{"id":273830,"date":"2022-10-13T00:02:00","date_gmt":"2022-10-12T22:02:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=273830"},"modified":"2022-10-13T03:25:05","modified_gmt":"2022-10-13T01:25:05","slug":"windows-7-server-2008-r2-erhalten-auch-2023-und-2024-0patch-micropatches","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/10\/13\/windows-7-server-2008-r2-erhalten-auch-2023-und-2024-0patch-micropatches\/","title":{"rendered":"Windows 7\/Server 2008 R2: Erhalten auch 2023 und 2024 0patch Micropatches"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"margin: 0px 10px 0px 0px;\" title=\"win7\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2012\/03\/win7_thumb1.jpg\" alt=\"win7\" width=\"44\" height=\"42\" align=\"left\" border=\"0\" \/>[<a href=\"https:\/\/borncity.com\/win\/2022\/10\/13\/windows-7-server-2008-r2-erhalten-auch-2023-und-2024-0patch-micropatches\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Kleiner Hinweis f\u00fcr Leute, die noch mit Windows 7 SP1 und\/oder Windows Server 2008 R2 unterwegs sind und das System weiterhin absichern m\u00f6chten. ACROS Security wird diese Systeme auch 2023 sowie 2024 mit Micropatches, die bekannte Schwachstellen schlie\u00dfen, unterst\u00fctzen.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/02561ad31bc14a9ba61b873482f694ea\" alt=\"\" width=\"1\" height=\"1\" \/>Windows 7 SP1 und Windows Server 2008\/R2 haben ja zum 14. Januar 2020 ihr geplantes End of Life (EOL) erreicht und bekommen regul\u00e4r keine Sicherheitsupdates mehr. F\u00fcr Firmenkunden bietet Microsoft aber eine kostenpflichtige Supportverl\u00e4ngerung im Rahmen des Extended Security Update Support (ESU) Programms an. Ich hatte im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2018\/09\/06\/windows-7-kriegt-extended-support-bis-januar-2023\/\">Windows 7 kriegt Extended Support bis Januar 2023<\/a> dar\u00fcber berichtet und j\u00e4hrlich auch Hinweise auf die ESU-Verl\u00e4ngerung gegeben. Zudem gibt es die M\u00f6glichkeit, Sicherheitsupdates mittels der ByPassESU-L\u00f6sung installieren zu lassen &#8211; was von einigen Privatleuten genutzt wird.<\/p>\n<p>Aktuell ist f\u00fcr mich noch unklar, ob Microsoft dieses ESU-Programm nach Januar 2023 f\u00fcr 2023 und 2024 verl\u00e4ngert (f\u00fcr Windows Server 2008 R2 gibt es f\u00fcr bestimmte Umgebungen auf jeden Fall 2023 noch Support durch Sicherheitsupdates). Aber es gibt abseits der Microsoft ESU-L\u00f6sung noch die 0patch Micropatches, die von ACROS Security auf Basis der Microsoft Sicherheitsupdates erstellt werden. Ich hatte im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/?p=229096\">Windows 7: Mit der 0patch-L\u00f6sung absichern<\/a> \u2013 Teil 2 beschrieben, was daf\u00fcr konkret ben\u00f6tigt wird (den 0patch-Agenten, sowie ein Benutzerkonto mit einem Abo bei ACROS Security).<\/p>\n<p>Die angebotenen L\u00f6sungen reichen dabei von Free \u00fcber Pro bis Enterprise. Jahreslizenzen f\u00fcr Pro und Enterprise sind dabei f\u00fcr <a href=\"https:\/\/www.0patch.com\/pricing.html\" target=\"_blank\" rel=\"noopener\">kleines Geld<\/a> erh\u00e4ltlich. Abh\u00e4ngig vom Modell des Benutzerkontos stellt ACROS Security dann Micropatches bereit, die vom 0patch-Agent unter Windows zur Laufzeit in den Speicher geladen werden und die bekannten Schwachstellen eliminieren. Bei der Free-Variante werden dabei nur gravierende Schwachstellen geschlossen.<\/p>\n<p>Ich hatte im August 2022 den Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2022\/08\/27\/gibt-es-esu-support-fr-windows-7-8-1-und-die-server-pendants-ber-januar-2023-hinaus\/\">Gibt es ESU-Support f\u00fcr Windows 7\/8.1 und die Server-Pendants \u00fcber Januar 2023 hinaus?<\/a>\u00a0 spekuliert, dass Microsoft den Support f\u00fcr Windows 7, Windows Server 2008 R2, Windows 8.1 und Windows Server 2012 R2 \u00fcber 2023 hinaus verl\u00e4ngern k\u00f6nnte. Damals hatte ich Mitja Kolsek, den Gr\u00fcnder von ACROS Security, gefragt, ob sie die genannten Betriebssysteme ebenfalls \u00fcber Januar 2023 hinaus mit Micropatches unterst\u00fctzen\u00a0 werden. Damals lautete die Antwort, dass das noch alles offen sei &#8211; denn ACROS Security ben\u00f6tigt die Microsoft Updates, um ggf. die Schwachstellen-Fixes zu analysieren und dann Micropatches zu entwickeln.<\/p>\n<p><a href=\"https:\/\/twitter.com\/0patch\/status\/1580170016296615936\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Two More Years of Critical Security Patches for Windows 7 and Windows Server 2008 R2\" src=\"https:\/\/i.imgur.com\/zx7ATDb.png\" alt=\"Two More Years of Critical Security Patches for Windows 7 and Windows Server 2008 R2\" \/><\/a><\/p>\n<p>Vor einigen Stunden hat mich Mitja Kolsek direkt kontaktiert und auf obigen <a href=\"https:\/\/twitter.com\/0patch\/status\/1580170016296615936\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> hingewiesen. Dort k\u00fcndigt er an, dass f\u00fcr Windows 7 und Windows Server 2008 R2 zwei weitere Jahre (2023 und 2024, bis Januar 2025) kritische Sicherheits-Patches in Form von Micropatches f\u00fcr den 0patch-Agenten bereitgestellt werden. Man kann seine Systeme also weiterhin gegen Schwachstellen absichern.<\/p>\n<p>Die Details der Ank\u00fcndigung von Mitja Kolsek lassen sich in deren Blog-Beitrag <a href=\"https:\/\/blog.0patch.com\/2022\/10\/two-more-years-of-critical-security.html\" target=\"_blank\" rel=\"noopener\">Two More Years of Critical Security Patches for Windows 7 and Windows Server 2008 R2<\/a> nachlesen. Eine FAQ liefert Antworten auf die wichtigsten Fragen. So hat das 0patch-Team von Januar 2020 bis heute 51 Micropatches f\u00fcr kritische Schwachstellen entwickelt und bereitgestellt.<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2018\/09\/06\/windows-7-kriegt-extended-support-bis-januar-2023\/\">Windows 7 kriegt Extended Support bis Januar 2023<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/02\/06\/windows-7-preise-fr-extended-security-updates-bis-2023\/\">Windows 7: Preise f\u00fcr Extended Security Updates bis 2023<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/08\/27\/windows-7-kostenlose-supportverlngerung-und-mehr\/\">Windows 7: Kostenlose Supportverl\u00e4ngerung und Nutzung<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/?p=229096\">Windows 7: Mit der 0patch-L\u00f6sung absichern<\/a> \u2013 Teil 2<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/09\/21\/windows-7-server-2008-r2-0patch-liefert-sicherheitspatches-nach-supportende\/\">Windows 7\/Server 2008\/R2: 0patch liefert Sicherheitspatches nach Supportende<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/01\/30\/0patch-1-probemonat-fr-windows-7-server-2008-r2-patches\/\">Windows 7\/Server 2008\/R2 Life Extension-Projekt &amp; 0patch Probemonat<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2020\/01\/21\/0patch-fix-fr-internetexplorer-0day-schwachstelle-cve-2020-0674\/\">0patch: Fix f\u00fcr Internet Explorer 0-day-Schwachstelle CVE-2020-0674<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/13\/0patch-fix-fr-windows-installer-schwachstelle-cve-2020-0683\/\">0patch-Fix f\u00fcr Windows Installer-Schwachstelle CVE-2020-0683<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/20\/0patch-fix-fr-windows-gdi-schwachstelle-cve-2020-0881\/\">0patch-Fix f\u00fcr Windows GDI+-Schwachstelle CVE-2020-0881<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/24\/0-day-schwachstelle-in-windows-adobe-library\/\">0-Day-Schwachstelle in Windows Adobe Type Library<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/27\/0patch-fixt-0-day-adobe-type-library-bug-in-windows-7\/\">0patch fixt 0-day Adobe Type Library bug in Windows 7<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/04\/23\/0patch-fixt-cve-2020-0687-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-0687 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/05\/21\/0patch-fixes-cve-2020-1048-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1048 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/05\/27\/0patch-fixt-cve-2020-1015-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1015 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/06\/18\/0patch-fixt-cve-2020-1281-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1281 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/09\/02\/0patch-fixt-cve-2020-1337-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1337 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/09\/11\/0patch-fixt-cve-2020-1530-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1530 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/09\/18\/0patch-fixt-zerologon-cve-2020-1472-in-windows-server-2008-r2\/\">0patch fixt Zerologon (CVE-2020-1472) in Windows Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/24\/0patch-fixt-cve-2020-1013-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1013 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/08\/0patch-fixt-local-privilege-escalation-0-day-in-sysinternals-psexec\/\">0patch fixt Local Privilege Escalation 0-day in Sysinternals PsExec<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/28\/0patch-fixt-windows-installer-0-day-local-privilege-escalation-schwachstelle\/\">0patch fixt Windows Installer 0-day Local Privilege Escalation Schwachstelle<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/02\/08\/0patch-fixt-0-day-im-internet-explorer\/\">0patch fixt 0-day im Internet Explorer<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/24\/0patch-fixt-cve-2021-2687-im-dns-server-von-windows-server-2008-r2\/\">0patch fixt CVE-2021-26877 im DNS Server von Windows Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/05\/07\/0patch-fixt-windows-installer-lpe-bug-cve-2021-26415\/\">0patch fixt Windows Installer LPE-Bug (CVE-2021-26415)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/05\/18\/0patch-bietet-support-fr-windows-10-version-1809-nach-eol\/\">0Patch bietet Support f\u00fcr Windows 10 Version 1809 nach EOL<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/06\/21\/windows-10-v180x-0patch-fixt-ie-schwachstelle-cve-2021-31959\/\">Windows 10 V180x: 0Patch fixt IE-Schwachstelle CVE-2021-31959<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/03\/0patch-micropatches-fr-printnightmare-schwachstelle-cve-2021-34527\/\">0Patch Micropatches f\u00fcr PrintNightmare-Schwachstelle (CVE-2021-34527)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/06\/0patch-fix-fr-neue-windows-printnightmare-0-day-schwachstelle-5-aug-2021\/\">0patch-Fix f\u00fcr neue Windows PrintNightmare 0-day-Schwachstelle (5. Aug. 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/07\/0patch-fix-fr-windows-petitpotam-0-day-schwachstelle-6-aug-2021\/\">0patch-Fix f\u00fcr Windows PetitPotam 0-day-Schwachstelle (6. Aug. 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/20\/2-0patch-fix-fr-windows-petitpotam-0-day-schwachstelle-19-aug-2021\/\">2. 0patch-Fix f\u00fcr Windows PetitPotam 0-day-Schwachstelle (19. Aug. 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/09\/27\/windows-10-0patch-fix-fr-mshtml-schwachstelle-cve-2021-40444\/\">Windows 10: 0patch-Fix f\u00fcr MSHTML-Schwachstelle (CVE-2021-40444)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/11\/13\/0patch-fixt-lpe-schwachstelle-cve-2021-34484-in-windows-user-profile-service\/\">0patch fixt LPE-Schwachstelle (CVE-2021-34484) in Windows User Profile Service<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/11\/27\/0patch-fixt-lpe-schwachstelle-cve-2021-24084-in-mobile-device-management-service\/\">0patch fixt LPE-Schwachstelle (CVE-2021-24084) in Mobile Device Management Service<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/03\/0patch-fixt-installertakeover-lpe-schwachstelle-in-windows\/\">0patch fixt InstallerTakeOver LPE-Schwachstelle in Windows<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/24\/0patch-fixt-ms-officecmd-rce-schwachstelle-in-windows\/\">0patch fixt ms-officecmd RCE-Schwachstelle in Windows<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/01\/14\/0patch-fixt-remotepotato0-schwachstelle-in-windows\/\">0patch fixt RemotePotato0-Schwachstelle in Windows<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/03\/22\/0patch-fixt-erneut-schwachstelle-cve-2021-34484-in-windows-10-server-2019\/\">0patch fixt erneut Schwachstelle CVE-2021-34484 in Windows 10\/Server 2019<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/05\/18\/0patch-fixt-schwachstellen-cve-2022-26809-and-cve-2022-22019-in-windows\/\">0Patch fixt Schwachstellen (CVE-2022-26809 und CVE-2022-22019) in Windows<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/06\/10\/windows-msdt-0-day-schwachstelle-dogwalk-erhlt-0patch-fix\/\">Windows MSDT 0-day-Schwachstelle \"DogWalk\" erh\u00e4lt 0patch-Fix<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/06\/02\/0patch-micro-patch-gegen-follina-schwachstelle-cve-2022-30190-in-windows\/\">0Patch Micro-Patch gegen Follina-Schwachstelle (CVE-2022-30190) in Windows<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/09\/15\/0patch-fixt-memory-corruption-schwachstelle-cve-2022-35742-in-microsoft-outlook-2010\/\">0patch fixt Memory Corruption-Schwachstelle (CVE-2022-35742) in Microsoft Outlook 2010<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Kleiner Hinweis f\u00fcr Leute, die noch mit Windows 7 SP1 und\/oder Windows Server 2008 R2 unterwegs sind und das System weiterhin absichern m\u00f6chten. ACROS Security wird diese Systeme auch 2023 sowie 2024 mit Micropatches, die bekannte Schwachstellen schlie\u00dfen, unterst\u00fctzen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,2557],"tags":[7875,4328,4294,2916],"class_list":["post-273830","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows-server","tag-0patch","tag-sicherheit","tag-windows-7","tag-windows-server-2008-r2"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/273830","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=273830"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/273830\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=273830"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=273830"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=273830"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}