Tag Archives: Windows Update

[PL] Przydatne kody błędów dla Windows Update

Kilka dni temu podczas instalowania poprawek ze strony Windows Update pojawił mi się błąd 5DE (a dokładnie 000005DE), dotyczący Microsoft Silverlight (KB970363):

Przechwytywanie

Niby nic ważnego, przy drugiej próbie (po restarcie) instalacja zakończyła się powodzeniem. Ale szukając tego błędu gdzieś w dokumentacji (tak w ramach popołudniowych rozrywek), znalazłem niepozorną stronkę z dużą ilością ciekawie opisanych błędów związanych z instalacją poprawek. Poniżej podaję tylko przykład:

Error Code     Dec Error Code     Error String     Description
0x00000000     -4294967296     Success     
0x00000001     -4294967295     ERROR_INVALID_FUNCTION     
0x0000007B     -4294967173     Error_Invalid_Name    The filename, directory name,or volume label syntax is incorrect
0x00000275     -4294966667     Error_cant_enable_Deny_only    A group marked use for deny only can not be enabled
0x0000041D     -4294966243     ERROR_SERVICE_REQUEST_TIMEOUT     The service did not respond to the start or control request in a timely fashion.
0x000004C3     -4294966077     Error_Session_Credential_Conflict     Multiple connections to a server or shared resource by the same user,using more than one user name, are not allowed.
0x000004C5     -4294966075     Error_Dup_Domainename     The workgroup or domain name is already in use by another computer on the network.
0x000005D5     -4294965803     NULL     
0x00000619     -4294965735     error_Invalid_HW_Profile     The specified hardware profile configuration is invalid
0x00000641     -4294965695     Error_Install_Service_failure     The Windows Installer Service could not be accessed. This can occur if you are running Windows in safe mode, or if the Windows Installer is not correctly installed.

Cała strona zawiera ich znacznie, znacznie więcej i nawet jeśli nie wszystkie nam się przydadzą, to warto gdzieś zrobić “kopię zapasową” tejże strony. Pełna strona jest dostępna pod TYM adresem.

[PL] Poprawki automatyczne czy manualne?

Czasami przy wyborze sposobu zarządzania poprawkami trzeba się zastanowić: “co będzie jeśli poprawka nam coś namiesza?”. Z mojej praktyki jako administratora na wszelakich systemach wynika, ze najbezpieczniejszym – przez co najbardziej czasochłonnym – podejściem jest wyłączenie automatycznych poprawek. Takie podejście ma swoje dobre i złe strony:

  • dobrą – pozwala nam zaplanować proces instalacji poprawek, przejrzeć dokumentację do nich (np biuletyny bezpieczeństwa) i przetestować (co jest zalecane, choć nie często realizowane);
  • złą – wymaga poświęcenia dodatkowego czasu w miarę regularnie (najlepiej po drugim wtorku miesiąca) na ich instalację.

Możemy oczywiście używać narzędzia WSUS (Windows Software Update Services), które to w większych sieciach czy instalacjach nierzadko staje się koniecznością. Jeśli jednak mamy na głowie mniejszą instalację możemy do każdego serwera podchodzić osobno. Przy instalacji nowego serwera opartego o system Windows 2008 Server R2 ustawienia aktualizacji nam nie umkną. Po zainstalowaniu systemu oczywiście powinniśmy (w wielu wypadkach musimy, bo będą tego wymagać aplikacje) dokonać aktualizacji, poprzez narzędzie Windows Update.

Jak widac na zrzucie ekranu poniżej, system nigdy nie był aktualizowany, zaś przed aktualizacja musimy przygotować ustawienia, wedla naszych upodobań. Bez tej operacji system nie pozwoli nam na pobranie poprawek (choć ułatwia wybór poprzez zaproponowanie automatycznych poprawek):

Capture_AutomaticUpdates01

Jednak prawdziwy administrator powinien zacząć od pola Change Settings (czyli zmiany ustawień). Po wejściu w ustawienia, mamy możliwość wybrania jednej z czterech opcji podejścia do poprawek:

  1. Instalacja automatyczna (rekomendowane przez producenta / nierekomendowane przeze mnie);
  2. Pobranie poprawek, lecz z możliwością decydowania o momencie instalacji;*
  3. Sprawdzenia dostępności poprawek z możliwością decydowania o momencie pobrania jak i instalacji;*
  4. Całkowita odmowa pobierania poprawek (nierekomendowane przez producenta / nierekomendowane przeze mnie)

Capture_AutomaticUpdates02

W przypadku moich systemów zawsze jest to opcja trzecia, która po pierwsze daje mi możliwość kontroli tego co chcę instalować, po drugie momentu instalacji, a po trzecie zabezpiecza przez nerwowymi telefonami użytkowników w ciągu dnia (którym ściągane poprawki mogą spowolnić działanie łącza). Dodatkowymi opcjami, które wybieram jest informowanie o rekomendowanych przez producenta poprawkach, w taki sam sposób jakbym je pobierał (w jednym miejscu) oraz zabronienie instalacji poprawek innym użytkownikom (szczególnie przydatne w małych instalacjach biurowych na komputerach klienckich).

Capture_AutomaticUpdates03

Potem pozostaje już tylko zaakceptować wybrane ustawienie i voilà – można zacząć zapychać łącze.

Capture_AutomaticUpdates04

Pierwszy zestaw jaki dostajemy dla Windows Server 2008 R2 x64 zawiera osiemdziesiąt pięć ważnych i jedną opcjonalną poprawkę. Potem po restarcie pojawi nam się jeszcze sześć, restart, service pack 1, restart, trzy, restart, jedna, restart… o ile dobrze zapamiętałem kolejność.

Capture_AutomaticUpdates05

Decyzja o sposobie podejścia do zarządzania poprawkami jest zawsze indywidualna (o ile korporacja nie wymusza proceduralnego podejścia), ale już na początku pracy z systemem, warto zwrócić na ten temat uwagę.

* opcja 2 i 3 pozwalają nam panować nad instalacją i dostępnością środowiska, niejednokrotnie się bowiem okazuje, że dana poprawka (bez wzgldu na to czy jest mała czy duża) może wymagać fizycznego lub wirtualnego, ale pełnego restartu systemu operacyjnego. Niejednokrotnie umowy z klientami zewnętrzymi (np.: outsourcowany klient) lub wewnętrznymi (np.: nasza księgowość) wymagają zachowania dostępności, a już z pewnością żaden podmiot z nami współpracujący nie będzie szczęśliwy, jeśli nagle w środku dnia wyłączy mu się środowisko.

PS. Ci co byli na SQLDAY 2011 we Wrocławiu, mogli zaobserwować efekt działania automatycznych poprawek na działającym serwerze Business Intelligence…

[PL] Warto czytać biuletyny zabezpieczeń…

I choć może nie jest to najciekawsza lektura, to chwilami okazuje się niezbędna. W marcu Microsoft wydał trzy biuletyny:

Capture_updates1

Microsoft Security Bulletin MS11-015 – Critical
Vulnerabilities in Windows Media Could Allow Remote Code Execution (2510030)
Microsoft Security Bulletin MS11-016 – Important
Vulnerability in Microsoft Groove Could Allow Remote Code Execution (2494047)
Microsoft Security Bulletin MS11-017 – Important
Vulnerability in Remote Desktop Client Could Allow Remote Code Execution (2508062)

Prydaje się to nie tyle dla naszej wiedzy, co dla zrozumienia co system chciałby nam zainstalować zarówno w poprawkach opcjonalnych:

Capture_updates2

Jak i – co ważniejsze – o statusie WAżNA:

Capture_updates3

Wstrzymać się z instalacją, czy niekoniecznie? A jeśli po instalacji zniknie język wyświetlania?

Digg This
Content Protected Using Blog Protector By: PcDrome.
Skip to toolbar