Microsoft Baseline Security Analyzer (MBSA) is a discontinued software tool that is no longer available from Microsoft that determines security state by assessing missing security updates and less-secure security settings within Microsoft Windows, Windows components such as Internet Explorer, IIS web server, and products Microsoft SQL Server, and Microsoft Office macro settings.[3][4][5] Security updates are determined by the current version of MBSA using the Windows Update Agent present on Windows computers since Windows 2000 Service Pack 3. The less-secure settings, often called Vulnerability Assessment (VA) checks, are assessed based on a hard-coded set of registry and file checks. An example of a VA might be that permissions for one of the directories in the /www/root folder of IIS could be set at too low a level, allowing unwanted modification of files from outsiders. MBSA was written by Mark Shavlik working in partnership with Microsoft.
Microsoft Baseline Security Analyzer
Screenshot of Microsoft Baseline Security Analyzer analysis result |
|
Developer(s) | Microsoft |
---|---|
Initial release | 16 August 2004[1] |
Stable release |
2.3 |
Operating system | Windows 7, Windows Server 2008, Windows Vista, Windows Server 2003, Windows XP and Windows 2000[2] |
Platform | IA-32 and x86-64[2] |
Size | 1.5 ~ 1.7 MB[2] |
Available in | English, German, French and Japanese[2] |
Type | Computer security |
License | Freeware |
Website | technet |
Versions 1.2.1 and below run on NT4, Windows 2000, Windows XP, and Windows Server 2003, provide support for IIS versions 5 through 6, SQL Server 7 and 2000, Internet Explorer 5.01 and 6.0 only, and Microsoft Office 2000 through 2003. Security update assessment is provided by an integrated version of Shavlik’s HFNetChk 3.8 scan tool. MBSA 1.2.1 was localized into English, German, French and Japanese versions and supported security assessment for any locale.
Version 2.0 retained the hard-coded VA checks, but replaced the Shavlik security assessment engine with Microsoft Update technologies that adds dynamic support for all Microsoft products supported by Microsoft Update. MBSA 2.0.1 was released to support the revised Windows Update (WU) offline scan file (WSUSSCN2.CAB). MBSA 2.1 added Vista and Windows Server 2008 support, a new Vista-styled GUI interface, support for the latest Windows Update Agent (3.0), a new Remote Directory (/rd) feature and extended the VA checks to x64 platforms.
In the August 2012 Security Bulletin Webcast Q&A on Technet it was announced that «The current version of MBSA (2.2) will not support Windows 8 and Microsoft currently has no plans to release an updated version of the tool.»[6]
In November 2013 MBSA 2.3 was released. This release adds support for Windows 8, Windows 8.1, Windows Server 2012, and Windows Server 2012 R2. Windows 2000 will no longer be supported with this release.[7]
Microsoft support and updates for MBSA has ended. The current version 2.3 does not offer official support for Windows 10 or Windows Server 2016. The Microsoft MBSA webpage has been removed.[8]
How MBSA differs from Microsoft Update
edit
MBSA only scans for 3 classes of updates, security updates, service packs and update rollups. Critical and optional updates are left aside.
- Belarc Advisor
- ^ «Download Details: Microsoft Baseline Security Analyzer v1.2.1 (for IT Professionals)». Microsoft Download Center. Microsoft Corporation. Archived from the original on 18 June 2009. Retrieved 13 October 2009.
- ^ a b c d e «Download Details: Microsoft Baseline Security Analyzer 2.2 (for IT Professionals)». Microsoft Download Center. Microsoft Corporation. 6 August 2010. Retrieved 21 November 2009.
- ^ Gregg, M.; Seagren, E.; Orebaugh, A.; Jonkman, M.; Marty, R. (2011). How to Cheat at Configuring Open Source Security Tools. How to Cheat. Syngress. p. 32. ISBN 978-0-08-055356-6. Retrieved 2025-03-05.
- ^ Miller, D.R.; Gregg, M. (2007). Security Administrator Street Smarts: A Real World Guide to CompTIA Security+ Skills. street smarts series. Wiley. p. 320. ISBN 978-0-470-14582-1. Retrieved 2025-03-05.
- ^ Solomon, M.G. (2013). Security Strategies in Windows Platforms and Applications: Print Bundle. Jones & Bartlett Learning information systems security & assurance series. Jones & Bartlett Learning. p. 142. ISBN 978-1-284-03166-9. Retrieved 2025-03-05.
- ^ «August 2012 Security Bulletin Webcast Q&A». Microsoft. Archived from the original on 24 August 2012. Retrieved 20 August 2012.
- ^ «Microsoft Baseline Security Analyzer (MBSA) 2.3|MBSA». Microsoft. Retrieved 12 November 2013.
- ^ «What is Microsoft Baseline Security Analyzer and its uses?». Microsoft. Retrieved October 5, 2018.
- Official website
- Forum
- Microsoft Office Visio 2007 Connector for the Microsoft Baseline Security Analyzer (MBSA) 2.1
- Microsoft Baseline Security Analyzer Support
Microsoft Baseline Security Analyzer — Программа предназначена для анализа уровня безопасности компьютера и наличия установленных хотфиксов. Microsoft Baseline Security Analyzer (MBA) проверяет уязвимые места как на локальных компьютерах, так и на компьютерах, объединенных в единую сеть. Программа может проверять защиту в следующих операционных системах и приложениях:
Microsoft Baseline Security Analyzer предоставляет как общую информация о компьютере с оценкой степени угрозы, так и отчет по отдельным компонентам с возможностью просмотра подробных результатов проверки с перечислением всех открытых проблем и установленных обновлений, рекомендации по устранению уязвимостей и различную дополнительную информацию.
- Windows 2000/XP/2003
- Microsoft DirectX
- Internet Information Server (IIS)
- SQL Server
- Internet Explorer
- Office 2000/XP
- Windows Media Player
- .NET Framework X
- Windows Messenger
- Outlook Express
- Microsoft Data Access Components (MDAC)
- Microsoft Virtual Machine и т.д.
Кроме того, утилита проверяет сканируемую систему насчет неустановленных обновлений безопасности для всех вышеозначенных программ.
ТОП-сегодня раздела «Мониторинг, Анализ»
PE Explorer 1.99 R6
PE Explorer — программа для просмотра, редактирования и анализа внутреннего устройства…
Zemana AntiMalware 3.1.495
Zemana AntiMalware — облачное антивирусное решение, которое способно глубоко сканировать компьютер, выявляя вредоносные и нежелательные программы…
RKill 2.9.1.0
RKill — бесплатная утилита, которая закрывает процессы известных вредоносных программ,…
Отзывы о программе Microsoft Baseline Security Analyzer
Atoll про Microsoft Baseline Security Analyzer 2.0 [09-10-2005]
Название просто супер: Microsoft Вазелин
6 | 6 | Ответить
by Microsoft
A software that provides a simplified method to identify missing security updates and security misconfigurations
Operating system: Windows
Publisher:
Microsoft
Antivirus check: passed
Report a Problem
Microsoft Baseline Security Analyzer is a utility for IT specialists, which is designed to check the security settings and availability of current updates. The program checks the recommended settings of Internet Information Server (IIS), SQL Server, Internet Explorer, Microsoft Office, Windows Media Player and other modules.
Microsoft Baseline Security Analyzer helps IT specialists ensure comprehensive security coverage by verifying settings and updates in key Microsoft products.
Operating System: Windows Server 2008 R2 or later
Requires Internet Explorer 7.0 or later
.NET Framework 4.5 or higher is needed
SQL Server 2005 or above is required
Provides comprehensive analysis of system’s security configuration.
Detects common security misconfigurations and missing security updates.
Free, user-friendly interface, easy to understand reports.
Limited to Windows platforms, excluding macOS and Linux systems.
Missing real-time monitoring features for continuous threat detection.
Only covers Microsoft software, neglecting third-party applications.
👨💻️ USER REVIEWS AND COMMENTS 💬
image/svg+xmlBotttsPablo Stanleyhttps://bottts.com/Florian Körner
Cole
Microsoft Baseline Security Analyzer is a tool that can be used by IT specialists. the software will analyse your security settings and check for available updates. The software also recommended settings for numerous servers and computer programs including the Internet Information Server (IIS), SQL Server, Internet Explorer, Microsoft Office, Windows Media Player and other modules.
image/svg+xmlBotttsPablo Stanleyhttps://bottts.com/Florian Körner
Kian
Stay up to date on all your security settings with this great tool. Keep track of updates and make sure you’ve always got the latest version of any and all updates. Make sure all your settings are the recommended ones so that you know you’re safe. Definitely recommended.
image/svg+xmlBotttsPablo Stanleyhttps://bottts.com/Florian Körner
Isaac
Microsoft baseline security analyzer is used by IT specialist that want to keep up with update availability and updates of a system. IT specialist use the software to stay on track with the security of different systems that they work on using this software.
image/svg+xmlBotttsPablo Stanleyhttps://bottts.com/Florian Körner
Nathan Mallya
Microsoft Baseline Security Analyzer software is an invaluble tool for helping to identify security isses and potential vulnerabilties in your system, however it can be quite cumbersom to navigate and intuitve at times.
image/svg+xmlBotttsPablo Stanleyhttps://bottts.com/Florian Körner
Aiden V.
Mirosoft Baseline Security Analyzer is an essential tool for any security audit and provides great insight in the current state of your system’s security.
image/svg+xmlBotttsPablo Stanleyhttps://bottts.com/Florian Körner
Rory Y********z
This software is designed to scan Windows computers and identify security vulnerabilities. It checks for missing security updates and patches, weak passwords, and other potential security issues. The software provides recommendations on how to fix identified vulnerabilities. It can also generate reports to help system administrators track progress in resolving security issues.
image/svg+xmlBotttsPablo Stanleyhttps://bottts.com/Florian Körner
Finlay A.
Microsoft Baseline Security Analyzer software is a useful tool for identifying security vulnerabilities in a Windows environment.
Microsoft Security Analyzer helps secure computers — it’s super helpful!
Tool that enables the process of encryption of folders and directories
Personal safety app keeps track of where your family members are
Provides online scanner accessible to windows
Data storage and file manager for windows
An easy to use tool for Windows that kills known malware processes
Утилиты аудита безопасности Windows. Часть 1
Life-Hack [Жизнь-Взлом]/Хакинг#Обучение
Здравствуйте, друзья! Сегодня у нас обзор основных инструментов аудита и настройки native-опций безопасности Windows.
Утилиты аудита безопасности Windows
В этой статье мы сконцентрируем свое внимание на бесплатных или open source инструментах, которые будут доступны абсолютно каждому. В следующем обзоре утилит аудита безопасности Windows речь пойдет о платных инструментах.
MBSA — Microsoft Baseline Security Analyzer
MBSA — старейшая утилита проверки security settings от самой Microsoft. Первые релизы были ориентированы на Windows XP и Server 2003. С тех пор минуло уже более десяти лет, а эта тулза остается актуальной и по сей день! Ее версия 2.3 поддерживает все редакции ОС вплоть до Windows 10 и Server 2016.
Изначальными задачами утилиты было определять состояние безопасности Windows в соответствии с рекомендациями Microsoft, искать распространенные неверные конфиги безопасности и отсутствующие обновления security patch, но, помимо этого, утилита предлагает конкретные рекомендации, как улучшить безопасность, которые, правда, сводятся к довольно стандартному чек-листу. Впрочем, для программы, вышедшей в середине прошлого десятилетия, это было огромное достижение!
MBSA обеспечивает подобную проверку, обращаясь к постоянно пополняемой Microsoft базе данных, которая содержит информацию обо всех обновлениях и критических патчах, выпущенных для каждого из продуктов Microsoft (IE, IIS, MS SQL Server, MDAC, MSXML и так далее). Работать с утилитой можно через графический интерфейс и командную строку.
Для MBSA есть возможность запуска сканирования как локально, так и по сети через командную строку при помощи запуска исполняемого файла mbsacli.exe. Команда имеет ряд ключей и дополнительных опций, которые позволяют управлять сканированием.
Создание сценариев сканирования
На практике, чтобы обеспечить постоянный и систематический мониторинг безопасности ИТ-инфраструктуры, системным администраторам приходилось запускать утилиту каждый раз вручную. Однако нам будет интересен сценарий запуска MBSA периодически по расписанию, который позволит утилите в автоматическом режиме отправлять отчеты на адреса электронной почты админов, а это в разы увеличит уровень информированности о состоянии безопасности корпоративной сети.
К примеру, перед нами стоит такая задача: необходимо провести проверку компьютеров (диапазон IP-адресов) с использованием данных службы WSUS и сохранять отчет в определенной директории (формат отчета: <имя компьютера> – <время>). Тогда команда запуска MBSA из CLI будет выглядеть следующим образом:
mbsacli.exe /r [начальный IP-адрес]-[конечный IP-адрес] /q /wa /o %IP%-%T% /u [домен/имя пользователя] /p [пароль пользователя] /rd [директория, куда будут сохраняться отчеты]
Остается добавить это задание в «Планировщик заданий Windows», который и будет выполнять необходимые нам действия в определенное время.
Результаты сканирования
После окончания сканирования с опциями по умолчанию MBSA создает файл отчета в папке профиля пользователя, вошедшего в систему. В GUI-интерфейсе утилиты результаты сканирования отображаются с помощью различных значков в зависимости от того, была ли найдена уязвимость или проблема безопасности на проверяемом хосте.
Классический светофор — красный (критический), желтый (средний), зеленый (рекомендуемая настройка) уровень индикации. Синяя звездочка используется для обычных проверок (например, проверки, включен ли аудит), а синий информационный значок MBSA используется для проверок, которые просто предоставляют информацию о компьютере (например, версия ОС). Для проверок обновлений безопасности используется красный восклицательный значек, когда MBSA подтверждает, что обновление для системы безопасности отсутствует или не удалось выполнить проверку безопасности.
После заверешения сканирования единственного хоста MBSA автоматически запускает окно View security report и отображает результаты сканирования. Если же было выполнено сканирование нескольких компьютеров, то результат стоит просматривать в режиме Pick a security report to view.
Создаваемый MBSA отчет разбивается на пять категорий:
- Security Update Scan Results;
- Windows Scan Results;
- Internet Information Services (IIS) Scan Results;
- SQL Server Scan Results;
- Desktop Application Scan Results.
В MBSA начиная с версии 2.0 в отчете также выдаются идентификаторы (Common Vulnerabilities and Exposures Identifier, CVE-ID) типичных опасностей и уязвимых мест.
Любые манипуляции с системой в режиме суперпользователя требуют особо пристального внимания и повышенной ответственности. Делайте только то, в чем твердо уверены. Не пренебрегайте резервными копиями и снапшотами.
SekChek Security Auditing
Еще одна отличная бесплатная утилита из нашего арсенала — это SekChek от одноименной компании-разработчика. Инструмент поддерживает большое количество платформ — Novеll Netware, Unix/Linux, IBM iSeries и, конечно же, Windows. Утилита доступна в двух вариантах — Classic и Local.
SekChek Classic предоставляет эксперту огромный и подробный отчет о проверке хоста/подсети в форматах MS Word, Excel и баз данных Access, вычисляет общий рейтинг безопасности, сформированный на основе статистики из реальных средних показателей отрасли, а также подробное описание найденных проблем безопасности и общие рекомендации по их устранению.
Кроме сканера, в пакет SekChek Classic входят еще и приятные дополнительные модули:
- для шифрования сгенерированного отчета;
- документация для первого знакомства с программой
- и некоторые полезные free tools.
Вот общий список security settings, которые проверяет SekChek Classic:
- System Configuration;
- System Accounts Policy;
- Audit Policy Settings;
- Registry Key Values;
- User Accounts Defined On Your System;
- Local Groups and their Members;
- Global Groups and their Members;
- Last Logons, 30 Days and Older;
- Passwords, 30 Days and Older;
- Passwords that Never Expire;
- Invalid Logon Attempts Greater than 3;
- Users not Allowed to Change Passwords;
- Accounts with Expiry Date;
- Disabled Accounts;
- Rights and Privileges (Users, Groups);
- Trusted and Trusting Domains;
- Local Accounts;
- Servers and Workstations;
- RAS Privileges;
- Services and Drivers on the Machine;
- Server Roles and Features;
- Task Scheduler Settings;
- Security Updates, Patches and Hot-Fixes;
- Products Installed;
- Current Network Connections;
- Domain Controllers in the Domain;
- Logical Drives;
- Network Shares;
- Home Directories, Logon Scripts, Profiles;
- File Permissions and Auditing.
После установки и первого запуска утилиты будет предложено сформировать профиль аудитора и заполнить контактные данные, которые будут автоматически добавляться к отчетам. После этого генерируется секретный ключ и пароль, которыми шифруется файл с результатами тестов. Заполненный профиль тестирования необходимо отдельно сгенерировать, нажав на кнопку Create в строке Create Scan Software.
После чего в директории с программой извлекается исполняемый файл с именем по умолчанию SekClient.exe, который аудитор и должен запускать для инициации тестирования. Файл SekClient.exe нужно запустить от имени администратора и дальше, следуя пошаговому руководству мастера, инициировать сканирование. И нужно помнить, что для проверки каталога Active Directory вам потребуются права доменного админа.
SekChek Local — это второй вариант утилиты, также содержащий набор автоматизированных средств проверки и тестирования безопасности.
В отличие от версии Classic эту версию предпочтительнее запускать с целью тестирования контроллера домена и каталога Active Directory. Механизм генерации этой версии программы состоит из трех встроенных модулей анализа:
- SekChek для SAM;
- SekChek для AD;
- SekChek для SQL.
На сайте разработчика есть небольшая инструкция с описанием запуска утилиты на контроллере домена и создания Access базы данных отчетов. Кроме этого для ознакомления предоставлен пример отчета с репортом.
Чтобы начать процесс тестирования, надо запустить исполняемый файл SekChekLocal.exe от имени администратора и, выбрав опцию SAM для локальной машины или AD для контроллера домена, в пару кликов запустить сканирование.
Для тех, кто еще не определился с выбором версии — Classic или Local, на официальном сайте есть подробное сравнение возможностей и целевого назначения каждой утилиты. С полным списком деморепортов также можно ознакомиться на отдельной страничке сайта разработчика.
Вот общий список security settings, которые проверяет SekChek Local:
- System Configuration;
- System Accounts Policy;
- Audit Policy Settings;
- Registry Key Values;
- User Accounts Defined On Your System;
- Local Groups and their Members;
- Global Groups and their Members;
- Last Logons, 30 Days and Older;
- Passwords, 30 Days and Older;
- Passwords that Never Expire;
- Invalid Logon Attempts Greater than 3;
- Users not Allowed to Change Passwords;
- Accounts with Expiry Date;
- Disabled Accounts;
- Rights and Privileges (Users, Groups);
- Trusted and Trusting Domains;
- Local Accounts;
- Servers and Workstations;
- RAS Privileges;
- Services and Drivers on the Machine;
- Server Roles and Features;
- Task Scheduler Settings;
- Security Updates, Patches and Hot-Fixes;
- Products Installed;
- Current Network Connections;
- Domain Controllers in the Domain;
- Logical Drives;
- Network Shares;
- Home Directories, Logon Scripts, Profiles;
- File Permissions and Auditing.
Следует отметить, что основной недостаток этой утилиты, который сразу бросается в глаза: не очень современный интерфейс в стиле девяностых. Проблема в нем не только эстетическая — он очень толсто намекает на тот факт, что ПО больше не обновляется, а сам вендор прекратил свое существование. Хотя сайт по-прежнему функционирует и предлагает возможность скачивать утилиты.
Читайте далее…
Источник
This article in our series on Microsoft’s free security tools is focused on a tool called the Microsoft Baseline Security Analyzer (MBSA). Many years ago before Windows Update was available, servicing software was much more painful than it is today. Microsoft released security updates weekly, and there were few deployment technologies available to help determine which systems needed which updates. For those IT administrators that lived through those days, the MBSA was a godsend. Today, 10 years later, the MBSA is still a free security tool that many, many IT Professionals use to help manage the security of their environments.
The MBSA is an easy-to-use tool designed for IT professionals and helps small and medium-sized businesses determine their security state in accordance with Microsoft security recommendations and offers specific remediation guidance. It is a standalone security and vulnerability scanner designed to provide a streamlined method for identifying common security misconfigurations and missing security updates. MBSA is used by many leading third-party security vendors and security auditors and, on average, scans over 3 million computers each week.
The MBSA provides built-in checks to determine if Windows administrative vulnerabilities are present, if weak passwords are being used on Windows accounts, the presence of known IIS and SQL administrative vulnerabilities, and which security updates are required on each individual system. The MBSA provides dynamic assessment of missing security updates. The MBSA can scan one or more computers by domain, IP address range or other grouping. Once complete, the MBSA provides a detailed report and instructions on how to help turn your system into a more secure working environment. The MBSA will create and store individual XML security reports for each computer scanned and will display the reports in the graphical user interface in HTML.
To use the MBSA tool, users will need either Windows Server 2008 R2, Windows 7, Server 2003, Server 2008, Vista, XP or Windows 2000 and will need administrator privileges sufficient to scan the target computers.
After installing MBSA and running the tool, users are taken to the screen seen below which provides quick access to three different sides of the application. Users can scan a computer using its name or IP address, scan multiple computers within a domain name or a range of IP addresses, or view existing security scan reports. There are even more options available through the command-line interface to support scripting and fine-tuned control over MBSA’s scanning and reporting features.
From the MBSA scan menu, users have the option to select some or all of the following, which are all checked by default:
• Windows administrative vulnerabilities: the MBSA checks for Windows account-related issues, such as an open Guest account or too many administrative accounts. It also looks at the number of file shares and the PC’s file system to make sure you’re using NTFS instead of FAT for better security.
- Weak passwords: the MBSA looks for blank or weak passwords throughout all Windows accounts.
- IIS administrative vulnerabilities: for machines running IIS 5.0 or 6.0, MBSA scans to make sure all the necessary default security options and hotfixes have been run. The tool does not support IIS 7.
- SQL Server administrative vulnerabilities: the MBSA scans for any versions of SQL Server or Microsoft Data Engine (MSDE) on the machine, looking at the authentication mode to see if you’re using Windows authentication or Mixed Mode (Windows and SQL authentication). It also checks the status of the system administrator account password.
- Security updates: the MBSA checks the status of all updates with security implications – which include security updates, service packs and update rollups to determine if any are missing. If you’re unsure whether your target computer is correctly configured to check for Microsoft Updates, you can use the option to automatically install and configure the Microsoft Update service on a client. The MBSA scans Windows and all Microsoft applications installed on the target computers to determine if there are risks from missing security updates. You can tell the MBSA whether to use the Microsoft Update live service, a Windows Server Update Services (WSUS) server or an offline catalog as the source for missing security updates.
The MBSA also provides an expanded list of options beyond what is available via the graphic interface via the command-line interface. These options can be accessed by opening a command-prompt in the MBSA installation directory and running MBSACLI.exe /?. The additional features are especially helpful when scripting, performing MBSA scans on specific PCs during login, or managing security scans across a large number of PCs.
- Create an explicit list of machines to scan (using /listfile)
- Choose the location of the offline catalog to use (using /cabpath)
- Direct completed scan reports to a specific network share or directory (using /rd)
- Use a ‘compact’ version of MBSA on local computers without the need to install the entire MBSA package (using /xmlout)
After you select the appropriate options and computers, you then trigger the scan, which typically takes several minutes to run. By default, the MBSA will automatically attempt to reach Microsoft Update for the latest catalog. The MBSA will augment the scan using any updates approved by the WSUS admin in managed environments. In situations where there is no Internet connectivity and no WSUS server, the MBSA will use the offline (WSUSSCN2.CAB) catalog to perform a security scan. Once the scan has completed, the MBSA will generate a full on-screen report, displaying the results of the scan item by item.
A completed scan report groups its findings into categories matching the options in the scan menu, such as administrative vulnerabilities, SQL Server status and security updates. This is helpful in quickly resolving any issues discovered. The top of the report indicates which of three data sources were used, including Microsoft Update (the live service), Windows Server Update Services (a managing WSUS server) or Microsoft Update offline (when no other data source was available). It will also display the actual WSUS server used (if appropriate) and the date of the offline catalog. If an MBSA scan report is older than 7 days, the report will also indicate that a new scan should be performed to ensure an up-to-date security assessment.
If you are looking for a free security tool that provides a streamlined method to identify missing security updates and common security misconfigurations then I recommend using the Microsoft Baseline Security Analyzer. For more information please check out these additional resources:
- MBSA Forum
- MBSA FAQ
- User Guide
Tim Rains
Director
Trustworthy Computing