Windows 7/Server 2008 R2: 0Patch-Support bis Januar 2027

Windows[English]Gute Nachrichten für Nutzer von Windows 7 SP1 und womöglich von Windows Server 2008 R2. Es gibt wohl eine steigende Nachfrage, diese längst ihr End-of-Life (EOL) erreicht habenden Betriebssysteme weiter sicher zu betreiben. ACROS Security hat nun bekannt gegeben, dass man diese Windows-Versionen mit 0patch bis Januar 2027 unterstützen wird.


Anzeige

Ich bin die Nacht über nachfolgenden Tweet auf das Thema gestoßen, welches im Beitrag How long do you plan to provide Windows 7 and Windows Server 2008 R2 Micropatches? angesprochen wird.

0patch Sicherheit für Windows 7/Server 2008R2

ACROS Security gibt dort bekannt, dass man die Unterstützung (zuerst bis Januar 2025 geplant) nun bis Januar 2027 ausweiten will. Bis zu diesem Datum will man opatch Mikropatches für Windows 7- und Server 2008 R2-Systeme bereitstellen, obwohl diese das Ende des Supports erreicht haben.

Und es gibt noch eine Aussage: Die Leute um Mitja Kolsek wollen diese Frist verlängern, solange es eine ausreichende Marktnachfrage gibt. Das könnte bedeuten, dass Mikropatches für Windows 7 oder Server 2008 R2 bis zum Jahr 2030 bereitgestellt werden könnten.


Anzeige

0patch-Agent und –Konto erforderlich

Zur Nutzung der Mikropatches wird der 0patch-Agent benötigt, der sich kostenlos von der opatch-Webseite herunterladen und dann unter Windows installieren lässt. Der Installer und der Agent benötigt zur Ausführung Administratorrechte.

0patch-Agent install

Nach der erfolgreichen Installation ist ein entsprechender 0Patch-Dienst unter Windows 7 eingerichtet, der immer läuft. Hier einige Informationen, was man wissen sollte.

  • Dieser Dienst zieht sich, sobald alles eingerichtet wurde, die für das Benutzerkonto verfügbaren Patches und legt diese in einer internen Datenbank ab. Das Einrichten erfolgt über die 0patch-Konsole (siehe unten).
  • Der Dienst sorgt dafür, dass beim Start von Windows 7 die aufgerufenen Module überwacht werden können.
  • Wird eine Anwendung oder ein Windows-Modul in den Speicher geladen, für das ein Micropatch existiert, injiziert der Dienst anschließend den betreffenden Code in den RAM-Bereich des geladenen Moduls.

Das ist ein funktional komplett anderer Ansatz als das bei Microsofts Updates geregelt wird. Ein Microsoft Update wird unter Windows 7 installiert, wobei u.U. eine Reihe Dateien ausgetauscht werden. Ist das Microsoft Update installiert, verbleiben die Patches auf der Maschine.

Die Bedienung erfolgt über die 0patch-Konsole, die per Windows-Startmenü aufrufbar ist. Zum Abrufen der Mikropatches in der 0patch-Konsole benötigt man ein Benutzerkonto beim Anbieter 0patch. Der Anbieter ACROS Security offeriert dabei verschiedene Modelle, die ich im Blog-Beitrag Windows 7/Server 2008/R2 Life Extension-Projekt & 0patch Probemonat bereits beschrieben habe.

0patch pricing plan

Für private Einsatzzwecke wird ein Free-Account angeboten, den ich vor Jahren zur Absicherung von Windows 7 verwendet habe. Für Firmen gibt es auch kostenpflichtige Kontenvarianten für einen geringen Preis pro Jahr.

Hinweise zur Arbeitsweise des 0patch-Agenten, der die Micropatches zur Laufzeit einer Anwendung in den Arbeitsspeicher lädt, finden sich in den Blog-Beiträgen (z.B. hier und hier), die ich nachfolgend verlinkt habe.

Ähnliche Artikel:
0patch: Fix für Internet Explorer 0-day-Schwachstelle CVE-2020-0674
0patch-Fix für Windows Installer-Schwachstelle CVE-2020-0683
0patch-Fix für Windows GDI+-Schwachstelle CVE-2020-0881
0-Day-Schwachstelle in Windows Adobe Type Library
0patch fixt 0-day Adobe Type Library bug in Windows 7
0patch fixt CVE-2020-0687 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1048 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1015 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1281 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1337 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1530 in Windows 7/Server 2008 R2
0patch fixt Zerologon (CVE-2020-1472) in Windows Server 2008 R2
0patch fixt CVE-2020-1013 in Windows 7/Server 2008 R2
0patch fixt Local Privilege Escalation 0-day in Sysinternals PsExec
0patch fixt Windows Installer 0-day Local Privilege Escalation Schwachstelle
0patch fixt 0-day im Internet Explorer
0patch fixt CVE-2021-26877 im DNS Server von Windows Server 2008 R2
0patch fixt Windows Installer LPE-Bug (CVE-2021-26415)
0Patch bietet Support für Windows 10 Version 1809 nach EOL
Windows 10 V180x: 0Patch fixt IE-Schwachstelle CVE-2021-31959
0Patch Micropatches für PrintNightmare-Schwachstelle (CVE-2021-34527)
0patch-Fix für neue Windows PrintNightmare 0-day-Schwachstelle (5. Aug. 2021)
0patch-Fix für Windows PetitPotam 0-day-Schwachstelle (6. Aug. 2021)
2. 0patch-Fix für Windows PetitPotam 0-day-Schwachstelle (19. Aug. 2021)
Windows 10: 0patch-Fix für MSHTML-Schwachstelle (CVE-2021-40444)
0patch fixt LPE-Schwachstelle (CVE-2021-34484) in Windows User Profile Service
0patch fixt LPE-Schwachstelle (CVE-2021-24084) in Mobile Device Management Service
0patch fixt InstallerTakeOver LPE-Schwachstelle in Windows
0patch fixt ms-officecmd RCE-Schwachstelle in Windows
0patch fixt RemotePotato0-Schwachstelle in Windows
0patch fixt erneut Schwachstelle CVE-2021-34484 in Windows 10/Server 2019
0Patch fixt Schwachstellen (CVE-2022-26809 und CVE-2022-22019) in Windows
Windows MSDT 0-day-Schwachstelle "DogWalk" erhält 0patch-Fix
0Patch Micro-Patch gegen Follina-Schwachstelle (CVE-2022-30190) in Windows
0patch fixt Memory Corruption-Schwachstelle (CVE-2022-35742) in Microsoft Outlook 2010
Windows 7/Server 2008 R2: Erhalten auch 2023 und 2024 0patch Micropatches
Windows: 0Patch Micropatch für MOTOW-ZIP-File-Bug (0-day, kein CVE)
Windows: 0Patch Micropatch für MotW-Bypassing 0-day (kein CVE)
Windows Server 2012: Inoffizieller 0patch-Fix für MoW 0-day-Schwachstelle
Windows: 0patch für 0-day URL File NTLM Hash Disclosure-Schwachstelle


Anzeige

Dieser Beitrag wurde unter Sicherheit, Windows, Windows Server abgelegt und mit , , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

22 Antworten zu Windows 7/Server 2008 R2: 0Patch-Support bis Januar 2027

  1. McAlex777 sagt:

    Kommen die Ursprungspatches von Microsoft selbst? Patcht Microsoft noch Server-2008 bis 2027/2030?

    • Günter Born sagt:

      Ja, Aussage von ACROS Security: "Volume license customers who purchased Microsoft's Premium Assurance program (available between March 2017 and July 2018) can still get Microsoft's updates for Windows Server 2008 R2 until January 2026."

  2. DevCortex sagt:

    Warum wird eigentlich 0patch so intensiv beworben? Eine veraltete Windows Version mit einem third-party-tool am Leben zu halten ist etwas was ich unter keinen Umständen machen würde.

    Es ist ja kein Linux mit Open Source Kernel und Software

    • HV sagt:

      Weil es immer noch dafür Verwendung gibt!
      Nur weil Du es nicht brauchst, egal – aber die Welt will es!
      VG

    • Luzifer sagt:

      Weil es Anwendungsfälle dafür gibt… und nen hardened W7 in den Händen eines Profis sicherer ist als nen Win11 in den Händen einen DAUs!

      Nur weil die eigene Welt nen Tellerrand hat, bedeutet das nicht das dieser Tellerand auch existiert ;-P

    • Günter Born sagt:

      Kannst Du doch halten wie Du willst. Hier im Blog informiere ich – wenn ich aktiv bewerbe, wird das als "Werbung" gekennzeichnet.

      Die Leute bei ACROS Security wissen schon, was sie tun. Da werden Patches von Microsoft sowie von MS nicht gefixte, aber von Sicherheitsforschern dokumentierte, Schwachstellen analysiert und dann durch Micro-Patches ausgebügelt. Bei ACROS Security bekommst Du oft Fixes für 0-day-Schwachstellen, wo MS erst Wochen oder Monate oder gar nicht zu Potte kommt.

      Grundsätzlich: Es gibt Leute, die fahren weiter mit Win 7 oder Server 2008 R2 – aus welchen Gründen auch immer. Wenn mein Win 7-System nicht von der Hardware kaputt gegangen wäre, würde ich vermutlich immer noch darauf bloggen – so ist es halt ein refubished Dell mit Win 10 2019 IoT Enterprise LTSC geworden.

      Und nur so ein Gedanke: Es könnte ja jemand auf die Idee kommen, ein Windows 7 arg abgespeckt für seine VMs bereitzustellen, um dort ältere Software laufen zu lassen und unter Linux zu virtualisieren. Da ist die 0patch-Lösung schon sehr hilfreich.

    • Daniel A. sagt:

      Rechner zur Steuerung von Produktionsmaschinen würden mir da auch noch als Beispiel einfallen. Die Dinger haben teilweise Spezialhardware drin um mit der Maschine zu sprechen und diese hat keine Treiber/Freigabe für Win10/11. Und/oder die Softwareversion ist nur für Windows 7 freigegeben. Da solche Maschinen eher lange halten und verdammt teuer werden können ist die 0Patch Lösung besser als gar keine Updates mehr. Austausch des Steuer-PCs ist auch in der Regel teurer, wenn überhaupt möglich, muss ja kompatibel zur Steuereinheit in der Maschine bleiben.
      Und komplett vom Netzwerk trennen geht nicht, wenn du für den Datenaustausch nicht wieder mit USB-Sticks laufen willst.

  3. Luzifer sagt:

    ************************
    für Nutzer von Windows 7 SP1
    ************************

    Ist aber irgendwie sinnbefreit, denn Windows 7 gabs das SP3 wenn sollte man doch da aufsetzen und nicht auf ein SP1 ???

    • Anonym sagt:

      ich glaub da verwechselst du was….
      NT4 = max SP5
      2000 = max SP4
      XP = max SP3
      Vista = max SP2
      7 = max SP1
      ab 8.0 = keine SPs mehr

    • Horsti sagt:

      Wie kommen manche immer auf SP3? Das gibt es nicht von MS

    • Günter Born sagt:

      M.W. gab es kein SP3 (es gab nur ein Image mit allen Patches bis zum Zeitpunkt X). Leg nicht alles auf die Goldwaage – Basis für 0patch ist ein Windows 7 SP1, was bis zum EOL (oder Ende ESU) mit Sicherheitsupdates ausgestattet wurde.

      • Anonym sagt:

        ein solches ISO kann sich ja irgend jemand selbst zusammenklöppeln und es dann
        "SP 500 SL Extra Plus Pro" nennen und irgendwo verteilen. Trotzdem gab es das dann natürlich nicht wirklich.

      • Luzifer sagt:

        Mea Culpa… hab ich tatsächlich verwechselt… xp sp3 war das, Win 7 SP1 und dann haben sie ja aufgehört das Service Pack zu nennen.

      • Ralf Lindemann sagt:

        Mit KB3125574 hat Microsoft 2016 eine Art inoffiziellen Service Pack 2 für Windows 7 bereitgestellt, der alle Updates zusammenfasst, die seit SP1 erschienen waren. Aber was Offizielles wurde nie nachgereicht. Dafür gab es das Angebot, kostenlos zu Windows 10 zu wechseln. Fanden viele Windows 7-Leute total super und haben massenhaft "Nein, danke" gesagt: "Könnt ihr behalten."

    • bytemaster sagt:

      wo hast du den Quatsch denn wieder her, Spambot?

  4. Compeff-Blog.cf2.de sagt:

    Haben einige Modellbahner im Kundenkreis, die aufgrund alter Anlagen und alter Software noch auf Windows7 schwören und nur sehr sporadisch damit ins Internet müssen. Manche altgediente Arztpraxis hat auch z.B. offline-Steuer-PCs fuer unkaputtbare Mess-/Labortechnik auf Win7, wo nur zwecks Fernwartung ein Netzwerkkabel angeschlossen wird.

    • Matze sagt:

      Das würde mich jetzt mal interessieren, von welcher Software hier die Rede ist. Ich bin auch Modellbahner und Ad hoc fällt mir nichts ein. Die Softwareprodukte der Hersteller sind soweit aktuell gepflegt, dass sie auf einem aktuellen Windows laufen. Vielleicht gibt es irgendeine gut angehangene Drittsoftware, die vom Entwickler aufgegeben wurde, oder man will sich die Upgradekosten der Anlagensteuerungssoftware auf eine neuere Version sparen.

    • Anonym sagt:

      Und diese "offline"Steuer-PCs mit Netzwerkkabel für Fernwartung ( bestimmt über Internet) hängen garantiert im normalen Praxisnetz direkt neben den TI-Konnektor weil man sich eine Routerkaskade gespart hat.
      Und die MFA macht auch garantiert nix mit dem alten IE oder der Fernwartungssupport ….
      Man oh Man.
      Vor allem im Gesundheitswesen hat alte Software nix verloren.

      • R.S. sagt:

        Und wenn die Alternative extrem teuer ist?
        Auch im Gesundheitswesen gibt es Geräte, die extrem teuer sind und die man nicht alle paar Jahre erneuert.
        Beispielsweise Computer- und Kernspointomographen kostet deutlich über 1 Mio Euro. Und die tauscht man nicht alle 5 oder 10 Jahre aus.
        Die laufen oft 20-30 Jahre und da in den Steuerungen Spezialhardware steckt, kann man da auch nicht einfach das Betriebssystem tauschen.

        • Anonym sagt:

          Ist wie bei der Arztpraxis. In den GOÄ Ziffern sind alle Unkosten mit abgedeckt. D.h. die KK bezahlen den Ärzten immer auch die IT die sie im gegenzug Anspruchsgemäß aktuell halten sollen.
          So Kostet zum Beispiel eine MPG zugelassene Personenwaage 600€, eine bei Amazon 10. Die Mehrkosten für Ordnungsgemäße Geräte, deren Regelmäßiger Wartung und Überprüfung sind in den GoÄ Ziffern drin. Dafür gibt es dann für einmal auf der Waage stehen zwischen 1,75 und 4,35 €.

Schreibe einen Kommentar zu Anonym Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.