Как проверить, что известная уязвимость Windows была исправлена?

8

Есть ли способ в Windows, чтобы проверить, что, скажем, бюллетень по безопасности MS**-***или CVE-****-*****был исправлен? например, что-то похожее на RedHat'srpm -q --changelog service

Windows 2008 R2 SP1

frogstarr78
источник

Ответы:

8

Запуск SystemInfo для вашего сервера ( systeminfo /s $SERVER) также должен содержать список установленных исправлений.

Hotfix(s): 333 Hotfix(s) Installed.
[161]: IDNMitigationAPIs - Update
[162]: NLSDownlevelMapping - Update
[163]: KB929399
[164]: KB952069_WM9
[165]: KB968816_WM9
[166]: KB973540_WM9L
[167]: KB936782_WMP11

источник
это сделал Спасибо
frogstarr78
Прохлада и простота этого не могут быть преуменьшены. :)
Mitch
3

Я запускаю PSinfo -h на сервере, чтобы показать установленные исправления.

Митч
источник
хорошо, но в нем нет исправлений
frogstarr78
Это должно выглядеть примерно так, если бы я знал что-нибудь о правильном форматировании. Установленное исправление 2007-11-17 Исправление Microsoft .NET Framework 1.1 (KB928366) 2008-10-27 Исправление Microsoft .NET Framework 1.1 (KB947742) 2007-05-25 Microsoft .NET Framework 1.1 с пакетом обновления 1 (SP1) (KB867460) 2004-07- 17 Microsoft Access Access Components KB870669
Митч
Я понимаю. Ссылка, которую вы предоставили, имеет довольно хороший пример вывода. Это просто ничего не перечисляет для меня. Я не думаю, что это имеет какое-либо отношение к мне, используя SP1?
frogstarr78
Я не уверен, что я вижу некоторые отзывы о SP, отображающемся неправильно на R2. Альтернативное решение, которое вы можете попробовать, - это скрипт Powershell, который вытянет исправления для вас.
Митч
Сделаю. Спасибо Митч
frogstarr78
3

Другая альтернатива, если вы не можете использовать pstools и застряли с нативными инструментами Winder:

reg query hklm\software\microsoft\windows\currentversion\uninstall /s | findstr "KB[0-9].*" > %TEMP%\Installed.txt & notepad %TEMP%\Installed.txt
лощина
источник
Мне это нравится больше. Я предпочитаю кли сам Хотя там пока ничего не перечислено, когда я запускаю это.
frogstarr78
3

WMIC может перечислить установленные исправления:

C:\>wmic qfe get hotfixid, installedon
HotFixID   InstalledOn
KB2605658  11/30/2011
KB2608610  9/1/2011
KB2608612  9/26/2011
KB2614194  9/26/2011
...(more)...

Он также может искать конкретное исправление. Здесь я показываю два поиска - один успешный, другой неудачный:

C:\>wmic qfe where (hotfixid = 'KB2608610') get hotfixid, installedon
HotFixID   InstalledOn
KB2608610  9/1/2011

C:\>wmic qfe where (hotfixid = 'nosuch') get hotfixid, installedon
No Instance(s) Available.
quux
источник
1

Также для проверки уязвимостей в подсистемах, о которых вы, возможно, не знаете, в системе, Microsoft Baseline Security Analayzer является довольно полезным инструментом. Это не всегда то, что вы знаете о том, что вам известно, иногда устанавливаются странные вещи, которые не сканируются и не обслуживаются WSUS или Центром обновления Майкрософт, которые могут оставаться не исправленными или не пропущенными в течение всей жизни системы.

Fiasco Labs
источник
Я проверю это спасибо
frogstarr78