«Неуловимый» список установленных обновлений Windows

    Вы когда-нибудь задумывались, с помощью чего формируется список установленных обновлений Windows? А через какое API его достать? Ответы на эти и другие возникающие вопросы я постараюсь дать в своём небольшом исследовании.



    Предыстория или с чего всё началось.


    В нашей компании каждый год проходит конференция молодых специалистов, где каждый участник может решить проблему какого-либо отдела (список тем заранее предлагается). И у отдела СПАС (сопровождения программно-аппаратных средств) возникла следующая задача, которая меня заинтересовала плюс дала возможность снова вернуться к программированию (к сожалению, в данной компании на данный момент я работаю простым оператором НППС).

    Раньше на каждое «ТО» с помощью WSUS подтягивались все выпущенные обновления и распространялись на все машины. Также периодически выходили ТСБ (технические сервисные бюллетени), в которых указывалось, что требуется установить необходимые обновления в виде изолированных пакетов. В итоге у нас накапливаются обновления, которые в WSUS отследить нельзя, а можно было увидеть только через панель управления в разделе «Установленные обновления».



    Наглядная схема обновления

    Бывают ситуации, когда АРМ или сервер «падает» и приходится его восстанавливать из образа, созданного некоторое время назад. При восстановлении из образа есть вероятность того, что мы можем потерять нужные нам обновления (которые пришли в виде изолированных пакетов), которые устанавливались до падения машины. Объяснил насколько мог максимально подробно, потому что уточнения будут уже коммерческой тайной.

    Вот поэтому и возникла идея создать программу, которая бы могла извлечь этот список обновлений (желательно удаленно по локальной сети), записать в файл/базу, сравнить текущий перечень с неким шаблоном и выдать сообщение на SCADA систему через один из протоколов — SNMP, OPC.

    Как вы могли догадаться из названия статьи, уже на выборе метода получения списка у меня возникла непростая задача. Я как обычно решил поискать нужное в поисковике, задал вопросы на профильных ресурсах (раз, два, на английском stackoverflow почему-то не понравился мой вопрос и его пришлось удалить), но все ответы не давали нужного результата. Поэтому пришлось разбираться самому, о чем и пойдет речь далее.

    Консольные команды


    Начнем с простого и воспользуемся тем, что предлагает нам Windows без использования сторонних средств. Это можно сделать с помощью следующих команд:

    • wmic qfe list
    • systeminfo
    • dism /online /get-packages
    • через PowerShell:

      • Get-HotFix
      • Get-SilWindowsUpdate (доступно только в серверных редакциях)
      • Get-WmiObject -Class win32_quickfixengineering — через доступ к WMI классу win32_quickfixengineering (о WMI чуть позже)



    Получить список через графический интерфейс можно через стандартный пункт Панели управления «Установка/удаление программ», но скопировать оттуда мы ничего не можем. Каждый инструмент панели управления представлен файлом .cpl в папке Windows\System. Файлы .cpl в системную папку Windows автоматически загружаются при запуске панели управления. За пункт Программы отвечает файл Appwiz.cpl. Его анализ ни к чему не привел.

    Вывод консольной команды можно перенаправить в файл и дальше начать его парсить, но это неправильно, плюс вызов программы (по правилам СБ не пройдет) и об удаленном получении списка речь не идёт. Поэтому предлагаю вам просто вызвать команды, сравнить количество обновлений в каждом списке, сравнить с списком через Панель управления и продолжить наше расследование дальше.

    Формально все методы получения списка обновлений можно разделить на две группы: локальные и сетевые.

    Локальные и сетевые методы получения информации

    Все методы проверялись на чистых образах систем (Windows 7, 8, Server 2012 R2) с интегрированными обновлениями, после каждого обновления через Центр обновления с официальных серверов Microsoft проводилась дополнительная проверка. Остановимся на каждом из них подробнее.

    WUA


    WUApi (Windows Update Agent API) — использование API агента обновления Windows. Самый явный вариант, название которого говорит само за себя. Использовать для этого будем библиотеку Wuapi.dll.
    Примечание: далее для своего удобства все результаты я буду вставлять в List. Это, возможно, не рационально, но тогда мне это казалось хорошей идеей.
    Пример реализации
    using WUApiLib;
    
    public static List<string> listUpdateHistory()
    {
    	//WUApi
    	List<string> result = new List<string>(200);
    
    	try
    	{
    		UpdateSession uSession = new UpdateSession();
    		IUpdateSearcher uSearcher = uSession.CreateUpdateSearcher();
    		uSearcher.Online = false;
    		ISearchResult sResult = uSearcher.Search("IsInstalled=1 And IsHidden=0");
    
    		string sw = "Количество обновлений через WUApi: " + sResult.Updates.Count;
    		result.Add(sw);
    		foreach (WUApiLib.IUpdate update in sResult.Updates)
    		{
    			result.Add(update.Title);
    		}
    	}
    
    	catch (Exception ex)
    	{
    		result.Add("Что-то пошло не так: " + ex.Message);
    	}
    	
    	return result;
    }
    


    Есть и вторая вариация этого метода: Update Session — получение информации с помощью подключения к сессии обновления Windows Update Agent (в данном случае работаем не напрямую с библиотекой).

    Пример реализации
    public static List<string> Sessionlist(string pc)
    {
    	List<string> result = new List<string>(50); //не забудь изменить количество
    
    	object sess = null;
    	object search = null;
    	object coll = null;
    
    	try
    	{
    		sess = Activator.CreateInstance(Type.GetTypeFromProgID("Microsoft.Update.Session", pc));
    		search = (sess as dynamic).CreateUpdateSearcher();
    
    		int n = (search as dynamic).GetTotalHistoryCount();
    		int kol = 0;
    		//coll = (search as dynamic).QueryHistory(1, n);
    		coll = (search as dynamic).QueryHistory(0, n);
    
    		result.Add("Количество через Update.Session: " + n);
    		foreach (dynamic item in coll as dynamic)
    		{
    			if (item.Operation == 1) result.Add(item.Title);
    			kol++;
    			//Console.WriteLine("Количество: " + kol);
    		}
    		result.Add("Количество в цикле: " + kol);
    	}
    	catch (Exception ex)
    	{
    		result.Add("Что-то пошло не так: " + ex.Message);
    	}
    	finally
    	{
    		if (sess != null) Marshal.ReleaseComObject(sess);
    		if (search != null) Marshal.ReleaseComObject(search);
    		if (coll != null) Marshal.ReleaseComObject(coll);
    	}
    
    	return result;
    }
    


    Microsoft подсказывает о удаленном использовании API.

    Главный минусы этих двух методов — не позволяют найти исправления KB, которые не распространяются через Центр обновления Windows. Можно увидеть только то, что прошло через сам агент обновления, то есть данный вариант нас не устраивает.

    DISM


    Система обслуживания образов развертывания и управления ими (Deployment Image Servicing and Management) — это средство командной строки, которое может использоваться для обслуживания образа Windows или для подготовки образа среды предустановки Windows (Windows PE). Является заменой диспетчера пакетов (Pkgmgr.exe), PEimg и Intlcfg.

    Данная утилита используется для интеграции обновлений, сервис паков в образ системы. Обновления Windows представляют из себя отдельные модули, которые могут быть представлены в нескольких вариантах:

    • .cab-файлы (Cabinet) — архивы. Предназначены для распространения и установки при помощи модулей Центра обновлений Windows в автоматизированном режиме;
    • .msu-файлы (Microsoft Update Standalone Package) — исполняемые файлы. Предназначены для распространения и установки самими пользователями в ручном режиме через каталог обновлений Microsoft. Фактически представляют собой упакованный набор, состоящий из .cab-, .xml, .txt-файлов.

    Ранее упомянутая команда dism /online /get-packages отображает основную информацию обо всех пакетах в wim образе/текущей системе. Microsoft позаботилась о нас и предоставляет NuGet packages для удобного использования API.

    Пример реализации
    using Microsoft.Dism;
    
    public static List<string> DISMlist()
    {
    	List<string> result = new List<string>(220);
    
    	try
    	{
    		DismApi.Initialize(DismLogLevel.LogErrors);
    		var dismsession = DismApi.OpenOnlineSession();
    		var listupdate = DismApi.GetPackages(dismsession);
    
    		int ab = listupdate.Count;
    		//Console.WriteLine("Количество обновлений через DISM: " + ab);
    		string sw = "Количество обновлений через DISM: " + ab;
    		result.Add(sw);
    
    		foreach (DismPackage feature in listupdate)
    		{
    			result.Add(feature.PackageName);
    			//result.Add($"[Имя пакета] {feature.PackageName}");
    			//result.Add($"[Дата установки] {feature.InstallTime}");
    			//result.Add($"[Тип обновления] {feature.ReleaseType}");
    		}
    	}
    
    	catch (Exception ex)
    	{
    		result.Add("Что-то пошло не так: " + ex.Message);
    	}
    
    	return result;
    }
    


    Количество обновлений совпадало с количеством из списка Панели управления до первого апдейта через центр управления — после него количество обновлений стало меньше (было 214, стало 209), хотя по логике они должны были увеличиться. Примеры вывода До обновления, После обновления.

    С чем это связано я могу только предполагать — возможно, какие-то обновления замещали предыдущие, следовательно и количество стало меньше.

    Чуть позже я наткнулся на утилиту от китайцев DISM++, которая основана не на DISM API или DISM Core API, но имеющиеся в ней библиотеки не имеют нужных мне открытых методов, поэтому я забросил эту идею и продолжил поиски дальше.

    WSUS


    Windows Server Update Services (WSUS) — сервер обновлений операционных систем и продуктов Microsoft. Сервер обновлений синхронизируется с сайтом Microsoft, скачивая обновления, которые могут быть распространены внутри корпоративной локальной сети. Опять же специальный инструмент, предназначенный для работы с обновлениями.

    Распространяется только на серверных редакциях ОС Windows, поэтому был развернут следующий стенд:

    • основная система – Windows Server 2016;
    • а через систему виртуализации Hyper-V были развернуты две клиентские ОС:
      • Windows 8.1
      • Windows 7


    Все системы соединены в единую виртуальную локальную сеть, но без выхода в сеть Интернет.

    Немного советов
    Чтобы не выделять раздел жесткого диска для новой системы я пользуюсь WinNTSetup и устанавливаю систему в VHD диски — загрузчик, начиная с Windows 7 (редакций Professional/Ultimate), прекрасно справляется с загрузкой с образа диска. Полученные таким образом диски можно спокойно использовать и в Hyper-V — убиваете сразу двоих зайцев. Не забудьте только сделать заранее копию хранилища BCD через команду bcdedit /export e:\bcd_backup.bcd.

    Настраивать AD для рассылки обновлений я не захотел, поэтому просто прописал в групповых политиках путь к WSUS серверу:

    Параметры настройки

    Обязательно уделите внимание на порт, я из-за опечатки (8350 вместо 8530) не мог получить обновления на клиентских машинах, хотя сделано было всё верно. Так же названия пунктов в групповых политиках на Windows 7 и Windows 8 различаются.

    Для получения отчета средствами WSUS необходимо дополнительно установить пакет — система уведомит вас об этом.

    А теперь немного кода
    //не забудьте добавить ссылку на библиотеку 
    using Microsoft.UpdateServices.Administration;
    
    public static List<string> GetWSUSlist(params string[] list)
    {
    	List<string> result = new List<string>(200); //не забудь изменить количество
    
    	string namehost = list[0]; //имя Пк, на котором будем искать string  = "example1";
    	string servername = list[1]; //имя сервера string  = "WIN-E1U41FA6E55"; 
    	string Username = list[2];
    	string Password = list[3];
    	
    	try
    	{
    		
    		ComputerTargetScope scope = new ComputerTargetScope();
    		IUpdateServer server = AdminProxy.GetUpdateServer(servername, false, 8530);
    		ComputerTargetCollection targets = server.GetComputerTargets(scope);
    		// Search
    		targets = server.SearchComputerTargets(namehost);
    
    		// To get only on server FindTarget method
    		IComputerTarget target = FindTarget(targets, namehost);
    		result.Add("Имя ПК: " + target.FullDomainName);
    
    		IUpdateSummary summary = target.GetUpdateInstallationSummary();
    		UpdateScope _updateScope = new UpdateScope();
    		// See in UpdateInstallationStates all other properties criteria
    
    		//_updateScope.IncludedInstallationStates = UpdateInstallationStates.Downloaded;
    		UpdateInstallationInfoCollection updatesInfo = target.GetUpdateInstallationInfoPerUpdate(_updateScope);
    
    		int updateCount = updatesInfo.Count;
    
    		result.Add("Кол -во найденных обновлений - " + updateCount);
    
    		foreach (IUpdateInstallationInfo updateInfo in updatesInfo)
    		{
    			result.Add(updateInfo.GetUpdate().Title);
    		}
    
    	}
    
    	catch (Exception ex)
    	{
    		result.Add("Что-то пошло не так: " + ex.Message);
    	}
    
    	return result;
    }
    
    
    public static IComputerTarget FindTarget(ComputerTargetCollection coll, string computername)
    {
    	foreach (IComputerTarget target in coll)
    	{
    		if (target.FullDomainName.Contains(computername.ToLower()))
    			return target;
    	}
    	return null;
    }
    


    Так как интернета нет, то ситуация с обновлениями выходит как на скриншоте ниже:



    Поведение похоже на WUApi — если обновления не прошли через них, то они не знают об этом. Поэтому данный метод снова не подходит.

    WMI


    Windows Management Instrumentation (WMI) в дословном переводе — инструментарий управления Windows.

    WMI — реализованный корпорацией Майкрософт стандарт управления предприятием через Интернет для централизованного администрирования и слежения за работой различных частей компьютерной инфраструктуры под управлением платформы Windows. WMI является открытой унифицированной системой интерфейсов доступа к любым параметрам операционной системы, устройствам и приложениям, которые функционируют в ней.

    Данный метод позволяет получить данные как с локальной машины, так и удаленно в пределах локальной сети. Для обращения к объектам WMI используется специфический язык запросов WMI Query Language (WQL), который является одной из разновидностей SQL. Получать список мы будем через WMI класс win32_quickfixengineering.

    Пример реализации
    using System.Management;
    
    public static List<string> GetWMIlist(params string[] list)
    {
    List<string> result = new List<string>(200); //не забудь изменить количество
    
    ManagementScope Scope;
    
    string ComputerName = list[0];
    string Username = list[1];
    string Password = list[2];
    
    int kol = 0;
    
    if (!ComputerName.Equals("localhost", StringComparison.OrdinalIgnoreCase))
    {
    	//     Возвращает или задает полномочия, которые используются для проверки подлинности
    	//     указанного пользователя.
    	ConnectionOptions Conn = new ConnectionOptions();
    	Conn.Username = Username;
    	Conn.Password = Password;
    	//Если значение свойства начинается со строки «NTLMDOMAIN:» аутентификация NTLM будет использоваться, и свойство должно содержать доменное имя NTLM.
    	Conn.Authority = "ntlmdomain:DOMAIN";
    	Scope = new ManagementScope(String.Format("\\\\{0}\\root\\CIMV2", ComputerName), Conn);
    }
    else
    	Scope = new ManagementScope(String.Format("\\\\{0}\\root\\CIMV2", ComputerName), null);
    
    try
    {
    	Scope.Connect();
    	ObjectQuery Query = new ObjectQuery("SELECT * FROM Win32_QuickFixEngineering");
    	ManagementObjectSearcher Searcher = new ManagementObjectSearcher(Scope, Query);
    
    	foreach (ManagementObject WmiObject in Searcher.Get())
    	{
    		result.Add(WmiObject["HotFixID"].ToString());
    		//Console.WriteLine("{0,-35} {1,-40}", "HotFixID", WmiObject["HotFixID"]);// String
    		//result.Add();
    		/*result.Add("{0,-17} {1}", "Тип обновления: ", WmiObject["Description"]);
    		result.Add("{0,-17} {1}", "Ссылка: ", WmiObject["Caption"]);
    		result.Add("{0,-17} {1}", "Дата установки: ", WmiObject["InstalledOn"]);*/
    		kol++;
    	}
    	result.Add("Количество равно " + kol);
    }
    
    catch (Exception ex)
    {
    	result.Add("Что-то пошло не так: " + ex.Message);
    }
    
    return result;
    }
    


    Количественно всё совпадает (даже после обновлений), поэтому было решено использовать этот метод. Для программного создания WMI запросов советую использовать следующую утилиту — WMI Delphi Code Creator. Благодаря ей я немного по другому взглянул на свой код и решил использовать заготовку из этой программы.

    XML


    Полученные данные методом WMI меня не остановили, и я решился на „поверхностный реверс-инжиниринг“. Воспользуемся утилитой Process Monitor из сборника программ Sysinternals Suite для выявления файлов и ветвей реестра, которые используются при вызове выше перечисленных консольных команд и обращению к пункту „Установленные обновления“ через Панель управления.

    Моё внимание привлек файл wuindex.xml, расположенный в папке C:\Windows\servicing\Packages\. Для его анализа была написана следующая программа:

    Пример консольного приложения
    using System;
    using System.Collections.Generic;
    using System.Linq;
    using System.Text;
    using System.Threading.Tasks;
    using System.Xml;
    using System.Text.RegularExpressions;
    using System.IO;
    
    namespace XMLviewer
    {
        class Program
        {
            static void Main(string[] args)
            {
                string writePath = AppDomain.CurrentDomain.BaseDirectory + "XML Обновлений " + Environment.MachineName + ".txt";
                if (!File.Exists(writePath))
                {
                    Console.WriteLine("Создаю пустой txt файл");
                }
                else
                {
                    Console.WriteLine("Файл XML Обновлений.txt существует, он будет перезаписан");
                    File.Delete(writePath);
                }
    
                //регулярное выражение для поиска по маске KB
                Regex regex = new Regex(@"KB[0-9]{6,7}");
                //Regex(@"(\w{2}\d{6,7}) ?");
    
                //SortedSet не поддерживает повторяющиеся элементы, поэтому повторяющиеся элементы мы "группируем" ещё на стадии добавления
                SortedSet<string> spisok = new SortedSet<string>();
    
                XmlDocument xDoc = new XmlDocument();
                string path = "C:\\Windows\\servicing\\Packages\\wuindex.xml"; //путь до нашего xml
                xDoc.Load(path);
    
                int kol = 0; //кол-во компонентов
                int total = 0; //кол-во дочерних элементов в xml
                int total2 = 0; //кол-во полученных обновлений
    
                XmlNodeList name = xDoc.GetElementsByTagName("Mappings");
                foreach (XmlNode xnode in name)
                {
                    //Console.WriteLine(xnode.Name);
                    kol++;
                    XmlNode attr = xnode.Attributes.GetNamedItem("UpdateId");
                    //Console.WriteLine(attr.Value);
    
                    foreach (XmlNode childnode in xnode.ChildNodes)
                    {
                        XmlNode childattr = childnode.Attributes.GetNamedItem("Package");
                        total++;
                        //Console.WriteLine(childattr.Value);
    
                        MatchCollection matches = regex.Matches(childattr.Value);
                        if (matches.Count > 0)
                        {
                            foreach (Match match in matches)
                                //Console.WriteLine(match.Value);
                                spisok.Add(match.Value);
                        }
                        else
                        {
                            //Console.WriteLine("Совпадений не найдено");
                        }
                    }
    
                }
    
                try
                {
                    StreamWriter sw = new StreamWriter(writePath);
                    foreach (string element in spisok)
                    {
                        //Console.WriteLine(element);
                        sw.WriteLine(element);
                        total2++;
                    }
                    sw.Close();
                }
                catch (Exception ex)
                {
                    Console.WriteLine("Ошибка: " + ex.Message);
                }
    
                //Console.WriteLine("\n");
                Console.WriteLine("Количество пакетов: " +kol);
    
                Console.WriteLine("Количество дочерних элементов в xml: " + total);
    
                Console.WriteLine("Количество KB обновлений: " + total2);
    
                Console.WriteLine("Нажмите любую клавишу для выхода.");
                Console.Read();
            }
        }
    }
    


    К сожалению, данный файл встречается не на всех системах и принцип его генерирования и обновления остался для меня загадкой. Поэтому снова данный метод нам не подходит.

    CBS


    Вот мы подошли к тому, с чем связаны все эти методы. Продолжая анализ логов Process Monitor я выявил следующие папки и файлы.

    Файл DataStore.edb, расположенный в папке C:\Windows\SoftwareDistribution\DataStore. Это база данных, в которой содержится история всех обновлений установленной версии Windows, включая те обновления, которые только стоят в очереди.

    Для анализа файла DataStore.edb использовалась программа ESEDatabaseView. В БД существует таблица tbUpdates, содержимое которой трудно интерпретировать.

    Таблица tbUpdates в ESEDatabaseView

    После мое внимание привлек процесс TiWorker.exe, который вызывался каждый раз при открытии пункта в Панели управления. Он „ходил“ по многим папкам, одна из которых вывела меня на верный путь.

    C:\Windows\SoftwareDistribution — это папка, используемая службой обновления Windows для загрузки обновлений на компьютер с последующей их установкой, а также хранит сведения обо всех ранее установленных обновлениях.

    Папка WinSxS, расположенная по адресу C:\Windows\winsxs. Это служебная папка операционной системы Windows служащая для хранения ранее установленных версий системных компонентов. Благодаря ее наличию существует возможность отката к более старой версии обновления в случае необходимости.

    C:\Windows\servicing — основная составляющая всей системы, имя которой Component-Based Servicing (CBS).

    CBS — обслуживание на основе компонентов, составляющая Windows, интегрированная с службой Windows Update. В противоположность обслуживанию на основе файлов File-Based Servicing (FBS) (для ОС, предшествующих Windows Vista), в котором файлы обновлялись прямо в системных директориях, в CBS появилась целая иерархия директорий и целое семейство (стек) модулей/библиотек обслуживания.

    CbsApi.dll — основная библиотека поддержки технологии CBS. Не имеет открытых методов, поэтому напрямую использовать её я не смог. Microsoft использует TrustedInstaller.exe и TiWorker.exe для доступа к методам данной библиотеки и уже через эти процессы выводит нужные нам данные. ‪Записи ведутся в C:\Windows\Logs\CBS\CBS.log.

    На момент создания прототипа программы (на скриншотах можете увидеть май 2019) русскоязычной информации о CBS не было, но в конце августа нашлась очень хорошая статья в блоге — http://datadump.ru/component-based-servicing. Очень интересная статья, которая подтвердила мой опыт и собрала в себе нужную информацию. И ещё по теме: http://www.outsidethebox.ms/17988/

    Вывод


    Microsoft слишком усложнила тривиальную задачу по получению списка обновлений и сделала этот процесс не совсем явным. Всё это сделано для безопасности, но не для простоты использования. Соглашусь с автором статьи — в получении обновлений стали отсутствовать предсказуемость и прозрачность.

    В результате исследования была написана следующая программа, демонстрацию работы которой можно увидеть в данном видео:


    В планах дописать:

    1. сравнение списка необходимых обновлений с полученным;
    2. передать результат по протоколу SNMP/OPC (если у кого есть опыт поделитесь в комментариях);
    3. организовать установку недостающих „офлайн“ обновлений из указанной папки.

    Если вы знаете ещё методы получения списка не только обновлений, но и дополнительных компонентов (Adobe Flash, Acrobat Reader и т.д.) или у вас есть другие интересные предложения, напишите об этом в комментариях или в личные сообщения — буду рад любой обратной связи. И поучаствуйте в опросе к данной статье — так я буду знать, будет ли интересен мой опыт аудитории Habrahabr.

    Только зарегистрированные пользователи могут участвовать в опросе. Войдите, пожалуйста.

    Продолжить тему о том, как всем этим управлять через SNMP/OPC?

    И пользуясь случаем ещё один опрос: рассказать про ЕГИССО — что это какое, как мучаются люди и что люди разрабатывают, чтобы с этим работать?

    Поделиться публикацией
    AdBlock похитил этот баннер, но баннеры не зубы — отрастут

    Подробнее
    Реклама

    Комментарии 14

      +2
      Так-то в доставке обновлений Microsoft навела уж насколько можно порядок — обновление теперь просто одно.
      Но это в идеале. А на деле напрягают внезапные неожиданные промежуточные фиксы; DST идущие отдельно и то, что иногда кумулятивные обновления всё ещё могут потребовать установки некоторых предыдущих. Плюс офигенно, что Servicing Stack Update от марта обязателен к установке из-за отказа от SHA1 в мае. Нельзя просто на проснувшуюся машину одобрить последний стэк и последний кумулятив.

      И это если не обращать внимание на Get-WindowsUpdateLog в Win10.
      Видел как критикуют journalctl, надо этим людям *.etl показать, чтобы они поняли, что есть то, о чем Данте не догадывался.
        +2
        Еще не хватает описания цетрализированного источника костылей и подпорок
        C:\Windows\AppPatch\sysmain.sdb
        ...Shims were created to allow backward compatibility of applications to help ensure that applications continued to function properly after Windows updates…

        ps: Всегда удивляло что там такое делает windows. Почему он список из пары сотен строк строит так долго и вдумчиво. И почему wmi такой неповоротливый.
          +1
          Лично меня недавно убило DeliveryOptimization, знал бы раньше что эта штука может игнорировать настройки на WSUS, подошел бы к этому вопросу более основательно. А так некоторые 1809 неожиданно обновились на 1903…
            0
            Ну для сторонних программ, если ставились через choco, то можно отслеживать и удалённо обновлять.
            Он так же позволяет организовать локальный репозиторий обновлений.
              +1
              а зачем WMI Delphi Code Creator, если есть вполне рабочий и официальный WMI Code Creator v1.0?
              Умеет VBScript (для моего «запущенного» случая) и C# (как у вас в примере)
                0
                WMI Delphi Code Creator умеет в Object Pascal, Oxygene, C++ и C# — просто намного больше функционала. Хотя да, WMI Code Creator весит намного меньше.
                +2
                1) На мой взгляд изначально было ясно, что только wmi может нормально работать через сеть, если у вас требования «но это неправильно, плюс вызов программы (по правилам СБ не пройдет)»
                Но с другой стороны сетевой wmi очередная потенциальная дыра для будущих kido/petya, и по идее СБ его должна точно так же закрывать везде.
                2) исходя из этого вам нужно писать SNMP extension agent, который развертывается на клиентские машины, и потом данные собираются в нужном вам протоколе.
                3) всегда завидовал авторам таких статей, у которых нашлось время и желание проверить все эти N способов для своей задачи, а не остановиться на способе два и х-к х-к и в продакшн.
                4) «устанавливаю систему в VHD диски — загрузчик начиная с Windows 7 прекрасно справляется с загрузкой с образа диска»
                Только есть один фатальный нюанс, система грузится из vhd-образа и перед входом на рабочий стол говорит: я не буду работать с вашей редакцией системы.
                In Windows 7, Native VHD boot is currently supported only on Ultimate and Enterprise versions and is disabled by a license policy on other versions of Windows.

                Read more: agnipulse.com/2016/12/native-vhd-boot-unsupported-versions-windows-7
                  0
                  Благодарю за комментарий)
                  1) В целом вы правы, но это решать уже не мне, а отделу. Скажут нет — значит нет, что поделать.
                  2) Вы правы, такой вариант я тоже рассматриваю в случае форс мажора. Сейчас главная проблема именно в протоколе — очень мало информации, как программно генерировать сообщения по SNMP (зато как принимать — очень много). Я уже понял, что SNMP не совсем Simple)
                  3) Спасибо) Работаю на перспективу, так как в нашем регионе с IT всё печально, поэтому цепляюсь за любые возможности.
                  4) Хорошее замечание, сделаю уточнение в статье.
                  +2
                  Я как-то получал список установленных обновлений через FOLDERID_AppUpdates, но не на всех машинах он корректно отрабатывал. Этим методом список строится в панели управления. Могу поискать исходник на работе, если интересно.
                    0
                    Если возможность посмотрите пожалуйста, тоже интересное решение.
                  0
                  Из статьи не понятно, в итоге каким методом вы получаете список, WMI или CBS?
                  После очистки и пересоздания папок \SoftwareDistribution\DataStore метод CBS будет работать корректно?
                  Вот например, в этой статье рекомендуют очищать эту папку при проблемах с установкой обновлений (на практике один раз приходилось очищать эти папки).
                    0
                    WMI — это метод, а CBS — это основа ОС, через которую все методы и работают.
                    0
                    Для себя писал так на PowerShell: github.com/farag2/PC-information/blob/master/PC.ps1#L55

                    Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

                    Самое читаемое