Как вы слышали, в августе 2020 года была обнаружена критическая уязвимость CVE-2020-1472 в протоколе проверки пользователя контроллером домена.
Критическая она потому, что для эксплуатации этой уязвимости достаточно оказаться в одной сети с контроллером домена.
Microsoft конечно же выпустил обновления, но кто ж их ставит, верно?
В сети есть скрипт, позволяющий провести проверку через эксплуатацию уязвимости, но это вряд ли считается нормальным методом проверки.
Поэтому я написал скрипт, который проверяет наличие требуемых обновлений на контроллерах домена Windows Server 2012 R2.
Список обновлений взят из статьи про уязвимость, а также Catalog MS, указывающего на более новые версии обновлений. В моем списке сентябрьское обновление, два августовских и перекрывающий их апдейт безопасности для Windows 2012 R2.
Обратите внимание, что для Windows 2016/2019 номера апдейтов другие!
Для запуска скрипта требуются права администратора домена, так как скрипт проходит по контроллерам и через WMI получает список установленных обновлений.
Результатом работы скрипта является следующий вывод:
WARNING означает, что нужно срочно бежать и ставить обновления.
Наличие сентябрьского обновления означает, что вы молодцы. Наличие августовских – ну не безнадежны, по крайней мере :-).
Я правильно понимаю, что если сразу поставить сентябрьский пакет, то скрипт будет ругаться на отсутствие обновления?
Нет, не будет. Скрипт обнаружит KB4577066 и выведет только его.