{"id":276607,"date":"2023-01-07T00:02:00","date_gmt":"2023-01-06T23:02:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=276607"},"modified":"2023-01-06T19:34:58","modified_gmt":"2023-01-06T18:34:58","slug":"0patch-sichert-den-microsoft-edge-fr-windows-7-server-2008-2012-r2-bis-jan-2025-ab","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/01\/07\/0patch-sichert-den-microsoft-edge-fr-windows-7-server-2008-2012-r2-bis-jan-2025-ab\/","title":{"rendered":"0patch sichert den Microsoft Edge f&uuml;r Windows 7\/Server 2008\/2012\/R2 bis Jan. 2025 ab"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline; border-width: 0px;\" title=\"Edge\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2020\/01\/Edge.jpg\" alt=\"Edge\" width=\"65\" height=\"67\" align=\"left\" border=\"0\" \/>[<a href=\"https:\/\/borncity.com\/win\/?p=28299\" target=\"_blank\" rel=\"noopener\">English<\/a>]Am 10. Januar 2023 erhalten Windows 7 SP1 und Windows Server 2008\/R2 letztmalig Sicherheitsupdates und fallen aus dem Support. Damit stellt Microsoft auch den Support f\u00fcr den Edge unter Windows 7 SP1, Windows Server 2008\/R2 und Windows Server 2012\/R2 ein. ACROS Security hat angek\u00fcndigt, den Microsoft Edge-Browser f\u00fcr mindestens zwei Jahre, bis Januar 2025, absichern, nachdem der Browser bei Microsoft auf diesen Plattformen nicht mehr unterst\u00fctzt wird.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/26cad5ea8d314513aaa392fd774ec835\" alt=\"\" width=\"1\" height=\"1\" \/>Es gab ja bereits seit l\u00e4ngerem die Ank\u00fcndigung, dass ACROS Security Windows 7 und Windows Server 2008 R2 mittels 0patch Micropatches auch \u00fcber das Supportende (10. Januar 2023) hinaus f\u00fcr zwei Jahre absichern m\u00f6chte. Ich hatte im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2022\/10\/13\/windows-7-server-2008-r2-erhalten-auch-2023-und-2024-0patch-micropatches\/\">Windows 7\/Server 2008 R2: Erhalten auch 2023 und 2024 0patch Micropatches<\/a> dar\u00fcber berichtet.<\/p>\n<p>Allerdings hatte Microsoft den Support f\u00fcr den Microsoft Edge-Browser f\u00fcr Windows 7 SP1, Windows Server 2008\/R2 und Windows Server 2012\/R2 zum Januar 2023 abgek\u00fcndigt (siehe <a href=\"https:\/\/borncity.com\/blog\/2022\/10\/25\/windows-7-8-1-google-beendet-den-support-im-februar-2023-edge-auch-betroffen\/\">Windows 7\/8.1: Google beendet den Support im Februar 2023, Edge auch betroffen<\/a> und <a href=\"https:\/\/borncity.com\/blog\/2022\/12\/09\/microsoft-edge-version-108-0-1462-46-weiter-schaltflche-reaktivieren-windows-7-8-1-support-endet-in-version-110\/\">Microsoft Edge: Version 108.0.1462.46; Weiter-Schaltfl\u00e4che reaktivieren; Windows 7\/8.1-Support endet in Version 110<\/a>). Das ist besonders f\u00fcr Windows Server 2012 R2 unsch\u00f6n, da diese Plattform noch bis Oktober 2023 Sicherheitsupdates erh\u00e4lt. Microsoft Edge Version 109 (wird kommende Woche bereitgestellt), wird daher die letzte Edge-Version sein, die auf all diesen Windows-Systemen l\u00e4uft, erh\u00e4lt aber keine Sicherheits-Patches mehr.<\/p>\n<p>Nun hat mich Mitja Kolsek, der Gr\u00fcnder von ACROS Security vor einigen Stunden dar\u00fcber informiert, dass man den Microsoft Edge auch nach dessen Supportende unter Windows 7 SP1, Windows Server 2008\/R2 und Windows Server 2012\/R2 absichern m\u00f6chte.<\/p>\n<p><a href=\"https:\/\/twitter.com\/0patch\/status\/1611130610042474496\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Edge secured with 0patch\" src=\"https:\/\/i.imgur.com\/KrFAOFN.png\" alt=\"Edge secured with 0patch\" \/><\/a><\/p>\n<p>Kolsek hat die die Details in <a href=\"https:\/\/blog.0patch.com\/2022\/10\/free-micropatches-for-bypassing-motw.html\">diesem Blog-Beitrag<\/a> \u00f6ffentlich gemacht. Die Entwickler von 0patch haben sich entschlossen, die kritische Sicherheitspatches f\u00fcr die Edge-Version 109 bereitzustellen, damit diese sich unter Windows 7, Windows Server 2008 R2 und Windows Server 2012 \/ R2 sicher weiter verwenden l\u00e4sst.<\/p>\n<p>Voraussetzung ist, dass auf den Systemen der Edge-Browser auf die Version 109 aktualisiert wurde und der 0patch-Agent auf den Systemen l\u00e4uft. Immer wenn kritische Schwachstellen im Edge entdeckt werden, wird 0patch Micropatches zum Schlie\u00dfen dieser Schwachstellen entwickeln und \u00fcber den Agenten bereitstellen. Edge-Sicherheitspatches sind Teil der <a href=\"https:\/\/0patch.com\/pricing.html\" target=\"_blank\" rel=\"noopener\">Pro- und Enterprise-Lizenz<\/a>. Wer also bereits 0patch auf seinen Systemen verwendet, bekommt mit diesen Lizenzen automatisch und ohne zus\u00e4tzliche Kosten die Edge-Micropatches.<\/p>\n<p>Zun\u00e4chst ist geplant, den Microsoft Edge 109 bis Januar 2025\u00a0 zu unterst\u00fctzen, dann l\u00e4uft der 0patch-Support f\u00fcr Windows 7 und Windows Server 2008 R2 aus. Je nach Nachfrage wollen die Entwickler eine weitere Verl\u00e4ngerung des Supports in Betracht ziehen.<\/p>\n<h2>Die 0Patch-L\u00f6sung<\/h2>\n<p>ACROS Security analysiert Schwachstellen und stellt Micropatches zum Schlie\u00dfen der Sicherheitsl\u00fccken bereit. Die Micropatches werden zur Laufzeit \u00fcber den 0patch-Agenten in den Speicher geladen und bewirken, dass die Schwachstellen sich nicht mehr ausnutzen lassen. Hinweise zur Funktionsweise des 0patch-Agenten, der die Micropatches zur Laufzeit einer Anwendung in den Speicher l\u00e4dt, finden Sie in den Blog-Posts (wie z.B. <a href=\"https:\/\/borncity.com\/blog\/2020\/03\/05\/windows-7-mit-der-0patch-lsung-absichern-teil-2\/\">hier<\/a>).<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2020\/01\/21\/0patch-fix-fr-internetexplorer-0day-schwachstelle-cve-2020-0674\/\">0patch: Fix f\u00fcr Internet Explorer 0-day-Schwachstelle CVE-2020-0674<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/13\/0patch-fix-fr-windows-installer-schwachstelle-cve-2020-0683\/\">0patch-Fix f\u00fcr Windows Installer-Schwachstelle CVE-2020-0683<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/20\/0patch-fix-fr-windows-gdi-schwachstelle-cve-2020-0881\/\">0patch-Fix f\u00fcr Windows GDI+-Schwachstelle CVE-2020-0881<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/24\/0-day-schwachstelle-in-windows-adobe-library\/\">0-Day-Schwachstelle in Windows Adobe Type Library<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/27\/0patch-fixt-0-day-adobe-type-library-bug-in-windows-7\/\">0patch fixt 0-day Adobe Type Library bug in Windows 7<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/04\/23\/0patch-fixt-cve-2020-0687-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-0687 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/05\/21\/0patch-fixes-cve-2020-1048-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1048 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/05\/27\/0patch-fixt-cve-2020-1015-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1015 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/06\/18\/0patch-fixt-cve-2020-1281-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1281 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/09\/02\/0patch-fixt-cve-2020-1337-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1337 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/09\/11\/0patch-fixt-cve-2020-1530-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1530 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/09\/18\/0patch-fixt-zerologon-cve-2020-1472-in-windows-server-2008-r2\/\">0patch fixt Zerologon (CVE-2020-1472) in Windows Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/24\/0patch-fixt-cve-2020-1013-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1013 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/08\/0patch-fixt-local-privilege-escalation-0-day-in-sysinternals-psexec\/\">0patch fixt Local Privilege Escalation 0-day in Sysinternals PsExec<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/28\/0patch-fixt-windows-installer-0-day-local-privilege-escalation-schwachstelle\/\">0patch fixt Windows Installer 0-day Local Privilege Escalation Schwachstelle<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/02\/08\/0patch-fixt-0-day-im-internet-explorer\/\">0patch fixt 0-day im Internet Explorer<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/24\/0patch-fixt-cve-2021-2687-im-dns-server-von-windows-server-2008-r2\/\">0patch fixt CVE-2021-26877 im DNS Server von Windows Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/05\/07\/0patch-fixt-windows-installer-lpe-bug-cve-2021-26415\/\">0patch fixt Windows Installer LPE-Bug (CVE-2021-26415)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/05\/18\/0patch-bietet-support-fr-windows-10-version-1809-nach-eol\/\">0Patch bietet Support f\u00fcr Windows 10 Version 1809 nach EOL<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/06\/21\/windows-10-v180x-0patch-fixt-ie-schwachstelle-cve-2021-31959\/\">Windows 10 V180x: 0Patch fixt IE-Schwachstelle CVE-2021-31959<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/03\/0patch-micropatches-fr-printnightmare-schwachstelle-cve-2021-34527\/\">0Patch Micropatches f\u00fcr PrintNightmare-Schwachstelle (CVE-2021-34527)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/06\/0patch-fix-fr-neue-windows-printnightmare-0-day-schwachstelle-5-aug-2021\/\">0patch-Fix f\u00fcr neue Windows PrintNightmare 0-day-Schwachstelle (5. Aug. 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/07\/0patch-fix-fr-windows-petitpotam-0-day-schwachstelle-6-aug-2021\/\">0patch-Fix f\u00fcr Windows PetitPotam 0-day-Schwachstelle (6. Aug. 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/20\/2-0patch-fix-fr-windows-petitpotam-0-day-schwachstelle-19-aug-2021\/\">2. 0patch-Fix f\u00fcr Windows PetitPotam 0-day-Schwachstelle (19. Aug. 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/09\/27\/windows-10-0patch-fix-fr-mshtml-schwachstelle-cve-2021-40444\/\">Windows 10: 0patch-Fix f\u00fcr MSHTML-Schwachstelle (CVE-2021-40444)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/11\/13\/0patch-fixt-lpe-schwachstelle-cve-2021-34484-in-windows-user-profile-service\/\">0patch fixt LPE-Schwachstelle (CVE-2021-34484) in Windows User Profile Service<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/11\/27\/0patch-fixt-lpe-schwachstelle-cve-2021-24084-in-mobile-device-management-service\/\">0patch fixt LPE-Schwachstelle (CVE-2021-24084) in Mobile Device Management Service<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/03\/0patch-fixt-installertakeover-lpe-schwachstelle-in-windows\/\">0patch fixt InstallerTakeOver LPE-Schwachstelle in Windows<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/24\/0patch-fixt-ms-officecmd-rce-schwachstelle-in-windows\/\">0patch fixt ms-officecmd RCE-Schwachstelle in Windows<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/01\/14\/0patch-fixt-remotepotato0-schwachstelle-in-windows\/\">0patch fixt RemotePotato0-Schwachstelle in Windows<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/03\/22\/0patch-fixt-erneut-schwachstelle-cve-2021-34484-in-windows-10-server-2019\/\">0patch fixt erneut Schwachstelle CVE-2021-34484 in Windows 10\/Server 2019<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/05\/18\/0patch-fixt-schwachstellen-cve-2022-26809-and-cve-2022-22019-in-windows\/\">0Patch fixt Schwachstellen (CVE-2022-26809 und CVE-2022-22019) in Windows<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/06\/10\/windows-msdt-0-day-schwachstelle-dogwalk-erhlt-0patch-fix\/\">Windows MSDT 0-day-Schwachstelle \"DogWalk\" erh\u00e4lt 0patch-Fix<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/06\/02\/0patch-micro-patch-gegen-follina-schwachstelle-cve-2022-30190-in-windows\/\">0Patch Micro-Patch gegen Follina-Schwachstelle (CVE-2022-30190) in Windows<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/09\/15\/0patch-fixt-memory-corruption-schwachstelle-cve-2022-35742-in-microsoft-outlook-2010\/\">0patch fixt Memory Corruption-Schwachstelle (CVE-2022-35742) in Microsoft Outlook 2010<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/10\/13\/windows-7-server-2008-r2-erhalten-auch-2023-und-2024-0patch-micropatches\/\">Windows 7\/Server 2008 R2: Erhalten auch 2023 und 2024 0patch Micropatches<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/10\/18\/windows-0patch-micropatch-fr-motow-zip-file-bug-kein-cve\/\">Windows: 0Patch Micropatch f\u00fcr MOTOW-ZIP-File-Bug (0-day, kein CVE)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/10\/29\/windows-0patch-micropatche-fr-motw-bypassing-0-day-kein-cve\/\">Windows: 0Patch Micropatch f\u00fcr MotW-Bypassing 0-day (kein CVE)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Am 10. Januar 2023 erhalten Windows 7 SP1 und Windows Server 2008\/R2 letztmalig Sicherheitsupdates und fallen aus dem Support. Damit stellt Microsoft auch den Support f\u00fcr den Edge unter Windows 7 SP1, Windows Server 2008\/R2 und Windows Server 2012\/R2 ein. &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/01\/07\/0patch-sichert-den-microsoft-edge-fr-windows-7-server-2008-2012-r2-bis-jan-2025-ab\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4461,426],"tags":[4201,4328],"class_list":["post-276607","post","type-post","status-publish","format-standard","hentry","category-edge","category-sicherheit","tag-edge","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/276607","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=276607"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/276607\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=276607"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=276607"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=276607"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}