nama: InstalledTanggal Tipe: REG_SZ Data: 8/17/2009
Nilai 2 Nama: Diinstal Dengan Tipe: REG_SZ Data: Aviral
Nilai 3 Nama: UninstallCommand Type: REG_SZ Data: C: \ WINDOWS \ $ NtUninstallKB915865 $ \ spuninst \ spuninst.exe
Nilai 4 Nama: Jenis Tipe: REG_SZ Data: Pembaruan
atau solusi "WTF-y" (www.thedailywtf.com):
Gunakan program commandline, "systeminfo". Ini menghasilkan bagian "perbaikan terbaru" ... ketika Anda meneruskannya opsi "\ FO CSV", itu output data sebagai file CSV ... maka itu seharusnya cukup mudah untuk menguraikan ...
sumber