Как мне создать список исправлений Windows и дату их установки на сервер Windows 2000? Это отчеты о соответствии для аудиторов.
Опция 1
Получите psinfo из http://technet.microsoft.com/en-us/sysinternals/bb897550.aspx
Бегать psinfo -h
получить список исправлений
Вариант 2
Другой метод, не требующий стороннего программного обеспечения с использованием wmic
; просто введите: wmic qfe
из командной строки. Вывод по умолчанию дает очень долго строк, поэтому вам может быть лучше перенаправить к файлу и просмотреть его в своем любимом текстовом редакторе.
Вариации на тему включают:
wmic qfe list full
wmic qfe get HotfixID,ServicePackInEffect,InstallDate,InstalledBy,InstalledOn
wmic qfe where "HotfixID = 'KB973687'"
wmic qfe where "HotfixID = 'KB973687'" get HotfixID, InstallDate, InstalledBy, InstalledOn
wmic qfe where "HotfixID = 'KB973687'" list full
wmic /node:myserver qfe list full
Вариант 3
Используйте Powershell, чтобы сделать то же самое. Это просто:
get-wmiobject -class win32_quickfixengineering
get-wmiobject -class win32_quickfixengineering -computername mysever
Опять же, это могут быть фильтры, например:
get-wmiobject -class win32_quickfixengineering -filter "HotfixID = 'KB979683'"
... или как это Powershell, просто пропустите where-object
.
Вариант 4
Похоже, что последние версии Windows не используют QFE таким же образом. Если похоже, что у вас неполный список, вы можете попробовать следующее:
$Session = New-Object -ComObject Microsoft.Update.Session
$Searcher = $Session.CreateUpdateSearcher()
$Searcher.Search("IsInstalled=1").Updates | ft -a Date,Title
(источник этого краткого сценария: ответ на Superuser для Почему «get-hotfix» и «wmic qfe list» в Powershell не содержат установленных обновлений?).
Ознакомьтесь с "Microsoft Baseline Security Analyzer". Я считаю, что это именно тот инструмент, который вы ищете. Видеть http://www.microsoft.com/mbsa и соответствующая статья в Википедии.
«Microsoft Baseline Security Analyzer (MBSA) - это простой в использовании инструмент, разработанный для ИТ-специалистов, который помогает малым и средним предприятиям определять свое состояние безопасности в соответствии с рекомендациями Microsoft по безопасности и предлагает конкретные рекомендации по исправлению ситуации. Улучшите управление безопасностью с помощью MBSA для обнаружения распространенных неправильных конфигураций безопасности и отсутствия обновлений безопасности в ваших компьютерных системах ».
Быстрый и грязный метод: просмотрите скрытые папки в C: \ Windows - $ NTUninstallKBxxxxxx относится к статье базы знаний, в которой обсуждается патч. Дата в папке - когда она была установлена.
В
HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Updates \ Windows XP \ SP1 HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Updates \ Windows XP \ SP2 HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Updates \ Windows XP \ SP3
Ключи содержат в реестре подразделы с необходимыми сведениями.
На моем ящике образец дампа выглядит следующим образом: Имя ключа: HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Updates \ Windows XP \ SP3 \ KB915865 Имя класса: Время последней записи: 17.08.2009 - 21:01 Значение 0 Имя: Описание Тип: REG_SZ Data: исправление для Windows XP (KB915865)
Значение 1 Имя: InstalledDate Тип: REG_SZ Данные: 17.08.2009
Значение 2 Имя: InstalledBy Тип: REG_SZ Данные: Aviral
Значение 3 Имя: UninstallCommand Тип: REG_SZ Данные: C: \ WINDOWS \ $ NtUninstallKB915865 $ \ spuninst \ spuninst.exe
Значение 4 Имя: Тип Тип: REG_SZ Данные: Обновление
или решение "WTF-y" (www.thedailywtf.com):
Используйте программу командной строки "systeminfo". Он выводит раздел «исправлений» ... когда вы передаете ему параметр "\ FO CSV", он выводит данные в виде файла CSV ... тогда это должно быть довольно легко проанализировать ...