¿Cómo genero una lista de parches de Windows y la fecha en que se instalaron en un servidor Windows 2000? Esto es para informes de cumplimiento para auditores.
¿Cómo genero una lista de parches de Windows y la fecha en que se instalaron en un servidor Windows 2000? Esto es para informes de cumplimiento para auditores.
Respuestas:
Opción 1
Obtenga psinfo en http://technet.microsoft.com/en-us/sysinternals/bb897550.aspx
Ejecute psinfo -h
para obtener la lista de revisiones
Opción 2
Otro método que no requiere el uso de software de terceros wmic
; simplemente escriba:
wmic qfe
desde la línea de comando. La salida predeterminada proporciona líneas realmente largas , por lo que es mejor que redirija a un archivo y lo vea en su editor de texto favorito.
Las variaciones sobre un tema incluyen:
wmic qfe list full
wmic qfe get HotfixID,ServicePackInEffect,InstallDate,InstalledBy,InstalledOn
wmic qfe where "HotfixID = 'KB973687'"
wmic qfe where "HotfixID = 'KB973687'" get HotfixID, InstallDate, InstalledBy, InstalledOn
wmic qfe where "HotfixID = 'KB973687'" list full
wmic /node:myserver qfe list full
Opción 3
Use Powershell para hacer lo mismo. Esto es simplemente:
get-wmiobject -class win32_quickfixengineering
get-wmiobject -class win32_quickfixengineering -computername mysever
Nuevamente, esto puede tomar filtros, por ejemplo:
get-wmiobject -class win32_quickfixengineering -filter "HotfixID = 'KB979683'"
... o como es Powershell, simplemente pasa a través where-object
.
Opción 4
Parece que las versiones recientes de Windows no usan QFE de la misma manera. Si parece que tiene una lista incompleta, puede intentar esto en su lugar:
$Session = New-Object -ComObject Microsoft.Update.Session
$Searcher = $Session.CreateUpdateSearcher()
$Searcher.Search("IsInstalled=1").Updates | ft -a Date,Title
( fuente de este breve script: una respuesta en Superusuario para ¿Por qué "get-hotfix" y "wmic qfe list" en Powershell faltan actualizaciones instaladas? ).
Consulte el "Microsoft Baseline Security Analyzer". Creo que es la herramienta que estás buscando. Consulte http://www.microsoft.com/mbsa y el artículo de Wikipedia asociado.
"Microsoft Baseline Security Analyzer (MBSA) es una herramienta fácil de usar diseñada para el profesional de TI que ayuda a las pequeñas y medianas empresas a determinar su estado de seguridad de acuerdo con las recomendaciones de seguridad de Microsoft y ofrece una guía de corrección específica. Mejore su gestión de seguridad proceso mediante el uso de MBSA para detectar configuraciones de seguridad comunes y actualizaciones de seguridad faltantes en sus sistemas informáticos ".
Método rápido y sucio: explore las carpetas ocultas en C: \ Windows: $ NTUninstallKBxxxxxx se refiere al artículo de KB que trata el parche. La fecha en la carpeta es cuando se instaló.
los
HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Updates \ Windows XP \ SP1 HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Updates \ Windows XP \ SP2 HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Updates \ Windows XP \ SP3
Las claves contienen subclaves en el registro que tienen los detalles que necesita.
En mi caja, el volcado de muestra se ve así: Nombre clave: HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Updates \ Windows XP \ SP3 \ KB915865 Nombre de clase: Última hora de escritura: 17/08/2009 - 9:01 PM Valor 0 Nombre: Descripción Tipo: Datos REG_SZ: revisión para Windows XP (KB915865)
Nombre del valor 1: Instalado Tipo de fecha: REG_SZ Datos: 17/08/2009
Nombre del valor 2: instalado Por tipo: REG_SZ Datos: Aviral
Nombre del valor 3: Desinstalar Tipo de comando: REG_SZ Datos: C: \ WINDOWS \ $ NtUninstallKB915865 $ \ spuninst \ spuninst.exe
Nombre del valor 4: Tipo Tipo: REG_SZ Datos: Actualizar
o solución "WTF-y" (www.thedailywtf.com):
Use el programa de línea de comandos, "systeminfo". Produce una sección de "revisiones" ... cuando le pasa la opción "\ FO CSV", genera datos como un archivo CSV ... entonces debería ser bastante fácil de analizar ...