{"id":311107,"date":"2025-04-30T08:47:49","date_gmt":"2025-04-30T06:47:49","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=311107"},"modified":"2025-04-30T23:48:13","modified_gmt":"2025-04-30T21:48:13","slug":"windows-7-server-2008-r2-0patch-support-bis-januar-2027","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/04\/30\/windows-7-server-2008-r2-0patch-support-bis-januar-2027\/","title":{"rendered":"Windows 7\/Server 2008 R2: 0Patch-Support bis Januar 2027"},"content":{"rendered":"<p><img decoding=\"async\" style=\"margin: 0px 10px 0px 0px; display: inline; float: left;\" title=\"Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Windows-klein.jpg\" alt=\"Windows\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2025\/04\/30\/windows-7-server-2008-r2-0patch-support-until-january-2027\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Gute Nachrichten f\u00fcr Nutzer von Windows 7 SP1 und wom\u00f6glich von Windows Server 2008 R2. Es gibt wohl eine steigende Nachfrage, diese l\u00e4ngst ihr End-of-Life (EOL) erreicht habenden Betriebssysteme weiter sicher zu betreiben. ACROS Security hat nun bekannt gegeben, dass man diese Windows-Versionen mit 0patch bis Januar 2027 unterst\u00fctzen wird.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg06.met.vgwort.de\/na\/d71be3ecd76f42f1b75c4c9e3a25290b\" alt=\"\" width=\"1\" height=\"1\" \/>Ich bin die Nacht \u00fcber nachfolgenden Tweet auf das Thema gesto\u00dfen, welches im Beitrag\u00a0<a href=\"https:\/\/support.0patch.com\/hc\/en-us\/articles\/360009437380-How-long-do-you-plan-to-provide-Windows-7-and-Windows-Server-2008-R2-Micropatches\" target=\"_blank\" rel=\"noopener\">How long do you plan to provide Windows 7 and Windows Server 2008 R2 Micropatches?<\/a> angesprochen wird.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/bvxRMKh4\/image.png\" alt=\"0patch Sicherheit f\u00fcr Windows 7\/Server 2008R2\" width=\"607\" height=\"359\" \/><\/p>\n<p>ACROS Security gibt dort bekannt, dass man die Unterst\u00fctzung (zuerst bis Januar 2025 geplant) nun bis Januar 2027 ausweiten will. Bis zu diesem Datum will man opatch Mikropatches f\u00fcr Windows 7- und Server 2008 R2-Systeme bereitstellen, obwohl diese das Ende des Supports erreicht haben.<\/p>\n<p>Und es gibt noch eine Aussage: Die Leute um Mitja Kolsek wollen diese Frist verl\u00e4ngern, solange es eine ausreichende Marktnachfrage gibt. Das k\u00f6nnte bedeuten, dass Mikropatches f\u00fcr Windows 7 oder Server 2008 R2 bis zum Jahr 2030 bereitgestellt werden k\u00f6nnten.<\/p>\n<h2>0patch-Agent und \u2013Konto erforderlich<\/h2>\n<p>Zur Nutzung der Mikropatches wird der 0patch-Agent ben\u00f6tigt, der sich kostenlos von der <a href=\"https:\/\/0patch.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">opatch-Webseite<\/a>\u00a0herunterladen und dann unter Windows installieren l\u00e4sst. Der Installer und der Agent ben\u00f6tigt zur Ausf\u00fchrung Administratorrechte.<\/p>\n<p><img decoding=\"async\" title=\"0patch-Agent install\" src=\"https:\/\/i.imgur.com\/GqepMUA.jpg\" alt=\"0patch-Agent install\" \/><\/p>\n<p>Nach der erfolgreichen Installation ist ein entsprechender 0Patch-Dienst unter Windows 7 eingerichtet, der immer l\u00e4uft. Hier einige Informationen, was man wissen sollte.<\/p>\n<ul>\n<li>Dieser Dienst zieht sich, sobald alles eingerichtet wurde, die f\u00fcr das Benutzerkonto verf\u00fcgbaren Patches und legt diese in einer internen Datenbank ab. Das Einrichten erfolgt \u00fcber die 0patch-Konsole (siehe unten).<\/li>\n<li>Der Dienst sorgt daf\u00fcr, dass beim Start von Windows 7 die aufgerufenen Module \u00fcberwacht werden k\u00f6nnen.<\/li>\n<li>Wird eine Anwendung oder ein Windows-Modul in den Speicher geladen, f\u00fcr das ein Micropatch existiert, injiziert der Dienst anschlie\u00dfend den betreffenden Code in den RAM-Bereich des geladenen Moduls.<\/li>\n<\/ul>\n<p>Das ist ein funktional komplett anderer Ansatz als das bei Microsofts Updates geregelt wird. Ein Microsoft Update wird unter Windows 7 installiert, wobei u.U. eine Reihe Dateien ausgetauscht werden. Ist das Microsoft Update installiert, verbleiben die Patches auf der Maschine.<\/p>\n<p>Die Bedienung erfolgt \u00fcber die 0patch-Konsole, die per Windows-Startmen\u00fc aufrufbar ist. Zum Abrufen der Mikropatches in der 0patch-Konsole ben\u00f6tigt man ein Benutzerkonto beim Anbieter 0patch.\u00a0Der Anbieter ACROS Security offeriert dabei verschiedene Modelle, die ich im Blog-Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2020\/01\/30\/0patch-1-probemonat-fr-windows-7-server-2008-r2-patches\/\">Windows 7\/Server 2008\/R2 Life Extension-Projekt &amp; 0patch Probemonat<\/a>\u00a0bereits beschrieben habe.<\/p>\n<p><a href=\"https:\/\/www.0patch.com\/\" target=\"_blank\" rel=\"noopener noreferrer\"><img decoding=\"async\" title=\"0patch pricing plan\" src=\"https:\/\/i.imgur.com\/AOIgSog.jpg\" alt=\"0patch pricing plan\" \/><\/a><\/p>\n<p>F\u00fcr private Einsatzzwecke wird ein Free-Account angeboten, den ich vor Jahren zur Absicherung von Windows 7 verwendet habe. F\u00fcr Firmen gibt es auch kostenpflichtige Kontenvarianten f\u00fcr einen geringen Preis pro Jahr.<\/p>\n<p>Hinweise zur Arbeitsweise des 0patch-Agenten, der die Micropatches zur Laufzeit einer Anwendung in den Arbeitsspeicher l\u00e4dt, finden sich in den Blog-Beitr\u00e4gen (z.B.\u00a0<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/05\/windows-7-mit-der-0patch-lsung-absichern-teil-2\/\">hier<\/a>\u00a0und hier), die ich nachfolgend verlinkt habe.<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2020\/01\/21\/0patch-fix-fr-internetexplorer-0day-schwachstelle-cve-2020-0674\/\">0patch: Fix f\u00fcr Internet Explorer 0-day-Schwachstelle CVE-2020-0674<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/13\/0patch-fix-fr-windows-installer-schwachstelle-cve-2020-0683\/\">0patch-Fix f\u00fcr Windows Installer-Schwachstelle CVE-2020-0683<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/20\/0patch-fix-fr-windows-gdi-schwachstelle-cve-2020-0881\/\">0patch-Fix f\u00fcr Windows GDI+-Schwachstelle CVE-2020-0881<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/24\/0-day-schwachstelle-in-windows-adobe-library\/\">0-Day-Schwachstelle in Windows Adobe Type Library<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/27\/0patch-fixt-0-day-adobe-type-library-bug-in-windows-7\/\">0patch fixt 0-day Adobe Type Library bug in Windows 7<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/04\/23\/0patch-fixt-cve-2020-0687-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-0687 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/05\/21\/0patch-fixes-cve-2020-1048-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1048 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/05\/27\/0patch-fixt-cve-2020-1015-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1015 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/06\/18\/0patch-fixt-cve-2020-1281-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1281 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/09\/02\/0patch-fixt-cve-2020-1337-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1337 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/09\/11\/0patch-fixt-cve-2020-1530-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1530 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/09\/18\/0patch-fixt-zerologon-cve-2020-1472-in-windows-server-2008-r2\/\">0patch fixt Zerologon (CVE-2020-1472) in Windows Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/24\/0patch-fixt-cve-2020-1013-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1013 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/08\/0patch-fixt-local-privilege-escalation-0-day-in-sysinternals-psexec\/\">0patch fixt Local Privilege Escalation 0-day in Sysinternals PsExec<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/28\/0patch-fixt-windows-installer-0-day-local-privilege-escalation-schwachstelle\/\">0patch fixt Windows Installer 0-day Local Privilege Escalation Schwachstelle<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/02\/08\/0patch-fixt-0-day-im-internet-explorer\/\">0patch fixt 0-day im Internet Explorer<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/24\/0patch-fixt-cve-2021-2687-im-dns-server-von-windows-server-2008-r2\/\">0patch fixt CVE-2021-26877 im DNS Server von Windows Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/05\/07\/0patch-fixt-windows-installer-lpe-bug-cve-2021-26415\/\">0patch fixt Windows Installer LPE-Bug (CVE-2021-26415)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/05\/18\/0patch-bietet-support-fr-windows-10-version-1809-nach-eol\/\">0Patch bietet Support f\u00fcr Windows 10 Version 1809 nach EOL<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/06\/21\/windows-10-v180x-0patch-fixt-ie-schwachstelle-cve-2021-31959\/\">Windows 10 V180x: 0Patch fixt IE-Schwachstelle CVE-2021-31959<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/03\/0patch-micropatches-fr-printnightmare-schwachstelle-cve-2021-34527\/\">0Patch Micropatches f\u00fcr PrintNightmare-Schwachstelle (CVE-2021-34527)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/06\/0patch-fix-fr-neue-windows-printnightmare-0-day-schwachstelle-5-aug-2021\/\">0patch-Fix f\u00fcr neue Windows PrintNightmare 0-day-Schwachstelle (5. Aug. 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/07\/0patch-fix-fr-windows-petitpotam-0-day-schwachstelle-6-aug-2021\/\">0patch-Fix f\u00fcr Windows PetitPotam 0-day-Schwachstelle (6. Aug. 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/20\/2-0patch-fix-fr-windows-petitpotam-0-day-schwachstelle-19-aug-2021\/\">2. 0patch-Fix f\u00fcr Windows PetitPotam 0-day-Schwachstelle (19. Aug. 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/09\/27\/windows-10-0patch-fix-fr-mshtml-schwachstelle-cve-2021-40444\/\">Windows 10: 0patch-Fix f\u00fcr MSHTML-Schwachstelle (CVE-2021-40444)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/11\/13\/0patch-fixt-lpe-schwachstelle-cve-2021-34484-in-windows-user-profile-service\/\">0patch fixt LPE-Schwachstelle (CVE-2021-34484) in Windows User Profile Service<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/11\/27\/0patch-fixt-lpe-schwachstelle-cve-2021-24084-in-mobile-device-management-service\/\">0patch fixt LPE-Schwachstelle (CVE-2021-24084) in Mobile Device Management Service<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/03\/0patch-fixt-installertakeover-lpe-schwachstelle-in-windows\/\">0patch fixt InstallerTakeOver LPE-Schwachstelle in Windows<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/24\/0patch-fixt-ms-officecmd-rce-schwachstelle-in-windows\/\">0patch fixt ms-officecmd RCE-Schwachstelle in Windows<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/01\/14\/0patch-fixt-remotepotato0-schwachstelle-in-windows\/\">0patch fixt RemotePotato0-Schwachstelle in Windows<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/03\/22\/0patch-fixt-erneut-schwachstelle-cve-2021-34484-in-windows-10-server-2019\/\">0patch fixt erneut Schwachstelle CVE-2021-34484 in Windows 10\/Server 2019<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/05\/18\/0patch-fixt-schwachstellen-cve-2022-26809-and-cve-2022-22019-in-windows\/\">0Patch fixt Schwachstellen (CVE-2022-26809 und CVE-2022-22019) in Windows<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/06\/10\/windows-msdt-0-day-schwachstelle-dogwalk-erhlt-0patch-fix\/\">Windows MSDT 0-day-Schwachstelle \"DogWalk\" erh\u00e4lt 0patch-Fix<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/06\/02\/0patch-micro-patch-gegen-follina-schwachstelle-cve-2022-30190-in-windows\/\">0Patch Micro-Patch gegen Follina-Schwachstelle (CVE-2022-30190) in Windows<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/09\/15\/0patch-fixt-memory-corruption-schwachstelle-cve-2022-35742-in-microsoft-outlook-2010\/\">0patch fixt Memory Corruption-Schwachstelle (CVE-2022-35742) in Microsoft Outlook 2010<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/10\/13\/windows-7-server-2008-r2-erhalten-auch-2023-und-2024-0patch-micropatches\/\">Windows 7\/Server 2008 R2: Erhalten auch 2023 und 2024 0patch Micropatches<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/10\/18\/windows-0patch-micropatch-fr-motow-zip-file-bug-kein-cve\/\">Windows: 0Patch Micropatch f\u00fcr MOTOW-ZIP-File-Bug (0-day, kein CVE)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/10\/29\/windows-0patch-micropatche-fr-motw-bypassing-0-day-kein-cve\/\">Windows: 0Patch Micropatch f\u00fcr MotW-Bypassing 0-day (kein CVE)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/11\/30\/windows-server-2012-inoffizieller-0patch-fix-fuer-mow-0-day-schwachstelle\/\" rel=\"bookmark\">Windows Server 2012: Inoffizieller 0patch-Fix f\u00fcr MoW 0-day-Schwachstelle<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/12\/06\/windows-0patch-fuer-0-day-url-file-ntlm-hash-disclosure-schwachstelle\/\">Windows: 0patch f\u00fcr 0-day URL File NTLM Hash Disclosure-Schwachstelle<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Gute Nachrichten f\u00fcr Nutzer von Windows 7 SP1 und wom\u00f6glich von Windows Server 2008 R2. Es gibt wohl eine steigende Nachfrage, diese l\u00e4ngst ihr End-of-Life (EOL) erreicht habenden Betriebssysteme weiter sicher zu betreiben. ACROS Security hat nun bekannt gegeben, dass &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/04\/30\/windows-7-server-2008-r2-0patch-support-bis-januar-2027\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,301,2557],"tags":[2452,4328,4294,2916],"class_list":["post-311107","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows","category-windows-server","tag-patch","tag-sicherheit","tag-windows-7","tag-windows-server-2008-r2"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/311107","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=311107"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/311107\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=311107"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=311107"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=311107"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}