Меню Рубрики

Windows 7 bad patch

Что нового в обновлении KB4580345 для Windows 7

В выпуск Patch Tuesday в этом месяце также входит новый ежемесячный накопительный пакет обновлений для Windows 7, операционной системы, которая больше не получает обновления безопасности с января этого года.

Другими словами, Windows 7 теперь является неподдерживаемой платформой, которая больше не получает никаких исправлений, если вы не являетесь участником программы ESU.

Microsoft предлагает расширенные обновления безопасности для компаний в обмен на ежегодную плату, при этом цены будут постепенно увеличиваться каждый год. Компания поставляет обновления в рамках своей программы ESU в течение трех лет после прекращения поддержки операционной системы.

Новый ежемесячный накопительный пакет для устройств Windows 7, зарегистрированный в программе ESU, – это KB4580345 (и он поставляется вместе с обновлением только для безопасности KB4580387), и он, очевидно, включает в себя несколько исправлений безопасности.

Согласно официальному журналу изменений, обновление включает «обновления безопасности для платформы и платформ приложений Windows, графики Windows, оболочки Windows, платформы Windows Silicon, облачной инфраструктуры Windows, основ Windows, аутентификации Windows, виртуализации Windows, ядра сети Windows, сетевой безопасности Windows и контейнеры, хранилище и файловые системы Windows, компоненты Windows SQL и удаленный рабочий стол Windows».

В то же время обновление решает проблему, возникающую при создании нулевого порта через пользовательский интерфейс – это ошибка, которая также была устранена в Windows 10 с выпуском накопительных обновлений в этом месяце.

Microsoft объясняет, что проблема мерцания экрана также была исправлена ​​с помощью нового ежемесячного накопительного пакета, поэтому, если вы ранее сталкивались с такими сбоями в Windows 7, этот ежемесячный накопительный пакет действительно может вернуть все в нормальное состояние.

KB4580345 также исправляет дату окончания летнего времени в 2021 году для острова Фиджи, а также вносит исправление для групповой политики, удаляющее критические файлы, когда пользователи включали правило «Удалить политику профиля локального пользователя».

Ежемесячный накопительный пакет обновлений для Windows 7 за октябрь 2020 года содержит только одну известную проблему, но это ошибка, которая существует уже некоторое время и влияет на CSV.

«Некоторые операции, такие как переименование, которые вы выполняете с файлами или папками, которые находятся на общем томе кластера (CSV), могут завершиться ошибкой« STATUS_BAD_IMPERSONATION_LEVEL (0xC00000A5)». Это происходит, когда вы выполняете операцию на узле владельца CSV из процесса, у которого нет прав администратора», – говорит Microsoft, добавляя, что пользователи могут выполнять операцию из процесса, имеющего права администратора, или из узла, у которого нет прав администратора.

Хотя Microsoft уже прекратила выпуск Windows 7 для потребителей, это не обязательно означает, что мир уже отказался от этой операционной системы. Согласно сторонним данным, Windows 7 по-прежнему работает на более чем 20 процентах компьютеров, и если такая тенденция сохранится, есть большая вероятность, что эта операционная система не скоро покинет нас.

Фактически, Windows 7, похоже, следует той же тенденции к снижению, что и Windows XP, ОС, поддержка которой была прекращена в апреле 2014 года. Windows XP по-прежнему используется примерно на 2 процентах компьютеров во всем мире, несмотря на очевидные риски безопасности, создаваемые неподдерживаемым программным обеспечением.

Microsoft продолжает настаивать на том, чтобы пользователи обновляли свои устройства, хотя само собой разумеется, что переход с Windows XP или Windows 7 на Windows 10 также может потребовать обновления оборудования для получения полного пакета функций (например, Windows Hello).

Источник

Расширенная поддержка в обход проверки ESU для домашней Windows 7: есть способ

Как известно, 14 января 2020 года, точнее в January 2020 Patch Tuesday компания Microsoft официально прекратила поддержку операционной системы Windows 7.

Бизнес-пользователям, а именно владельцам версий Windows 7 Professional и Windows 7 Enterprise, которые являются участниками программы корпоративного лицензирования Microsoft, предоставляется возможность продлить поддержку системы до 2023 года. Это называется Extended Security Updates program или «Программа расширенного обновления безопасности» (ESU).

Но такая поддержка будет платной – плата будет взиматься за каждое отдельное устройство и повышаться с каждым годом (до $200 в год с каждого ПК — для Win 7 Pro и до $200 в год за каждого пользователя — для Win 7 Enterprise).

Что же касается пользователей версии Windows 7 Home, то на них ESU не распространяется. Есть мнение, что пользователи «домашней» Win 7 тоже смогут получить какие-то обновления от 0Patch (компании, которой MS передала разработку обновления безопасности для Windows 7 и Server 2008 R2 после официального окончания поддержки), но это, как говорится, не точно…

Microsoft уже выпустила тестовое обновление, которое позволяет проверить ПК с Win 7 на предмет его соответствия требованиям ESU. Плюс к этому, компания предупредила, что…

Пользователи, которые приобрели расширенное обновление безопасности (ESU) для локальных версий некоторых операционных систем, должны выполнить определенные инструкции, чтобы продолжить получать обновления для системы безопасности после окончания срока действия расширенной поддержки 14 января 2020 года. Дополнительные сведения см. в статье об обновлении KB4522133.

Так вот, давеча участники форума My Digital Life предложили…

способ обойти проверку Extended Security Updates в Windows 7

Известно, что данная метода работает с тестовыми апдейтами Microsoft, но пока не ясно, будет ли она с такой же эффективностью работать и дальше, то бишь, со всеми обновлениями после 14 января.

В настоящее время решение имеет вид небольшого архива, которых надо скачать и просто распаковать на ПК (ЛИНК на форум, но там требуется регистрация, потому есть еще ЛИНК на GitLab).

Архив BypassW7ESU включает файлы включатель и выключатель «обхода», исполняемые файлы и источник. Но что самое интересное, прога работает (по крайней мере, пока) со всеми версиями Win 7, в том числе и с теми, которые Microsoft не поддерживает после 14 января. То бишь, теоретически посредством этого (или такого) «хака» можно сделать так, чтобы Windows 7 Home, Starter и Ultimate получали обновления в рамках ESU.

На всякий случай: перед установкой «обхода», а также в дальнейшем, перед установкой любых последующих обновлений, выпущенных Microsoft для Windows 7, рекомендуется сделать бэкап важных данных, а лучше — сразу всей системы.

И для примера. Процесс использования данного решения с февральскими патчами Windows 7 имеет примерно следующий вид (при условии, что не установлен апдейт SSU KB4537829, с ним «обход» не сработает):

  • качаем архив BypassW7ESU, распаковываем и устанавливаем всё, что нужно (линки см. выше, пароль — 2020);
  • далее для проверки качаем и устанавливаем обновление KB4528069;
  • перезагружаем комп;
  • теперь устанавливаем следующие обновления: KB4538483, KB4537820, KB4537767 и KB4537813;
  • и снова перезагружаем комп.

Есть также еще как минимум одна рабочая схема «обхода» (правда, её мы еще не перепроверяли):

  • устанавливаем «обход» (файлы качаем с тех же ресурсов, пароль тоже тот же);
  • устанавливаем тестовое обновление KB4528069;
  • полностью удаляем «обход»;
  • устанавливаем обновление SSU KB4537829;
  • устанавливаем обновление KB4537820.

Источник

Патч для уязвимости Meltdown подорвал безопасность Windows 7

Xakep #257. Pivoting

Проблемы с патчами для «процессорных» уязвимостей Meltdown и Spectre преследуют производителей с самого января 2018 года. К примеру, компания Microsoft, по сути, выпускала исправления для уязвимости Meltdown (CVE-2017-5754) дважды. Дело в том, что изначально обнаружилось, что исправления Microsoft несовместимы со многими антивирусными решениями, а также обновления оказали неожиданный эффект на процессоры AMD (в частности, серии Athlon 64 X2). Оказалось, что иногда после установки обновлений (а именно KB4056892) системы на базе CPU AMD просто перестают загружаться, показывают «синий экран смерти» и так далее. В итоге Microsoft приостановила распространение патчей и позже представила доработанные версии «заплаток».

Шведский ИБ-специалист Ульф Фриск (Ulf Frisk) сообщил, что на вышеописанном проблемы Microsoft не закончились. Как оказалось, в ходе мартовского «вторника обновлений» разработчики тайно «поправили» патч для Meltdown еще раз, так как исправление в его изначальном виде провоцировало крайне опасную ситуацию, сложившуюся вокруг доступа к памяти ядра.

Как оказалось, исправление, предназначенное для 64-разрядных версий Windows 7 и Server 2008 R2, случайно перевернуло один бит в PML4, что оставляло критически важные таблицы системной памяти доступными для чтения и записи для любого обычного пользовательского процесса. Фактически это означает, что любой залогиненный пользователь и любой вредонос в системе имели возможность манипулировать картой распределения памяти, получить привилегии администратора, а также извлечь или модифицировать практически любые данные в RAM.

По словам специалиста, который не только детально описал проблему, но и опубликовал proof-of-concept эксплоит, мартовское обновление вернуло все на круги своя, и единственный бит, случайно нарушивший порядок распределения прав, перевернули обратно.

Проблема не затрагивала Windows 10 и 8.1, а вот пользователям Windows 7 и Server 2008 R2, ранее устанавливавшим патчи для проблемы Meltdown, настоятельно рекомендуется установить мартовские обновления, если они еще этого не сделали.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

  • Windows 7 azerbaycan dili
  • Windows 7 avi to dvd converter
  • Windows 7 avast не включается
  • Windows 7 audit policy
  • Windows 7 ati radeon 9600 driver