Donate Yandex COVID-19

0patch для Windows 7 и Windows Server 2008

Вариант получения обновлений по безопасности для Windows 7 и Windows Server 2008 после официального прекращения поддержки этих продуктов.

  1. Не секрет что для продуктов Windows 7 и Windows Server 2008, Microsoft завершает поддержку 14 января 2020 года, многие пользователи и компании не хотят переходить на новые версии виду хорошей работой этих ОС или имеют требования совместимости с другими программами, которые не подходят для новых версий. Microsoft выпускает расширенную платную поддержку этих продуктов после прекращения основного срока обновлений.
  2. Помимо платной официальной поддержки этих продуктов, компания 0patch будет поддерживать Windows 7 и Windows Server 2008 после официального прекращения поддержки Microsoft этих версий, происходить это будет следующим образом:
  3. Каждый вторник 0patch будет проверять рекомендации Microsoft по безопасности, тем самым определяя, какие из уязвимостей были найдены и которые компания Microsoft исправила для поддерживаемых версий Windows, какие исправления(обновления) могут относиться к Windows 7 или Windows Server 2008 и предоставлять достаточно высокий риск безопасности.
  4. Для выявления уязвимостей высокого риска 0patch будет проверять обновления для поддерживаемых версий Windows(например, Windows 10), тем самым убедиться что уязвимый код уже исправленный(установлены обновления) в Windows 10, присутствует в Windows 7 или Windows Server 2008.
  5. Если в Windows 7 или Windows Server 2008 будет обнаружен уязвимый код высокого риска, 0patch начнет процесс проверки концепции (POC) для запуска уязвимости. Иногда исследователи безопасности публикуют POC после выхода официального исправления(обновления скажем так для простого пользователя) в некоторых случаях даже раньше. 0patch также может получить его из партнерской сети или источников информации об угрозах. 0patch может получать такие сведения из разных источников, от исследователей, как писали ранее из партнерской сети, также анализируя сами официальный патч.
  6. Как только 0patch получит POC и узнает как уязвимость была устранена, от людей которые лучше всего знают уязвимый код (например, разработчики Microsoft), 0patch перенесет их исправление в виде серии микропатчей на уязвимый код в Windows 7 и Windows Server 2008, тем самым получается как если ваша ос получила официальное обновление, также вы можете проверить их на соответствие POC. После тестирования на побочные эффекты 0patch опубликует микропатчи и обновит уязвимый код на онлайн-компьютеры пользователей.
  7. Для того, чтобы крупные организации могли эффективно использовать 0patch, разрабатывается служба централизованного управления (WSUS), которая позволит администраторам объединять компьютеры в группы и применять различные политики к этим группам. Таким образом, администраторы смогут создавать «тестирующие» группы, в которых будут применяться новые микропатчи.
  8. Вы можете ознакомиться с блогом 0patch а также перейти на официальный сайт где есть ответы на большую часть вопросов, правда на английском языке, ссылки ниже.

  9. Ссылки на материалы упоминающиеся в статье:

    Перейти официальный блог 0patch.
    Перейти Часто задаваемые вопросы 0patch.