Dies ist eine kostenlose Homepage erstellt mit hPage.com.

WICHTIG:

So Leute jetzt wird es wohl langsam ernst mit den Updates für Windows 7. Am 14. Januar war wohl das Letzte reguläre von Microsoft.

Ich schreibe extra reguläre da es ein wenig Licht am Horizont gibt für weitere Updates für bis zu drei Jahre. Die sind zwar ebenfalls regulär aber es ist nicht so einfach daran zu gelangen. Und es kostet Geld. Das alles ist aber noch vage. Ich versuche es mal zu beschreiben.

Es geht um 0patch (gesprochen Zero Patch). Aufmerksam wurde ich durch folgenden Artikel bei Deskmodder. Sollte das der Fall sein würden die Patches dann wahrscheinlich von einem Server über einen sogenannten Agent zur Verfügung gestellt werden. Der Agent überwacht die laufenden Prozesse am Rechner und wenn ein Patch da ist wird der Prozess im RAM gepatcht. Da viele nicht der englischen Sprache mächtig sind übersetze ich das nötigste oder wichtigste mit DeepL. Wer näher ins Detail will sollte selbst tätig werden. Kommen wir zu dieser Webseite und zu einem 1. Überblick:

1. Jeden Patch-Dienstag werden wir die Sicherheitshinweise von Microsoft überprüfen, um festzustellen, welche der Sicherheitslücken, die sie für unterstützte Windows-Versionen behoben haben, möglicherweise auf Windows 7 oder Windows Server 2008 zutreffen und ein hohes Risiko darstellen, das ein Micropatching rechtfertigt.

2. Für die identifizierten Hochrisiko-Sicherheitslücken werden wir Windows Updates auf unterstützte Windows-Versionen (z. B. Windows 10) untersuchen, um zu bestätigen, ob der in Windows 10 behobene anfällige Code tatsächlich auf Windows 7 oder Windows Server 2008 vorhanden ist. (Im Grunde genommen werden solche Sicherheitslücken für diese Betriebssysteme als 0 Tage (Zero Day) betrachtet).

3. Wenn festgestellt wird, dass der risikoreiche anfällige Code unter Windows 7 oder Windows Server 2008 vorhanden ist, starten wir einen Prozess zum Erhalten eines Proof-of-Concept (POC) für das Auslösen der Sicherheitsanfälligkeit. Manchmal wird ein POC von Sicherheitsforschern kurz nach der Veröffentlichung des offiziellen Herstellerfixes (und manchmal sogar schon vorher) veröffentlicht; ein anderes Mal können wir einen POC von unserem Partnernetzwerk oder von Quellen mit Bedrohungsinformationen erhalten; gelegentlich teilen sich die Forscher einen POC privat mit uns; und manchmal müssen wir selbst einen POC erstellen, indem wir den offiziellen Patch analysieren und uns einen Weg zu den Eingabedaten erarbeiten, die die Ausführung auf die Sicherheitsanfälligkeit lenken.

4. Sobald wir einen POC haben und wissen, wie die Schwachstelle von den Personen behoben wurde, die den anfälligen Code am besten kennen (d. h. Microsoft-Entwickler), portieren wir ihre Behebung, funktional gesprochen, als eine Reihe von Mikropatches auf den anfälligen Code in Windows 7 und Windows Server 2008 und testen sie gegen den POC. Nach zusätzlichen Tests der Nebeneffekte werden wir die Mikropatches veröffentlichen und innerhalb von 60 Minuten auf die Onlinecomputer der Benutzer übertragen (was übrigens bedeutet, dass viele Windows 7 und Windows Server 2008 früher gepatcht werden als die noch unterstützten Windows-Versionen, bei denen Unternehmen weiterhin tage- oder wochenlang vorsichtig Windowsupdates testen, bevor sie auf alle Computer angewendet werden).

Wir haben erwartet, dass Sie an dieser Stelle Fragen haben könnten; bitte lesen Sie unsere FAQ zu Windows 7 und Windows Server 2008 Post-End-of-Support Security Micropatches.

In der Ersten Frage auf der Seite, die werde ich hier heute noch ansprechen, geht es ums liebe Geld. Ihr werdet sehen das es wesentlich billiger ist als der gekaufte Support von Windows den noch nicht mal jeder kriegt. Im Gegensatz zu zu 0patch, den bekommt jeder der möchte. Der Support von M$ kostet 350US$ für drei Jahre. Und man muß berechtigt sein was aber nur auf Selbstständige zutrifft. Also vergesst es.

0patch kostet 22,95€ pro Rechner und pro Jahr plus Steuer, was dann 27,31€ wären pro Jahr. Das Ganze wird wahrscheinlich  für 3 Jahre geleistet. So käme man auf eine Summe von 81,93€. Gezahlt wird glaube ich jährlich. Ich finde das ist doch ein akzeptabler Preis. Das Ganze beginnt dann wahrscheinlich ab dem Februar Patchday 2020, sofern Patches vorhanden sind, und wird dann eingespielt. Möglicherweweise sollte man doch noch etwas abwarten eh man Geld in die Hand nimmt. Auch erst mal sehen wie die Erfahrungen anderer so sind und erst mal, wenn es soweit ist, den kostenlosen Agent runter laden. Das ist der Gleiche wie der in der PRO Version und kann, wenn es denn klappt immer noch durch einen Kauf aufgewertet werden und so als PRO Version laufen.

Soweit erst mal für heute diese Nachrichten. Die klingen doch schon mal nicht schlecht. Aber später dazu mehr. Ihr werdet rechtzeitig hier auf der Seite informiert. Wie immer es auch aussehen mag.

 

03.02.2020

Da bin ich wieder und diesmal mit extrem guten Nachrichten. Das Micropatching mit 0Patch funktioniert einwandfrei. Was bewiesen ist in diesem Beitrag von Günter Born.

Es ist eigentlich kinderleicht. Ihr habt zwei, eigentlich drei Möglichkeiten aber die Enterprise Version halte ich für unnötig.

1.) Ihr ladet Euch von dieser Seite links denn Free Agent herunter und speichert ihn ab. Den könnt Ihr bereits installieren, dort gibt es allerdings nur Micropatches für wirklich kritische Sicherheitslücken, die die gesamte Windows-Landschaft gefährden. Und es kostet nichts.

2.) Was ich empfehlen würde um vollständig abgesichert zu sein wäre die Pro Version. Die erhält man wenn man sich hier registiert und anschließend über Kreditkarte den geforderten Preis 22,95 plus Mehrwertsteuer für ein Jahr bezahlt. Und siehe da sofort fängt das User Interface an zu arbeiten und patcht Euch den oben beschriebenen IE Patch den Ihr so nicht kriegen würdet.

Es ist einfach phantastisch wie das Programm funktioniert und alles ist in 5min. erledigt. Bisher einzigster Wermutstropfen ist das eine Kreditkarte benötigt wird um die Pro Version zu bezahlen. Da diese aber schon weit verbreitet sind sollte das auch nicht so ein Problem sein. Zur Not kann Euch ein Kollege zur Hand gehen und über seine Karte den Preis bezahlen. Dann ist das auch erledigt. Ihr gebt ihm einfach das Geld wieder und gut ist.

 

12.02.2020

Es gibt ein erstes kleines Problem. Ich wollte heute auf die neuste Firefox Version 73.0 updaten, der Browser stürzte aber immer wieder ab mit einer Fehlermeldung. Auch ein neu installieren hat nicht funktioniert. Ich hab mich auf die Suche gemacht was das sein könnte und fand die Lösung in einem Beitrag, einem Thread im Firefox Forum.

Danach wurde ich auf folgende Seite geleitet und schon war das Problem quasi aus der Welt. Vorweg kann ich schon mal sagen das Firefox mit 0Patch an dem Problem arbeiten und man ist guter Dinge das der Fehler schnell behoben ist. Wer nicht warten will dem sei gesagt das mit 2 kleinen Änderungen in der Registrierung bei mir der Fehler beseitigt war und ich Firefox problemlos installieren bzw. erneuern konnte.

Frei übersetzt steht dort:

'Setzen Sie als Administrator den Registrierungswert HKLM\Software\0patch\ExcludeModules auf "firefox.exe" (ohne Anführungszeichen).

 

Um diese neue Einstellung zu erzwingen, ohne den Computer neu zu starten, ändern Sie dann den Wert von HKLM\SOFTWARE\0patch\CallbackKeys\UnloadLoaderDll\Counter auf eine beliebige andere Zahl, als er bereits hat (dies entfernt den 0patch-Lader aus allen Prozessen), und starten Sie den 0patch-Dienst neu.'

Ich habe aus der 0 einfach eine 1 gemacht.

 

Danach ließ sich Firefox problemlos installieren.

29.02.2020

Nur mal so zwischendurch, es wurde Firefox 73.0.1 veröffentlicht der das Problem mit der Kompatibilität mit 0Patch beseitigt.

Gleichzeitig wurde der Patch CVE-2020-0674 von 0Patch eingespielt der die Schwachstelle im Internet Explorer beseitigt.


15.03.2020

0Patch hat eine Schwachstelle im Internet Explorer mit einem Microfix beseitigt mit der Bezeichnung CVE-2020-0683.

Wer einen 0Patch Pro Agenten installiert hat der wurde von ACROS Security geschützt.


20.03.2020

0Patch hat die Remote Execution-Schwachstelle CVE-2020-0881 im GDI+ gefixt. (Graphics Device Interface) Wer einen 0Patch Pro Agenten installiert hat der wurde von ACROS Security geschützt.


27.03.2020

Die Leute von ACROS Security haben für die in allen Windows-Versionen enthaltene 0-day-Schwachstelle in der Adobe Type 1 Library einen Micropatch für Windows 7 SP1 (ohne ESU) freigegeben.

04.04.2020

Die Leute von ACROS Security haben für die “Stuxnet-artige” kritische LNK RCE-Schwachstelle CVE-2020-0729 einen Micropatch freigegeben. Wer einen 0Patch Pro Agenten installiert hat der wurde von ACROS Security geschützt.

 

Nach oben

Dies ist eine kostenlose Homepage erstellt mit hPage.com.