Od kwietnia tego roku MS zaprzestal wydawania Security Bulletins dotyczacych update, a opisy podawane w Guide sa takie... ogolne troszke.
Jesli komus zalezy na dokladniejszym opisie co jest latane, moze sobie sam zrobic biuletyn za pomoca PowerShella.
Procedura:
Najpierw trzeba dostac klucz API do portalu API MSRC:
Zapisac sie/zalogowac sie na:
Zainstalowac cmdlety MSRC PowerShell, uruchomic PowerShell jako admin:
Install-Module -Name MSRCSecurityUpdates -force
Jako normalny uzytkownik PowerShell:
Import-Module MSRCSecurityUpdates -Verbose:$false
Set-MSRCApiKey -ApiKey "twoj-klucz-api"
$timeperiod = Get-Date -Format yyyy-MMM
Raport wg starego stylu:
$fname = 'MSRCSecurityUpdates' + $timeperiod + '.html'
Get-MsrcCvrfDocument -ID $timeperiod | Get-MsrcSecurityBulletinHtml | Out-File $fname
Invoke-Item $fname
Raport wg nowego stylu:
$fname_cve = 'MSRC_CVEs' + $timeperiod + '.html'
Get-MsrcCvrfDocument -ID $timeperiod | Get-MsrcVulnerabilityReportHtml | Out-File $fname_cve
Invoke-Item $fname_cve
I tyle. Oczywiscie, ja nie jestem na tyle madry aby to opracowac, wiec podaje za pracownikiem MS, Johnem Lambertem, ktoryupublicznil swoja prace na GitHubie:
Przyklad lipcowych biuletynow wygenerowanych za pomoca skryptu tutaj:
Jesli komus zalezy na dokladniejszym opisie co jest latane, moze sobie sam zrobic biuletyn za pomoca PowerShella.
Procedura:
Najpierw trzeba dostac klucz API do portalu API MSRC:
Zapisac sie/zalogowac sie na:
Zaloguj
lub
Zarejestruj się
aby zobaczyć!
, kliknac na Developer tab, potem przycisk Show na API key.Zainstalowac cmdlety MSRC PowerShell, uruchomic PowerShell jako admin:
Install-Module -Name MSRCSecurityUpdates -force
Jako normalny uzytkownik PowerShell:
Import-Module MSRCSecurityUpdates -Verbose:$false
Set-MSRCApiKey -ApiKey "twoj-klucz-api"
$timeperiod = Get-Date -Format yyyy-MMM
Raport wg starego stylu:
$fname = 'MSRCSecurityUpdates' + $timeperiod + '.html'
Get-MsrcCvrfDocument -ID $timeperiod | Get-MsrcSecurityBulletinHtml | Out-File $fname
Invoke-Item $fname
Raport wg nowego stylu:
$fname_cve = 'MSRC_CVEs' + $timeperiod + '.html'
Get-MsrcCvrfDocument -ID $timeperiod | Get-MsrcVulnerabilityReportHtml | Out-File $fname_cve
Invoke-Item $fname_cve
I tyle. Oczywiscie, ja nie jestem na tyle madry aby to opracowac, wiec podaje za pracownikiem MS, Johnem Lambertem, ktoryupublicznil swoja prace na GitHubie:
Zaloguj
lub
Zarejestruj się
aby zobaczyć!
Przyklad lipcowych biuletynow wygenerowanych za pomoca skryptu tutaj:
Zaloguj
lub
Zarejestruj się
aby zobaczyć!
Ostatnia edycja: