¿Alguna forma de identificar qué cuenta de usuario inició Windows Update?

¿Alguna forma de identificar qué cuenta de usuario inició Windows Update?

Estoy haciendo algunos análisis forenses para intentar descubrir qué novato actualizó y reinició un servidor crítico en el momento más inoportuno. ¿Hay alguna forma de determinar la cuenta de usuario que inició Windows Update? Específicamente en Windows Server 2003.

Respuesta1

En mi opinión, es más importante asegurarse de que existan los controles, la comprensión y las políticas adecuadas para evitar que esto vuelva a suceder. Haga saber a todo el grupo de administración lo que sucedió, por qué fue algo incorrecto en el momento equivocado, por qué no puede volver a suceder, etc., etc.

Con demasiada frecuencia, las empresas se centran en derramar sangre cuando se cometen errores (es posible que usted esté bajo presión de los superiores para encontrar al culpable) en lugar de centrarse en corregir y prevenir los errores. Demasiadas acusaciones crean un ambiente de trabajo tóxico y conduce a un trabajo deficiente, baja moral y productividad, y una alta rotación.

Respuesta2

Para una máquina Server 2003, en el registro de eventos del sistema, es probable que vea un montón de eventos 4377 asociados con un nombre de usuario en el momento en que se instalaron las actualizaciones. Posiblemente también algunos 7035 eventos (inicio de servicios). Estos pueden resultarle más útiles que cualquier cosa que pueda encontrar en el registro de eventos de seguridad.

Es muy posible que uno de sus novatos haya instalado las actualizaciones y el otro haya hecho clic accidentalmente en "Sí" en el mensaje de reinicio. Pero los servidores críticos nunca deben actualizarse durante las horas de producción: incluso si se pospone el reinicio, el proceso de actualización en sí tiene el potencial de interrumpir los servicios. Por ejemplo, los servicios que utilizan .NET Framework pueden detenerse mediante actualizaciones de .NET incluso si se pospone el reinicio.

Definitivamente estoy de acuerdo con la evaluación de @joeqwerty de que, en última instancia, se trata de las políticas y controles que su organización de TI tiene implementadas.

Respuesta3

Logré averiguarlo ejecutando windowsupdate.log desde el cuadro de ejecución y CTRL+F para nuestros usuarios de TI, no necesariamente ayuda para grandes empresas con cientos de usuarios de TI, sin embargo, para una empresa más pequeña con un equipo interno más pequeño fue rápido. para encontrar quién había ejecutado la actualización. Mostró lo siguiente (he eliminado el nombre de usuario con "USERNAMEHERE":

2016-11-06  09:38:19:591    1020    c40 AU  All updates already downloaded, setting percent complete to 100
2016-11-06  09:38:21:599    1020    15a4    AU  All updates already downloaded, setting percent complete to 100
2016-11-06  09:38:21:601    1020    18c0    Handler Attempting to create remote handler process as "USERNAME HERE" in session 3
2016-11-06  09:38:21:794    1020    18c0    DnldMgr Preparing update for install, updateId = {12C7A5E2-8CE1-47F6-9203-202C83A4AEFC}.200.
2016-11-06  09:38:21:858    3692    13e0    Misc    ===========  Logging initialized (build: 7.6.7600.256, tz: -0000)  ===========
2016-11-06  09:38:21:858    3692    13e0    Misc      = Process: C:\Windows\system32\wuauclt.exe
2016-11-06  09:38:21:858    3692    13e0    Misc      = Module: C:\Windows\system32\wuaueng.dll

información relacionada