Есть ли способ в Windows проверить, что, скажем, в бюллетене по безопасности MS**-***
или CVE-****-*****
были ли исправлены ошибки? Например, что-то вроде RedHatrpm -q --changelog service
Windows 2008 R2 SP1
решение1
БегСистемная информацияна вашем сервере ( systeminfo /s $SERVER
) также должны быть перечислены установленные исправления.
Hotfix(s): 333 Hotfix(s) Installed.
[161]: IDNMitigationAPIs - Update
[162]: NLSDownlevelMapping - Update
[163]: KB929399
[164]: KB952069_WM9
[165]: KB968816_WM9
[166]: KB973540_WM9L
[167]: KB936782_WMP11
решение2
WMIC может вывести список установленных исправлений:
C:\>wmic qfe get hotfixid, installedon
HotFixID InstalledOn
KB2605658 11/30/2011
KB2608610 9/1/2011
KB2608612 9/26/2011
KB2614194 9/26/2011
...(more)...
Он также можетпоискдля конкретного исправления. Здесь я показываю два поиска — один успешный, один безуспешный:
C:\>wmic qfe where (hotfixid = 'KB2608610') get hotfixid, installedon
HotFixID InstalledOn
KB2608610 9/1/2011
C:\>wmic qfe where (hotfixid = 'nosuch') get hotfixid, installedon
No Instance(s) Available.
решение3
я бегуPSinfo -hна сервере для отображения установленных исправлений.
решение4
Также для проверки уязвимостей в подсистемах, о которых вы можете не знать в системе,Анализатор безопасности Microsoft Baselineдовольно полезный инструмент. Не всегда те, о которых вы знаете, добираются до вас, иногда устанавливаются странные штуки, которые не сканируются и не обслуживаются WSUS или Microsoft Update, которые могут оставаться неисправленными или не смягченными на протяжении всего срока службы системы.