¿Cómo verificar que se haya parcheado una vulnerabilidad conocida de Windows?

8

¿Hay alguna manera en Windows de verificar que diga el Boletín de seguridad MS**-***o que CVE-****-*****haya sido parcheado? por ejemplo, algo parecido a RedHat'srpm -q --changelog service

Windows 2008 R2 SP1

frogstarr78
fuente

Respuestas:

8

Ejecutar SystemInfo contra su servidor ( systeminfo /s $SERVER) también debería enumerar las revisiones instaladas.

Hotfix(s): 333 Hotfix(s) Installed.
[161]: IDNMitigationAPIs - Update
[162]: NLSDownlevelMapping - Update
[163]: KB929399
[164]: KB952069_WM9
[165]: KB968816_WM9
[166]: KB973540_WM9L
[167]: KB936782_WMP11

fuente
Eso lo hizo. Gracias
frogstarr78
La frescura y simplicidad de esto no puede ser subestimada. :)
Mitch
3

Corro PsInfo -h contra el servidor para mostrar las revisiones instaladas.

Mitch
fuente
agradable, pero no enumera cualquier revisión
frogstarr78
Debería verse más o menos así, si supiera algo sobre formatear estas cosas correctamente. HotFix instalado 2007-11-17 Microsoft .NET Framework 1.1 Hotfix (KB928366) 2008-10-27 Microsoft .NET Framework 1.1 Hotfix (KB947742) 2007-05-25 Microsoft .NET Framework 1.1 Service Pack 1 (KB867460) 2004-07- 17 Componentes de acceso a datos de Microsoft KB870669
Mitch
Entiendo. El enlace que proporcionó tiene un muy buen ejemplo de la salida también. Simplemente no enumera nada para mí. ¿Supongo que no tiene nada que ver con SP1?
frogstarr78
No estoy seguro, estoy viendo algunos comentarios sobre el SP que se muestra incorrectamente en R2. Una solución alternativa que puede probar es un script de Powershell que extraerá las revisiones por usted.
Mitch
Lo haré Gracias Mitch
frogstarr78
3

Otra alternativa si no puede usar pstools y queda atrapado con las herramientas nativas de Winder:

reg query hklm\software\microsoft\windows\currentversion\uninstall /s | findstr "KB[0-9].*" > %TEMP%\Installed.txt & notepad %TEMP%\Installed.txt
Cañada
fuente
Me gusta más ese. Prefiero el cli yo mismo. Aunque, todavía no hay nada en la lista cuando ejecuto esto.
frogstarr78
3

WMIC puede enumerar las revisiones instaladas:

C:\>wmic qfe get hotfixid, installedon
HotFixID   InstalledOn
KB2605658  11/30/2011
KB2608610  9/1/2011
KB2608612  9/26/2011
KB2614194  9/26/2011
...(more)...

También puede buscar una revisión específica. Aquí muestro dos búsquedas, una exitosa y otra fallida:

C:\>wmic qfe where (hotfixid = 'KB2608610') get hotfixid, installedon
HotFixID   InstalledOn
KB2608610  9/1/2011

C:\>wmic qfe where (hotfixid = 'nosuch') get hotfixid, installedon
No Instance(s) Available.
quux
fuente
1

También para verificar vulnerabilidades en subsistemas que quizás no conozca en el sistema, Microsoft Baseline Security Analayzer es una herramienta bastante útil. No siempre son los que usted conoce lo que lo atrapan, a veces hay cosas extrañas instaladas que no son escaneadas o mantenidas por WSUS o Microsoft Update que pueden permanecer sin parches o sin mitigar durante la vida útil del sistema.

Laboratorios Fiasco
fuente
Lo comprobaré gracias
frogstarr78