Win11查看漏洞补丁方法
时间:2026-02-25 14:28:03 443浏览 收藏
本文详细介绍了五种精准识别和导出Windows 11已安装安全补丁(即针对CVE漏洞的Security Update)的实用方法——从图形界面的设置与控制面板,到命令行的WMIC、PowerShell脚本,再到底层日志追踪的事件查看器,覆盖从快速自查到合规审计的全场景需求;无论你是普通用户想确认系统是否及时修复高危漏洞,还是IT管理员需要生成可追溯、可归档的结构化补丁清单,这些经过验证的操作步骤都能帮你高效、准确地掌握系统真实安全状态。

如果您需要确认 Windows 11 系统是否已安装针对已知漏洞的安全补丁,则必须定位到带有明确安全属性标识的更新条目。以下是获取此类补丁完整列表并导出结构化数据的多种方法:
一、通过设置应用查看更新历史记录
该方式提供图形化界面,聚焦于通过 Windows Update 渠道安装的质量更新与安全补丁,所有条目均标注 KB 编号与精确安装日期,并经系统签名验证,确保信息完整性与安全性。
1、按下 Win + I 快捷键打开“设置”应用。
2、在左侧导航栏中点击 Windows 更新。
3、向右滚动页面,点击更新历史记录链接。
4、展开“质量更新”分类,识别标题中含 Security Update 或 Cumulative Update for Security 字样的条目,其 KB 编号(如 KB5048796)即为对应漏洞修复补丁。
5、对任一更新条目点击了解详细信息,将跳转至微软官方支持页面,查看该补丁所修复的 CVE 编号及漏洞描述范围。
二、通过控制面板查看全部已安装更新
此路径可列出所有以补丁形式(.msu/.cab)安装的更新,包括独立下载的手动安装补丁、服务堆栈更新(SSU)、累积更新(LCU)等,覆盖范围最广,适用于需精确定位特定安全补丁的审计或合规性核查场景。
1、按下 Win + R 打开“运行”对话框,输入 control 并回车。
2、将右上角“查看方式”设为大图标或小图标。
3、点击程序和功能。
4、在左侧面板中点击查看已安装的更新。
5、等待列表加载完成,在标题列中筛选含 Security Update、Servicing Stack Update 或明确 KB 编号(如 KB5037771)的条目,其“安装日期”列即为该安全补丁生效时间。
三、使用命令提示符(管理员)导出结构化更新数据
wmic 命令直接读取 Windows Management Instrumentation 数据库,返回未经 UI 层过滤的原始补丁记录,包含 HotFixID(KB编号)、Caption(补丁描述)、InstallDate(安装日期)等字段,结果可重定向保存供离线比对或安全日志归档。
1、右键点击“开始”按钮,选择终端(管理员)。
2、输入以下命令并回车:wmic qfe list brief /format:table。
3、观察输出表格中每行的 HotFixID(KB编号)、Caption(补丁描述)、InstallDate(安装日期,格式为 YYYYMMDD)。
4、如需保存至本地文件,执行:wmic qfe list brief /format:table > C:\update_log.txt。
四、使用 PowerShell 获取带时间排序的安全补丁清单
PowerShell 的 Get-HotFix 命令专用于检索已安装热修复补丁,自动排除非安全类更新(如语言包),并支持按安装时间倒序排列,便于快速定位最新安全响应;还可结合筛选条件精准提取仅含安全属性的补丁。
1、右键点击“开始”按钮,选择 Windows Terminal(管理员)或 PowerShell(管理员)。
2、输入以下命令并回车:Get-HotFix | Sort-Object InstalledOn -Descending | Where-Object {$_.Description -eq "Security Update"}。
3、结果将仅显示描述为 Security Update 的补丁,含 HotFixID、InstalledOn、Caption 等字段。
4、如需导出为 CSV 文件,执行:Get-HotFix | Sort-Object InstalledOn -Descending | Where-Object {$_.Description -eq "Security Update"} | Export-Csv -Path "$env:USERPROFILE\Desktop\SecurityUpdates.csv" -Encoding UTF8 -NoTypeInformation。
五、通过事件查看器定位漏洞修复相关安装事件
Windows 事件查看器记录了 Windows Update 服务执行安装操作的详细日志,其中包含补丁 KB 编号、安装起止时间、结果状态(成功/失败)及关联的 CVE 标识(若日志中嵌入),适用于追溯特定漏洞补丁是否已在目标时间窗口内部署。
1、按下 Win + R 打开“运行”对话框,输入 eventvwr.msc 并回车。
2、在左侧面板依次展开:应用程序和服务日志 → Microsoft → Windows → WindowsUpdateClient → Operational。
3、在右侧操作面板中点击“筛选当前日志”,在“事件ID”框中输入 20, 43(分别对应更新安装开始与成功完成事件)。
4、点击确定后,列表中将显示所有匹配的安装事件,双击任一事件,在“详细信息”选项卡中查找 KBxxxxxx 及 Security Update 相关文本。
5、检查“时间”列确认该补丁是否在已知漏洞披露后完成安装,从而验证修复时效性。
以上就是《Win11查看漏洞补丁方法》的详细内容,更多关于的资料请关注golang学习网公众号!
-
501 收藏
-
501 收藏
-
501 收藏
-
501 收藏
-
501 收藏
-
108 收藏
-
148 收藏
-
332 收藏
-
486 收藏
-
417 收藏
-
205 收藏
-
408 收藏
-
307 收藏
-
501 收藏
-
407 收藏
-
360 收藏
-
333 收藏
-
- 前端进阶之JavaScript设计模式
- 设计模式是开发人员在软件开发过程中面临一般问题时的解决方案,代表了最佳的实践。本课程的主打内容包括JS常见设计模式以及具体应用场景,打造一站式知识长龙服务,适合有JS基础的同学学习。
- 立即学习 543次学习
-
- GO语言核心编程课程
- 本课程采用真实案例,全面具体可落地,从理论到实践,一步一步将GO核心编程技术、编程思想、底层实现融会贯通,使学习者贴近时代脉搏,做IT互联网时代的弄潮儿。
- 立即学习 516次学习
-
- 简单聊聊mysql8与网络通信
- 如有问题加微信:Le-studyg;在课程中,我们将首先介绍MySQL8的新特性,包括性能优化、安全增强、新数据类型等,帮助学生快速熟悉MySQL8的最新功能。接着,我们将深入解析MySQL的网络通信机制,包括协议、连接管理、数据传输等,让
- 立即学习 500次学习
-
- JavaScript正则表达式基础与实战
- 在任何一门编程语言中,正则表达式,都是一项重要的知识,它提供了高效的字符串匹配与捕获机制,可以极大的简化程序设计。
- 立即学习 487次学习
-
- 从零制作响应式网站—Grid布局
- 本系列教程将展示从零制作一个假想的网络科技公司官网,分为导航,轮播,关于我们,成功案例,服务流程,团队介绍,数据部分,公司动态,底部信息等内容区块。网站整体采用CSSGrid布局,支持响应式,有流畅过渡和展现动画。
- 立即学习 485次学习