Có cách nào trong Windows để kiểm tra rằng Bản tin bảo mật MS**-***
hoặc CVE-****-*****
đã được vá không? ví dụ như một cái gì đó giống với RedHatrpm -q --changelog service
Windows 2008 R2 SP1
Có cách nào trong Windows để kiểm tra rằng Bản tin bảo mật MS**-***
hoặc CVE-****-*****
đã được vá không? ví dụ như một cái gì đó giống với RedHatrpm -q --changelog service
Windows 2008 R2 SP1
Câu trả lời:
Chạy SystemInfo với máy chủ của bạn ( systeminfo /s $SERVER
) cũng nên liệt kê các hotfix được cài đặt.
Hotfix(s): 333 Hotfix(s) Installed.
[161]: IDNMitigationAPIs - Update
[162]: NLSDownlevelMapping - Update
[163]: KB929399
[164]: KB952069_WM9
[165]: KB968816_WM9
[166]: KB973540_WM9L
[167]: KB936782_WMP11
Tôi chạy PSinfo -h với máy chủ để hiển thị các hotfix đã cài đặt.
Một cách khác nếu bạn không thể sử dụng pstools và thấy mình bị mắc kẹt với các công cụ Winder gốc:
reg query hklm\software\microsoft\windows\currentversion\uninstall /s | findstr "KB[0-9].*" > %TEMP%\Installed.txt & notepad %TEMP%\Installed.txt
WMIC có thể liệt kê các hotfix được cài đặt:
C:\>wmic qfe get hotfixid, installedon
HotFixID InstalledOn
KB2605658 11/30/2011
KB2608610 9/1/2011
KB2608612 9/26/2011
KB2614194 9/26/2011
...(more)...
Nó cũng có thể tìm kiếm một hotfix cụ thể. Ở đây tôi hiển thị hai tìm kiếm - một thành công, một không thành công:
C:\>wmic qfe where (hotfixid = 'KB2608610') get hotfixid, installedon
HotFixID InstalledOn
KB2608610 9/1/2011
C:\>wmic qfe where (hotfixid = 'nosuch') get hotfixid, installedon
No Instance(s) Available.
Ngoài ra để kiểm tra các lỗ hổng trên các hệ thống con mà bạn có thể không biết về hệ thống, Microsoft Baseline Security Analayzer là một công cụ khá hữu ích. Không phải lúc nào những người bạn biết về điều đó cũng giúp bạn, đôi khi có những thứ kỳ quặc được cài đặt mà WSUS hoặc Microsoft Update không thể quét hoặc phục vụ mà vẫn không thể sửa chữa hoặc không được chấp nhận cho vòng đời của hệ thống.