0patch sichert den Microsoft Edge für Windows 7/Server 2008/2012/R2 bis Jan. 2025 ab

Edge[English]Am 10. Januar 2023 erhalten Windows 7 SP1 und Windows Server 2008/R2 letztmalig Sicherheitsupdates und fallen aus dem Support. Damit stellt Microsoft auch den Support für den Edge unter Windows 7 SP1, Windows Server 2008/R2 und Windows Server 2012/R2 ein. ACROS Security hat angekündigt, den Microsoft Edge-Browser für mindestens zwei Jahre, bis Januar 2025, absichern, nachdem der Browser bei Microsoft auf diesen Plattformen nicht mehr unterstützt wird.


Anzeige

Es gab ja bereits seit längerem die Ankündigung, dass ACROS Security Windows 7 und Windows Server 2008 R2 mittels 0patch Micropatches auch über das Supportende (10. Januar 2023) hinaus für zwei Jahre absichern möchte. Ich hatte im Blog-Beitrag Windows 7/Server 2008 R2: Erhalten auch 2023 und 2024 0patch Micropatches darüber berichtet.

Allerdings hatte Microsoft den Support für den Microsoft Edge-Browser für Windows 7 SP1, Windows Server 2008/R2 und Windows Server 2012/R2 zum Januar 2023 abgekündigt (siehe Windows 7/8.1: Google beendet den Support im Februar 2023, Edge auch betroffen und Microsoft Edge: Version 108.0.1462.46; Weiter-Schaltfläche reaktivieren; Windows 7/8.1-Support endet in Version 110). Das ist besonders für Windows Server 2012 R2 unschön, da diese Plattform noch bis Oktober 2023 Sicherheitsupdates erhält. Microsoft Edge Version 109 (wird kommende Woche bereitgestellt), wird daher die letzte Edge-Version sein, die auf all diesen Windows-Systemen läuft, erhält aber keine Sicherheits-Patches mehr.

Nun hat mich Mitja Kolsek, der Gründer von ACROS Security vor einigen Stunden darüber informiert, dass man den Microsoft Edge auch nach dessen Supportende unter Windows 7 SP1, Windows Server 2008/R2 und Windows Server 2012/R2 absichern möchte.

Edge secured with 0patch

Kolsek hat die die Details in diesem Blog-Beitrag öffentlich gemacht. Die Entwickler von 0patch haben sich entschlossen, die kritische Sicherheitspatches für die Edge-Version 109 bereitzustellen, damit diese sich unter Windows 7, Windows Server 2008 R2 und Windows Server 2012 / R2 sicher weiter verwenden lässt.

Voraussetzung ist, dass auf den Systemen der Edge-Browser auf die Version 109 aktualisiert wurde und der 0patch-Agent auf den Systemen läuft. Immer wenn kritische Schwachstellen im Edge entdeckt werden, wird 0patch Micropatches zum Schließen dieser Schwachstellen entwickeln und über den Agenten bereitstellen. Edge-Sicherheitspatches sind Teil der Pro- und Enterprise-Lizenz. Wer also bereits 0patch auf seinen Systemen verwendet, bekommt mit diesen Lizenzen automatisch und ohne zusätzliche Kosten die Edge-Micropatches.

Zunächst ist geplant, den Microsoft Edge 109 bis Januar 2025  zu unterstützen, dann läuft der 0patch-Support für Windows 7 und Windows Server 2008 R2 aus. Je nach Nachfrage wollen die Entwickler eine weitere Verlängerung des Supports in Betracht ziehen.

Die 0Patch-Lösung

ACROS Security analysiert Schwachstellen und stellt Micropatches zum Schließen der Sicherheitslücken bereit. Die Micropatches werden zur Laufzeit über den 0patch-Agenten in den Speicher geladen und bewirken, dass die Schwachstellen sich nicht mehr ausnutzen lassen. Hinweise zur Funktionsweise des 0patch-Agenten, der die Micropatches zur Laufzeit einer Anwendung in den Speicher lädt, finden Sie in den Blog-Posts (wie z.B. hier).


Anzeige

Ähnliche Artikel:
0patch: Fix für Internet Explorer 0-day-Schwachstelle CVE-2020-0674
0patch-Fix für Windows Installer-Schwachstelle CVE-2020-0683
0patch-Fix für Windows GDI+-Schwachstelle CVE-2020-0881
0-Day-Schwachstelle in Windows Adobe Type Library
0patch fixt 0-day Adobe Type Library bug in Windows 7
0patch fixt CVE-2020-0687 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1048 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1015 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1281 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1337 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1530 in Windows 7/Server 2008 R2
0patch fixt Zerologon (CVE-2020-1472) in Windows Server 2008 R2
0patch fixt CVE-2020-1013 in Windows 7/Server 2008 R2
0patch fixt Local Privilege Escalation 0-day in Sysinternals PsExec
0patch fixt Windows Installer 0-day Local Privilege Escalation Schwachstelle
0patch fixt 0-day im Internet Explorer
0patch fixt CVE-2021-26877 im DNS Server von Windows Server 2008 R2
0patch fixt Windows Installer LPE-Bug (CVE-2021-26415)
0Patch bietet Support für Windows 10 Version 1809 nach EOL
Windows 10 V180x: 0Patch fixt IE-Schwachstelle CVE-2021-31959
0Patch Micropatches für PrintNightmare-Schwachstelle (CVE-2021-34527)
0patch-Fix für neue Windows PrintNightmare 0-day-Schwachstelle (5. Aug. 2021)
0patch-Fix für Windows PetitPotam 0-day-Schwachstelle (6. Aug. 2021)
2. 0patch-Fix für Windows PetitPotam 0-day-Schwachstelle (19. Aug. 2021)
Windows 10: 0patch-Fix für MSHTML-Schwachstelle (CVE-2021-40444)
0patch fixt LPE-Schwachstelle (CVE-2021-34484) in Windows User Profile Service
0patch fixt LPE-Schwachstelle (CVE-2021-24084) in Mobile Device Management Service
0patch fixt InstallerTakeOver LPE-Schwachstelle in Windows
0patch fixt ms-officecmd RCE-Schwachstelle in Windows
0patch fixt RemotePotato0-Schwachstelle in Windows
0patch fixt erneut Schwachstelle CVE-2021-34484 in Windows 10/Server 2019
0Patch fixt Schwachstellen (CVE-2022-26809 und CVE-2022-22019) in Windows
Windows MSDT 0-day-Schwachstelle "DogWalk" erhält 0patch-Fix
0Patch Micro-Patch gegen Follina-Schwachstelle (CVE-2022-30190) in Windows
0patch fixt Memory Corruption-Schwachstelle (CVE-2022-35742) in Microsoft Outlook 2010
Windows 7/Server 2008 R2: Erhalten auch 2023 und 2024 0patch Micropatches
Windows: 0Patch Micropatch für MOTOW-ZIP-File-Bug (0-day, kein CVE)
Windows: 0Patch Micropatch für MotW-Bypassing 0-day (kein CVE)


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Edge, Sicherheit abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Eine Antwort zu 0patch sichert den Microsoft Edge für Windows 7/Server 2008/2012/R2 bis Jan. 2025 ab

  1. Bastian sagt:

    Hallo,
    habe nun schon häufig von 0patch gelesen. Leider kenne ich niemanden der es einsetzt.
    Weiß jemand wo Referenzen zu diesem Anbieter zu finden sind?
    Man lässt ja nicht "irgendwen" einfach so in das Herz seiner IT….
    Beste Grüße
    Bastian

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.