(Photo: netzwerktotal.de)

*Der Patchday von Microsoft findet regelmäßig statt und zwar immer am zweiten Dienstag eines Monats. Ich kann nur dringend dazu raten diese Möglichkeit des Updates zu nutzen um Euren Rechner so sicher wie möglich zu halten.

Lediglich die Frage wie die Einstellungen zu setzen sind in Eurem Rechner bez. des Downloads variiert. Ich empfehle für versiertere User die Einstellung 'Nach Updates suchen, aber Zeitpunkt zum herunterladen und Installation manuell festlegen.' Ebenfalls für versiertere Benutzer empfehle ich die Updates so zu setzen wie ich sie hier drunter empfehle. Nämlich anstelle des angebotenen Windows Updates, das heißt dort dann "Monthly Quality Rollup for Windows 7 SP1 and Windows Server 2008 R2 SP1" was nichts anderes sind wie Telemetrieupdates die Security only Updates zu installieren. Das ist etwas mehr Arbeit, man kann sich aber sicher sein das man auch nur das bekommt was man wirklich will und braucht.

Vergessen könnt Ihr die Updates nicht, denn ab Patchday erscheint in der Taskleiste permanent ein kleines blaues Hinweisfenster mit einer Erinnerung. Dann habt Ihr immer noch Zeit genug um das Prozedere anzustossen. Seit längerem schon kommt es doch immer wieder zu Irritationen und man sollte erst mal abwarten was da so alles angeboten wird und ob es keinen Ärger durch die bereitgestellten Patches gibt. Das wiederum erfahrt Ihr, soweit bekannt, hier auf dieser Seite.


WICHTIG:

So Leute jetzt wird es wohl langsam ernst mit den Updates für Windows 7. Am 14. Januar war wohl das Letzte reguläre.

Ich schreibe extra reguläre da es ein wenig Licht am Horizont gibt für weitere Updates für ein bis drei Jahre. Die sind zwar ebenfalls regulär aber es ist nicht so einfach daran zu gelangen. Und es kostet Geld. Das alles ist aber noch vage. Ich versuche es mal zu beschreiben.

Fangen wir mal an mit 0patch (gesprochen Zero Patch). Aufmerksam wurde ich durch folgenden Artikel bei Deskmodder. Sollte das der Fall sein würden die Patches dann wahrscheinlich von einem Server über einen sogenannten Agent zur Verfügung gestellt werden. Der Agent überwacht die laufenden Prozesse am Rechner und wenn ein Patch da ist wird der Prozess im RAM gepatcht. Wie das sich mit ASLR verträgt ist mir momentan noch ein Rätsel. Da viele nicht der englischen Sprache mächtig sind übersetze ich das nötigste oder wichtigste mit DeepL. Wer näher ins Detail will sollte selbst tätig werden. Kommen wir zu dieser Webseite und zu einem 1. Überblick:

1. Jeden Patch-Dienstag werden wir die Sicherheitshinweise von Microsoft überprüfen, um festzustellen, welche der Sicherheitslücken, die sie für unterstützte Windows-Versionen behoben haben, möglicherweise auf Windows 7 oder Windows Server 2008 zutreffen und ein hohes Risiko darstellen, das ein Micropatching rechtfertigt.

2. Für die identifizierten Hochrisiko-Sicherheitslücken werden wir Windows Updates auf unterstützte Windows-Versionen (z. B. Windows 10) untersuchen, um zu bestätigen, ob der in Windows 10 behobene anfällige Code tatsächlich auf Windows 7 oder Windows Server 2008 vorhanden ist. (Im Grunde genommen werden solche Sicherheitslücken für diese Betriebssysteme als 0 Tage (Zero Day) betrachtet).

3. Wenn festgestellt wird, dass der risikoreiche anfällige Code unter Windows 7 oder Windows Server 2008 vorhanden ist, starten wir einen Prozess zum Erhalten eines Proof-of-Concept (POC) für das Auslösen der Sicherheitsanfälligkeit. Manchmal wird ein POC von Sicherheitsforschern kurz nach der Veröffentlichung des offiziellen Herstellerfixes (und manchmal sogar schon vorher) veröffentlicht; ein anderes Mal können wir einen POC von unserem Partnernetzwerk oder von Quellen mit Bedrohungsinformationen erhalten; gelegentlich teilen sich die Forscher einen POC privat mit uns; und manchmal müssen wir selbst einen POC erstellen, indem wir den offiziellen Patch analysieren und uns einen Weg zu den Eingabedaten erarbeiten, die die Ausführung auf die Sicherheitsanfälligkeit lenken.

4. Sobald wir einen POC haben und wissen, wie die Schwachstelle von den Personen behoben wurde, die den anfälligen Code am besten kennen (d. h. Microsoft-Entwickler), portieren wir ihre Behebung, funktional gesprochen, als eine Reihe von Mikropatches auf den anfälligen Code in Windows 7 und Windows Server 2008 und testen sie gegen den POC. Nach zusätzlichen Tests der Nebeneffekte werden wir die Mikropatches veröffentlichen und innerhalb von 60 Minuten auf die Onlinecomputer der Benutzer übertragen (was übrigens bedeutet, dass viele Windows 7 und Windows Server 2008 früher gepatcht werden als die noch unterstützten Windows-Versionen, bei denen Unternehmen weiterhin tage- oder wochenlang vorsichtig Windowsupdates testen, bevor sie auf alle Computer angewendet werden).

Wir haben erwartet, dass Sie an dieser Stelle Fragen haben könnten; bitte lesen Sie unsere FAQ zu Windows 7 und Windows Server 2008 Post-End-of-Support Security Micropatches.

In der Ersten Frage auf der Seite, die werde ich hier heute noch ansprechen, geht es ums liebe Geld. Ihr werdet sehen das es wesentlich billiger ist als der gekaufte Support von Windows den noch nicht mal jeder kriegt. Im Gegensatz zu zu 0patch, den bekommt jeder der möchte. Der Support von M$ kostet 350US$ für drei Jahre. Und man muß berechtigt sein was aber nur auf Selbstständige zutrifft. Also vergesst es.

0patch kostet 22,95€ pro Rechner und pro Jahr plus Steuer, was dann 27,31€ wären pro Jahr. Das Ganze wird wahrscheinlich  für 3 Jahre geleistet. So käme man auf eine Summe von 81,93€. Gezahlt wird glaube ich jährlich. Ich finde das ist doch ein akzeptabler Preis. Das Ganze beginnt dann wahrscheinlich ab dem Februar Patchday 2020, sofern Patches vorhanden sind, und wird dann eingespielt. Möglicherweweise sollte man doch noch etwas abwarten eh man Geld in die Hand nimmt. Auch erst mal sehen wie die Erfahrungen anderer so sind und erst mal, wenn es soweit ist, den kostenlosen Agent runter laden. Das ist der Gleiche wie der in der PRO Version und kann, wenn es denn klappt immer noch durch einen Kauf aufgewertet werden und so als PRO Version laufen.

Soweit erst mal für heute diese Nachrichten. Die klingen doch schon mal nicht schlecht. Aber später dazu mehr. Ihr werdet rechtzeitig hier auf der Seite informiert. Wie immer es auch aussehen mag.

Kommen wir jetzt zum regulären Januar Patchday wie Ihr ihn gewohnt seit.

 


Das sieht dann für den Januar 2020 Patchday folgendermaßen aus:

Überblick:

Angeboten werden dort das kumulative Update KB4534310 (Januar 14, 2020, Monthly Quality Rollup for Windows 7 SP1 and Windows Server 2008 R2 SP1) mit einer Downloadgröße von 314 MB bzw. 205 MB für x86 Systeme. Dieses kumulative Updatepack KB4534310 beinhaltet sämtliche sicherheitsrelevanten Updates (und nur die brauchst Du wirklich) und zusätzliche, weitere Updates zur Telemetriedatenerfassung und sollte deshalb nicht installiert werden.

Das Security only Update mit der Nummer KB4534314 was Ihr installieren solltet.

Weiter wird angeboten ein Update für den Internet Explorer mit der Nummer KB4534251 was Ihr ebenfalls installieren solltet.

Und, soweit installiert, wird ein Update für .NET Framework mit der Nummer KB4535102 angeboten was Ihr aber über Windows Update installieren könnt.

Nach der Update-Installation empfiehlt Microsoft das SSU KB4536952 zu installieren. Dieses SSU wurde zum 14. Januar 2020 veröffentlicht und bringt Verbesserungen beim Service Stack. Möglicherweise wird es nach dem letzten Neustart auch per Windows Update angeboten. Ich stelle es weiter unten auf alle Fälle als Download aus dem Update Katalog bereit.

HINWEISE JANUAR: Wer diese Updates installiert sollte VORHER das neueste Servicing Stack Update (SSU) mit der Nr: KB4516655 installieren. Ihr könnt es hier aus dem Windows Update Katalog runter ziehen und installieren. Es benötigt keinen Neustart. Ihr solltet allerdings die drei anderen SSU Updates bereits installiert haben. Im März Patchday wurde die Erste Version KB4474419 des SSU installiert, im August wurde Version 2 nachinstalliert mit der gleichen KB Nummer und im September kam Version drei dazu, ebenfalls mit der gleichen KB Nummer. User, die von dieser Seite ihre Patches holen werden das wohl sicher schon alles gemacht haben. Dies dient alles der Information. [/]

Hier jetzt nun der Link zum Windows Update Katalog KB4534310 zum Januar 2020, Monthly Quality Rollup was Ihr natürlich nicht installieren solltet.

 


 

2.) Manuelles Update:

Vorweg: Leute ich weiß das ist lästig jeden Monat das/die Updates manuell zu installieren. Wer aber den Telemetrie Murks von M$ nicht haben will, der ja nichts anderes macht als Euch auszuspionieren, dem bleibt kaum etwas anderes übrig. M$ spielt das alles als harmlos herunter, aber wenn Ihr es installiert könnten Hard- und Softwareprobleme auftauchen.

Zuerst das Update KB4534314 (Security-only update) manuell aus dem Update-Katalog herunterladen indem Ihr auf der Webseite rechts beim passenden Produkt auf 'Herunterladen' klickt. Es kommen ja nur zwei in Frage, x86 für 32BIT oder x64 für 64BIT. Größe 29MB und 49MB.

Hier der Link zum Update Katalog.

 

Dann den Internet Explorer. Hier der entsprechende Screen und Link zum Windows Update Katalog für die Nummer KB4534251

Größe 29MB (x86) und 53MB (x64)

[edit] Versehentlich hatte ich hier gestern einen veralteten Link für den IE-Patch Dezember 2019 verlinkt. Der Fehler ist selbstverständlich berichtigt. Ich bitte vielmals um Entschuldigung. [/]

 

Zum Schluß dann das oben bereits erwähnte SSU Update vom Januar KB4536952. Hier der Link zum Windows Update Katalog.

 

Das sollte es für diesen Monat dann fast gewesen sein.

Bliebe noch das Monthly Quality Telemetrie Rollup KB4534310 in Windows Update auszublenden (Rechte Maustaste -> Update ausblenden) Das Tool zum entfernen bösartiger Software ist diesen Monat wieder dabei und ich überlasse es wie immer jedem selbst ob er es installiert oder nicht.

Und ganz zum Schluß das Update für .NET Framework was Ihr nach dem ausblenden des Rollups KB4534310 über Windows Update installieren solltet.

Frohes schaffen und eine malwarefreie Zeit..!

Wie es weitergeht mit dem obigen Angebot von 0Patch wird sich dann zeigen und wird hier veröffentlicht.



 

brainticket

 

 

Nach oben