{"id":229096,"date":"2020-03-05T00:07:00","date_gmt":"2020-03-04T23:07:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=229096"},"modified":"2020-08-16T00:09:54","modified_gmt":"2020-08-15T22:09:54","slug":"windows-7-mit-der-0patch-lsung-absichern-teil-2","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/03\/05\/windows-7-mit-der-0patch-lsung-absichern-teil-2\/","title":{"rendered":"Windows 7: Mit der 0patch-L&ouml;sung absichern &ndash; Teil 2"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline; border-width: 0px;\" title=\"win7\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2012\/03\/win7_thumb1.jpg\" alt=\"win7\" width=\"44\" height=\"42\" align=\"left\" border=\"0\" \/>[<a href=\"https:\/\/borncity.com\/win\/2020\/03\/05\/windows-7-securing-with-the-0patch-solution-part-2\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]In Teil 1 habe ich beschrieben, wie ich unter Windows 7 SP1 die Februar 2020 Sicherheitsupdate mittels ESU-Lizenz sowie mit der ByPassESU-L\u00f6sung installieren konnte. In Teil 2 geht es nun um die Absicherung eines Windows 7 SP1-Systems nach dem Supportende \u00fcber die 0Patch Micropatches. Das ist die L\u00f6sung, die auch f\u00fcr Privatanwender (gratis) funktionieren sollte.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/65d0c4a249674926861b2d4493503bf6\" alt=\"\" width=\"1\" height=\"1\" \/>Das Team von ACROS Security entwickelt bei 0patch sogenannte Micropatches, um Schwachstellen in Windows oder Windows-Software zu schlie\u00dfen. 0patch hat angek\u00fcndigt, dass man nach dem Supportende von Windows 7\/Server 2008 Sicherheitsfixes f\u00fcr Windows 7 SP1 und Windows Server 2008\/R2 bereitstellen werde. Ich hatte \u00fcber diesen Sachverhalt bereits im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2019\/09\/21\/windows-7-server-2008-r2-0patch-liefert-sicherheitspatches-nach-supportende\/\">Windows 7\/Server 2008\/R2: 0patch liefert Sicherheitspatches nach Supportende<\/a> berichtet.<\/p>\n<h2>Das wird ben\u00f6tigt<\/h2>\n<p>Was man ben\u00f6tigt, ist zuerst ein Benutzerkonto auf der <a href=\"https:\/\/www.0patch.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">0patch-Webseite<\/a>. Der Anbieter ACROS Security offeriert dabei verschiedene Modelle, die ich im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2020\/01\/30\/0patch-1-probemonat-fr-windows-7-server-2008-r2-patches\/\">Windows 7\/Server 2008\/R2 Life Extension-Projekt &amp; 0patch Probemonat<\/a> bereits beschrieben habe.<\/p>\n<p><a href=\"https:\/\/www.0patch.com\/\" target=\"_blank\" rel=\"noopener noreferrer\"><img decoding=\"async\" title=\"0patch pricing plan\" src=\"https:\/\/i.imgur.com\/AOIgSog.jpg\" alt=\"0patch pricing plan\" \/><\/a><br \/>\n(0patch pricing plan)<\/p>\n<ul>\n<li>F\u00fcr Privatnutzer reicht die kostenlose Free-Version, da ACROS Security kritische Schwachstellen, die wirklich gef\u00e4hrlich sind, in Windows 7 SP1 kostenlos mit Micropatches stopfen will. Die Internet Explorer-Schwachstelle vom Januar 2020 ist so ein Fall.<\/li>\n<li>F\u00fcr Nutzer in Firmenumgebungen bietet sich eine Pro- oder Enterprise-Variante an. Dort gibt es halt monatlich Micropatches f\u00fcr die meisten der von Microsoft geschlossenen Schwachstellen.<\/li>\n<\/ul>\n<p>Sobald ein Benutzerkonto bei 0patch eingerichtet wurde, ist der sogenannte <a href=\"https:\/\/www.0patch.com\/download.htm\" target=\"_blank\" rel=\"noopener noreferrer\">0patch-Agent herunterzuladen<\/a> und unter Windows 7 zu installieren. Falls der Browser eine Warnung ausgibt, und fragt, ob man den <em>0PatchInstaller_xxx.msi<\/em> behalten m\u00f6chte, ist dies mit <em>Behalten<\/em> zu best\u00e4tigen. Die Installation des 0patch-Agenten erfordert administrative Berechtigungen, d.h. die Benutzerkontensteuerung muss als Administrator best\u00e4tigt werden. Einige Hinweise zur Installation und zur 0patch-Konsole finden sich in <a href=\"https:\/\/borncity.com\/blog\/2020\/01\/21\/0patch-fix-fr-internetexplorer-0day-schwachstelle-cve-2020-0674\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Blog-Beitrag<\/a>.<\/p>\n<h2>Wissen: Der 0Patch-Dienst<\/h2>\n<p>Nach der erfolgreichen Installation ist ein entsprechender 0Patch-Dienst unter Windows 7 eingerichtet, der immer l\u00e4uft. Hier einige Informationen, was man wissen sollte.<\/p>\n<ul>\n<li>Dieser Dienst zieht sich, sobald alles eingerichtet wurde, die f\u00fcr das Benutzerkonto verf\u00fcgbaren Patches und legt diese in einer internen Datenbank ab. Das Einrichten erfolgt \u00fcber die 0patch-Konsole (siehe unten).<\/li>\n<li>Der Dienst sorgt daf\u00fcr, dass beim Start von Windows 7 die aufgerufenen Module \u00fcberwacht werden k\u00f6nnen.<\/li>\n<li>Wird eine Anwendung oder ein Windows-Modul in den Speicher geladen, f\u00fcr das ein Micropatch existiert, injiziert der Dienst anschlie\u00dfend den betreffenden Code in den RAM-Bereich des geladenen Moduls.<\/li>\n<\/ul>\n<p>Das ist ein funktional komplett anderer Ansatz als das bei Microsofts Updates geregelt wird. Ein Microsoft Update wird unter Windows 7 installiert, wobei u.U. eine Reihe Dateien ausgetauscht werden. Ist das Microsoft Update installiert, verbleiben die Patches auf der Maschine.<\/p>\n<p>Der 0patch-Agent kann diesen Ansatz nicht verwenden und seinen Code in die Programm- oder Windows-Dateien injizieren. Der Grund: Es w\u00fcrde die digitale Signatur der jeweiligen Datei besch\u00e4digt, da diese ja manipuliert wurde. Eine \u00dcberpr\u00fcfung der digitalen Signatur w\u00fcrde dann Alarm ausl\u00f6sen. Daher wird der oben skizzierte Ansatz genutzt, den Micropatch in den Speicher des laufenden Modus zu laden.<\/p>\n<p>Das ist einerseits eine 'schlanke' L\u00f6sung, da oft nur wenige Bytes mit dem Fix in den Speicher injiziert werden m\u00fcssen. L\u00e4uft aber der 0patch-Dienst nicht oder wird die 0patch-L\u00f6sung deinstalliert, ist der Schutz weg. Das Ganze l\u00e4sst sich aber im <a href=\"https:\/\/www.0patch.com\/files\/0patch_Agent_User_Manual_19.11.15.10650.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">User-Manual<\/a> nachlesen.<\/p>\n<h2>Die 0Patch-Konsole<\/h2>\n<p>Um die Optionen, die der 0Patch-Dienst nutzen kann, steht unter Windows 7 die sogenannte 0Patch-Konsole zur Verf\u00fcgung. Diese kann vom Benutzer \u00fcber das Startmen\u00fc aufgerufen werden. Bei der ersten Inbetriebnahme erscheint eine Anmeldemaske, in der man die Zugangsdaten (E-Mail-Adresse und Passwort) f\u00fcr sein 0patch-Benutzerkonto eintr\u00e4gt. Anhand dieser Zugangsdaten entscheidet der Agent, welche Micropatches verf\u00fcgbar sind und l\u00e4dt diese in die lokale Datenbank.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" title=\"0patch Console\" src=\"https:\/\/i.imgur.com\/eIZUBny.jpg\" alt=\"0patch Console\" width=\"631\" height=\"473\" \/><\/p>\n<p>Obige Abbildung zeigt die Benutzeroberfl\u00e4che nach einer g\u00fcltigen Anmeldung am Benutzerkonto. \u00dcber die Symbole am oberen Fensterrand lassen sich die einzelnen Kategorien einsetzen (vergleiche auch <a href=\"https:\/\/borncity.com\/blog\/2020\/01\/21\/0patch-fix-fr-internetexplorer-0day-schwachstelle-cve-2020-0674\/\" target=\"_blank\" rel=\"noopener noreferrer\">die Erl\u00e4uterungen hier<\/a>). Eigentlich braucht man nicht viel einzustellen und sollte nur darauf achten, dass der 0patch-Agent nicht \u00fcber die Konsole deaktiviert wurde (siehe die Option <em>Enabled <\/em>in nachfolgender Abbildung).<\/p>\n<p><img decoding=\"async\" title=\"0patch Console Dashboard\" src=\"https:\/\/i.imgur.com\/zmP7JTt.jpg\" alt=\"0patch Console Dashboard\" \/><\/p>\n<p>Bei Bedarf besteht aber die M\u00f6glichkeit, einzelne Micropatches f\u00fcr Anwendungen zu deaktivieren (siehe nachfolgende Abbildung, die Spalte <em>Status <\/em>bei Applied Patches) . Diesbez\u00fcglich h\u00e4lt <a href=\"https:\/\/www.0patch.com\/files\/0patch_Agent_User_Manual_19.11.15.10650.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">das Benutzerhandbuch<\/a> ausf\u00fchrliche Informationen bereit.<\/p>\n<p><img decoding=\"async\" title=\"0patch Console disable patches\" src=\"https:\/\/i.imgur.com\/3Yh6nVM.jpg\" alt=\"0patch Console disable patches\" \/><\/p>\n<blockquote><p>Die Kollision zwischen dem 0patch-Agenten und dem Firefox 73 ist inzwischen von Mozilla gefixt (siehe den <a href=\"https:\/\/borncity.com\/blog\/2020\/02\/18\/firefox-73-0-1-mit-0patch-und-g-data-fix\/\" target=\"_blank\" rel=\"noopener noreferrer\">Blog-Beitrag hier<\/a>).<\/p><\/blockquote>\n<h2>Testen, ob die 0patch-L\u00f6sung funktioniert<\/h2>\n<p>Ich bin von Blog-Lesern angesprochen worden, die sich unsicher waren, ob der 0patch-Agent auch arbeitet. Es gibt eine gute M\u00f6glichkeit, einen Schnelltest unter Windows 7 vorzunehmen. 0Patch bietet n\u00e4mlich eine <a href=\"https:\/\/0patch.com\/poc\/CVE-2020-0674\/0patch_test.html\" target=\"_blank\" rel=\"noopener noreferrer\">Testseite f\u00fcr den Internet Explorer 11<\/a> an, die anzeigt, ob ein Micropatch vom Januar 2020 arbeitet (siehe auch <a href=\"https:\/\/borncity.com\/blog\/2020\/02\/21\/0patch-schutz-vor-cve-2020-0674-fr-windows-10-v190x\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Blog-Beitrag<\/a>). Wird diese Seite im Internet Explorer 11 unter Windows 7 aufgerufen, erfolgt eine Anzeige mit dem Hinweis, ob der Browser gesch\u00fctzt ist.<\/p>\n<p><img decoding=\"async\" title=\"0patch Test for CVE-2020-0674 \" src=\"https:\/\/i.imgur.com\/37TQ6Oy.jpg\" alt=\"0patch Test for CVE-2020-0674 \" \/><\/p>\n<p>In obiger Abbildung meldet die Testseite, dass der Micropatch nicht vorhanden sei \u2013 was auch korrekt ist. Ich habe den Agenten zum Test abgeschaltet. L\u00e4sst man den Agenten wieder zu sollte der Internet Explorer 11 eine positive Meldung zeigen.<\/p>\n<h2>Wo steht 0Patch Ende Februar 2020?<\/h2>\n<p>Die Macher hinter 0patch habe zum 22. Februar 2020 <a href=\"https:\/\/blog.0patch.com\/2020\/02\/our-first-weeks-of-securing-windows-7.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Blog-Beitrag<\/a> mit Informationen und <a href=\"https:\/\/0patch.zendesk.com\/hc\/en-us\/articles\/360011925159\" target=\"_blank\" rel=\"noopener noreferrer\">diese Detailseite<\/a> zum Patchstand f\u00fcr Windows 7 und Windows Server 2008 R2 ver\u00f6ffentlicht. Dort findet man Informationen \u00fcber alle bekannten Schwachstellen, eine Einstufung durch Acros Security und ggf. zu den unter einem Pro- oder Enterprise-Konto per Micropatch gefixten Schwachstellen.<\/p>\n<p>Wer ein Free-Konto hat, braucht diese Informationen eigentlich nicht, da Acros Security die wichtigsten Schwachstellen patcht, solange der 0patch-Agent l\u00e4uft.<\/p>\n<p><strong>Artikelreihe:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/?p=229094\">Windows 7: Februar 2020-Sicherheitsupdates erzwingen<\/a> \u2013 Teil 1<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/?p=229096\">Windows 7: Mit der 0patch-L\u00f6sung absichern<\/a> \u2013 Teil 2<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2018\/09\/06\/windows-7-kriegt-extended-support-bis-januar-2023\/\">Windows 7 kriegt Extended Support bis Januar 2023<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/01\/06\/windows-7-esu-lizenz-kaufen-und-verwalten-teil-1\/\">Windows 7: ESU-Lizenz kaufen und verwalten<\/a> \u2013 Teil 1<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/01\/07\/windows-7-esu-vorbereiten-und-lizenz-aktivieren-teil-2\/\">Windows 7: ESU vorbereiten und Lizenz aktivieren<\/a> \u2013 Teil 2<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/01\/21\/windows-7-esu-aktivierung-im-enterprise-umfeld-teil-3\/\">Windows 7: ESU-Aktivierung im Enterprise-Umfeld<\/a> \u2013 Teil 3<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/02\/12\/windows-7-esu-nacharbeiten-und-informationen-teil-4\/\">Windows 7: ESU-Nacharbeiten und -Informationen<\/a> \u2013 Teil 4<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/09\/21\/windows-7-server-2008-r2-0patch-liefert-sicherheitspatches-nach-supportende\/\">Windows 7\/Server 2008\/R2: 0patch liefert Sicherheitspatches nach Supportende<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/01\/30\/0patch-1-probemonat-fr-windows-7-server-2008-r2-patches\/\">Windows 7\/Server 2008\/R2 Life Extension-Projekt &amp; 0patch Probemonat<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/01\/21\/0patch-fix-fr-internetexplorer-0day-schwachstelle-cve-2020-0674\/\">0patch: Fix f\u00fcr Internet Explorer 0-day-Schwachstelle CVE-2020-0674<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]In Teil 1 habe ich beschrieben, wie ich unter Windows 7 SP1 die Februar 2020 Sicherheitsupdate mittels ESU-Lizenz sowie mit der ByPassESU-L\u00f6sung installieren konnte. In Teil 2 geht es nun um die Absicherung eines Windows 7 SP1-Systems nach dem Supportende &hellip; <a href=\"https:\/\/borncity.com\/blog\/2020\/03\/05\/windows-7-mit-der-0patch-lsung-absichern-teil-2\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[1229,4328,4294],"class_list":["post-229096","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-patchday","tag-sicherheit","tag-windows-7"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/229096","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=229096"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/229096\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=229096"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=229096"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=229096"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}