알려진 Windows 취약점이 패치되었는지 확인하는 방법은 무엇입니까? Security Bulletin MS**-***또는

Windows에서 Security Bulletin MS**-***또는 CVE-****-*****패치가 적용 되었는지 확인하는 방법 이 있습니까? 예를 들어 RedHat와 유사한 것rpm -q --changelog service

Windows 2008 R2 SP1



답변

서버 ( ) 에 대해 SystemInfo 를 실행 systeminfo /s $SERVER하면 설치된 핫픽스가 나열되어야합니다.

Hotfix(s): 333 Hotfix(s) Installed.
[161]: IDNMitigationAPIs - Update
[162]: NLSDownlevelMapping - Update
[163]: KB929399
[164]: KB952069_WM9
[165]: KB968816_WM9
[166]: KB973540_WM9L
[167]: KB936782_WMP11


답변

설치된 핫픽스를 표시하기 위해 서버에 대해 PSinfo -h 를 실행 합니다.


답변

pstools를 사용할 수없고 기본 Winder 도구로 고착 된 경우 다른 대안 :

reg query hklm\software\microsoft\windows\currentversion\uninstall /s | findstr "KB[0-9].*" > %TEMP%\Installed.txt & notepad %TEMP%\Installed.txt


답변

WMIC는 설치된 핫픽스를 나열 할 수 있습니다.

C:\>wmic qfe get hotfixid, installedon
HotFixID   InstalledOn
KB2605658  11/30/2011
KB2608610  9/1/2011
KB2608612  9/26/2011
KB2614194  9/26/2011
...(more)...

특정 핫픽스를 검색 할 수도 있습니다 . 여기에 두 가지 검색이 표시됩니다. 하나는 성공했고 하나는 실패했습니다.

C:\>wmic qfe where (hotfixid = 'KB2608610') get hotfixid, installedon
HotFixID   InstalledOn
KB2608610  9/1/2011

C:\>wmic qfe where (hotfixid = 'nosuch') get hotfixid, installedon
No Instance(s) Available.


답변

또한 시스템에서 알지 못할 수있는 하위 시스템의 취약성을 확인 하는 데 Microsoft Baseline Security Analayzer 는 매우 유용한 도구입니다. WSUS 또는 Microsoft Update에서 검색하거나 서비스하지 않은 이상한 것들이 설치되어 시스템 수명 동안 패치되지 않거나 완화되지 않은 경우가 있습니다.


답변