Après avoir installé MBSA sur chaque ordinateur cible, il faut créer un script de démarrage qui lancera Mbsacli à chaque redémarrage de l’ordinateur. Le listing 1 montre runmbsa. bat, un modèle de script de trois lignes. La première ligne démarre Mbsacli. Comme nous voulons inclure toutes les vérifications de MBSA,
Scanner le système après chaque redémarrage
nous allons configurer notre scanner automatisé avec les paramètres en mode MBSA, plutôt qu’en mode HFNetChk. Pour plus d’informations sur les modes MBSA et HFNet- Chk de Mbsacli, voir l’encadré exclusif Web « Two Mbsacli Modes », www.itpro.fr Club abonnés.
Sur la première ligne de Runmbsa, le paramètre -c associé à la variable d’environnement %computername% ordonne à Mbsacli de scanner l’ordinateur local. Le paramètre /o définit le format de nom de fichier du scanning sauvegardé. Par défaut, MBSA sauvegarde les fichiers XML en format Domain-Computer(scantime), exprimé sous la forme %D%-%C%-%T%), mais je voulais que le format du nom de fichier n’inclue que les noms du domaine et de l’ordinateur. Pour écrire les résultats du scan comme Domain- Computer. xml, vous devez spécifier le fichier XML de sortie sous la forme %D%-%C%. En scripting shell Windows, le signe pour cent (%) indique une variable, donc pour passer %D% et %C% en MBSA, nous devons mettre des signes pour cent de part et d’autre de ces expressions.
La dernière instruction sur la première ligne de Runmbsa est facultative ; elle redirige la sortie du scanner MBSA vers un fichier texte. Généralement, cette sortie ne contient qu’un message de réussite, mais si le scanning échoue, elle peut contenir des informations de dépannage utiles. Cette sortie ne montre que l’état de l’exécution de MBSA et ne contient pas de véritables données de résultats du scanning.
La deuxième ligne de Runmbsa copie les résultats du scanning de l’ordinateur cible dans un share de réseau sur l’ordinateur qui sera chargé de traiter et d’héberger les résultats. Le paramètre /y de la commande Copy écrase la cible sans aucune invite, de sorte que le script se déroule sans assistance.
La dernière ligne supprime les résultats locaux afin que, à la prochaine exécution du scanning, le fichier de résultats soit à nouveau nommé Domain-Computer. xml. Si vous exécutez la commande
mbsacli. exe /o %%D%%-%%C%%
de manière répétitive sur un ordinateur, vous constaterez que MBSA crée de multiples fichiers XML nommés Domain-Computer, Domain-Computer (1), Domain-Computer (2), et ainsi de suite, au lieu d’écraser le fichier XML à chaque fois, comme on pourrait s’y attendre. Mais je ne veux pas encombrer mes systèmes avec de multiples fichiers de résultats XML. Je veux simplement voir les derniers résultats concernant chaque système. C’est pourquoi nous supprimons la copie locale afin que, à chaque exécution du scanning, le fichier XML soit nommé Domain-Computer. xml. Quand nous copierons le fichier dans le share, il écrasera les éventuels résultats précédents qui s’y trouvent.
Après avoir créé le script shell de scanning MBSA, il convient de créer un mécanisme d’exécution du script à chaque redémarrage de l’ordinateur. Nous pouvons créer un nouveau GPO qui exécute ce script shell comme un script de démarrage d’ordinateur et le relier au domaine, à l’OU (organizational unit) ou à l’objet AD du site qui contient les ordinateurs à scanner. Une fois que le GPO a été ajouté et que les stratégies de groupe ont été ajoutées sur un ordinateur cible, redémarrez l’ordinateur pour que Runmbsa s’exécute. Le scanning de l’ordinateur, même effectué localement, peut prendre quelques minutes. Si vous vous connectez à l’ordinateur cible et lancez Task Manager, vous devriez voir un processus MBSA et un processus CMD fonctionnant sous le compte système. Parvenus au terme du scanning, nous constatons qu’il a copié les résultats dans le share réseau.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
