0Patch-Support bis Januar 2027Borns IT- und Windows-Blog
5 mins read

0Patch-Support bis Januar 2027Borns IT- und Windows-Blog


[English]Gute Nachrichten für Nutzer von Windows 7 SP1 und womöglich von Windows Server 2008 R2. Es gibt wohl eine steigende Nachfrage, diese längt ihr End-of-Life (EOL) erreicht habenden Betriebssysteme weiter sicher zu betreiben. ACROS Security hat nun bekannt gegeben, dass man diese Windows-Versionen mit 0patch bis Januar 2027 unterstützen wird.

Ich bin die Nacht über nachfolgenden Tweet auf das Thema gestoßen, welches im Beitrag How long do you plan to provide Windows 7 and Windows Server 2008 R2 Micropatches? angesprochen wird.

0patch Sicherheit für Windows 7/Server 2008R2

ACROS Security gibt dort bekannt, dass man die Unterstützung (zuerst bis Januar 2025 geplant) nun bis Januar 2027 ausweiten will. Bis zu diesem Datum will man opatch Mikropatches für Windows 7- und Server 2008 R2-Systeme bereitstellen, obwohl diese das Ende des Supports erreicht haben.

Und es gibt noch eine Aussage: Die Leute um Mitja Kolsek wollen diese Frist verlängern, solange es eine ausreichende Marktnachfrage gibt. Das könnte bedeuten, dass Mikropatches für Windows 7 oder Server 2008 R2 bis zum Jahr 2030 bereitgestellt werden könnten.

0patch-Agent und –Konto erforderlich

Zur Nutzung der Mikropatches wird der 0patch-Agent benötigt, der sich kostenlos von der opatch-Webseite herunterladen und dann unter Windows installieren lässt. Der Installer und der Agent benötigt zur Ausführung Administratorrechte.

0patch-Agent install

Nach der erfolgreichen Installation ist ein entsprechender 0Patch-Dienst unter Windows 7 eingerichtet, der immer läuft. Hier einige Informationen, was man wissen sollte.

  • Dieser Dienst zieht sich, sobald alles eingerichtet wurde, die für das Benutzerkonto verfügbaren Patches und legt diese in einer internen Datenbank ab. Das Einrichten erfolgt über die 0patch-Konsole (siehe unten).
  • Der Dienst sorgt dafür, dass beim Start von Windows 7 die aufgerufenen Module überwacht werden können.
  • Wird eine Anwendung oder ein Windows-Modul in den Speicher geladen, für das ein Micropatch existiert, injiziert der Dienst anschließend den betreffenden Code in den RAM-Bereich des geladenen Moduls.

Das ist ein funktional komplett anderer Ansatz als das bei Microsofts Updates geregelt wird. Ein Microsoft Update wird unter Windows 7 installiert, wobei u.U. eine Reihe Dateien ausgetauscht werden. Ist das Microsoft Update installiert, verbleiben die Patches auf der Maschine.

Die Bedienung erfolgt über die 0patch-Konsole, die per Windows-Startmenü aufrufbar ist. Zum Abrufen der Mikropatches in der 0patch-Konsole benötigt man ein Benutzerkonto beim Anbieter 0patch. Der Anbieter ACROS Security offeriert dabei verschiedene Modelle, die ich im Blog-Beitrag Windows 7/Server 2008/R2 Life Extension-Projekt & 0patch Probemonat bereits beschrieben habe.

0patch pricing plan

Für private Einsatzzwecke wird ein Free-Account angeboten, den ich vor Jahren zur Absicherung von Windows 7 verwendet habe. Für Firmen gibt es auch kostenpflichtige Kontenvarianten für einen geringen Preis pro Jahr.

Hinweise zur Arbeitsweise des 0patch-Agenten, der die Micropatches zur Laufzeit einer Anwendung in den Arbeitsspeicher lädt, finden sich in den Blog-Beiträgen (z.B. hier und hier), die ich nachfolgend verlinkt habe.

Ähnliche Artikel:
0patch: Fix für Internet Explorer 0-day-Schwachstelle CVE-2020-0674
0patch-Fix für Windows Installer-Schwachstelle CVE-2020-0683
0patch-Fix für Windows GDI+-Schwachstelle CVE-2020-0881
0-Day-Schwachstelle in Windows Adobe Type Library
0patch fixt 0-day Adobe Type Library bug in Windows 7
0patch fixt CVE-2020-0687 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1048 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1015 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1281 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1337 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1530 in Windows 7/Server 2008 R2
0patch fixt Zerologon (CVE-2020-1472) in Windows Server 2008 R2
0patch fixt CVE-2020-1013 in Windows 7/Server 2008 R2
0patch fixt Local Privilege Escalation 0-day in Sysinternals PsExec
0patch fixt Windows Installer 0-day Local Privilege Escalation Schwachstelle
0patch fixt 0-day im Internet Explorer
0patch fixt CVE-2021-26877 im DNS Server von Windows Server 2008 R2
0patch fixt Windows Installer LPE-Bug (CVE-2021-26415)
0Patch bietet Support für Windows 10 Version 1809 nach EOL
Windows 10 V180x: 0Patch fixt IE-Schwachstelle CVE-2021-31959
0Patch Micropatches für PrintNightmare-Schwachstelle (CVE-2021-34527)
0patch-Fix für neue Windows PrintNightmare 0-day-Schwachstelle (5. Aug. 2021)
0patch-Fix für Windows PetitPotam 0-day-Schwachstelle (6. Aug. 2021)
2. 0patch-Fix für Windows PetitPotam 0-day-Schwachstelle (19. Aug. 2021)
Windows 10: 0patch-Fix für MSHTML-Schwachstelle (CVE-2021-40444)
0patch fixt LPE-Schwachstelle (CVE-2021-34484) in Windows User Profile Service
0patch fixt LPE-Schwachstelle (CVE-2021-24084) in Mobile Device Management Service
0patch fixt InstallerTakeOver LPE-Schwachstelle in Windows
0patch fixt ms-officecmd RCE-Schwachstelle in Windows
0patch fixt RemotePotato0-Schwachstelle in Windows
0patch fixt erneut Schwachstelle CVE-2021-34484 in Windows 10/Server 2019
0Patch fixt Schwachstellen (CVE-2022-26809 und CVE-2022-22019) in Windows
Windows MSDT 0-day-Schwachstelle “DogWalk” erhält 0patch-Fix
0Patch Micro-Patch gegen Follina-Schwachstelle (CVE-2022-30190) in Windows
0patch fixt Memory Corruption-Schwachstelle (CVE-2022-35742) in Microsoft Outlook 2010
Windows 7/Server 2008 R2: Erhalten auch 2023 und 2024 0patch Micropatches
Windows: 0Patch Micropatch für MOTOW-ZIP-File-Bug (0-day, kein CVE)
Windows: 0Patch Micropatch für MotW-Bypassing 0-day (kein CVE)
Windows Server 2012: Inoffizieller 0patch-Fix für MoW 0-day-Schwachstelle
Windows: 0patch für 0-day URL File NTLM Hash Disclosure-Schwachstelle



Cloud Software

Pendidikan

Pendidikan

Download Anime

Berita Teknologi

Seputar Teknologi

Leave a Reply

Your email address will not be published. Required fields are marked *