• Non sono ammesse registrazioni con indirizzi email temporanei usa e getta

0Patch Versione 21.05.05.10500 (21/07/2021) (Protegge Win 7 dopo il 14/01/2020)

Ercolino su SETTINGS cosa devo mettere?

* Inform me about all patching events

* Don't inform me about successfully applied patches

* Inform me only about important system events


Io ho lasciato sull'ultima.

Un paio di volte è uscito un pop up di avviso che informava su un evento di sistema, ma ovviamente per alcune cose serve la versione a pagamento.
 
Anche io ho lasciato sull'ultima, che differenza fa' avere quello a 32 o a 64 bit?Guardando in applications,mi dice che ho quello a 32 bit, ero convinto che fosse a 64.
 
Anche io ho lasciato sull'ultima, che differenza fa' avere quello a 32 o a 64 bit?Guardando in applications,mi dice che ho quello a 32 bit, ero convinto che fosse a 64.

Ecco immaginavo che avessi la versione a 32 bit, al momento quella Patch è solo per Win 7 64bit

Una delle differenze è che Windows a 32 bit, gestisce solo fino a 3.3GB di Ram, anche se il Pc avesse più Ram e come se non ci fosse

https://blog.0patch.com/2020/03/micropatching-unknown-0days-in-windows.html

Our micropatch is currently available for fully updated Windows 7 64-bit and Windows Server 2008 R2 without Extended Security Updates (ESU), which means with January 2020 Windows Updates installed.
 
Quindi a me non serve a niente,posso anche disinstallarlo?

No no, nel senso che al momento quella patch è stata rilasciata solo per Windows 7 a 64 bit, ma verrà rilasciata anche per le versioni a 32bit

Le versioni a 64bit sono ovviamente le versioni più utilizzate.
 
Risistemato con maggiori info il primo post


Ho notato che ogni volta che cerca di fare la sincro automatica ogni 60 minuti, lo scudo diventa giallo perchè non riesce, quindi bisogna andare a farla manualmente, ma si può anche lasciare cosi, non è necessario che lo faccia ogni 60 minuti, tanto non è che escono patch tutti i momenti :D
 
Sono come San Tommaso:

1.jpg
 
Sistema operativo?

La seconda Patch che ti ha installato cosa è?
 
Windows 7 64 Bit

A me sembra la stessa patch: CVE-2018-8174
Patch #
320
321
 
Probabile che non era installata, a me la patch 320-321 risultava installata, quindi a me come Patch installata risulta solo l'ultima del 26 Marzo. la 420

Ho riordinato il primo post aggiungendo alcuni link importanti e anche questo


Per quanto tempo prevedi di fornire micropatch Windows 7 e Windows Server 2008?

Abbiamo in programma di fornire questi micropatch per tre anni (fino al martedì di gennaio 2023 compreso).
 
Oltre alla Patch 420 (Type 1 Font Parsing Remote Code Execution Vulnerability) 0Patch installa anche la patch CVE-2020-0674 (Patch 412) (che non è visibile tra quelle installate nella Patch activity)

https://blog.0patch.com/2020/01/micropatching-workaround-for-cve-2020.html



Qui con I.E 11 (solo con I.E 11) per esempio si può testare se il sistema è protetto

https://0patch.com/poc/CVE-2020-0674/0patch_test.html

Ovviamente chi non ha 0Patch riceverà un avviso che il sistema è vulnerabile

Edit

Dopo aver fatto il test ora è visibile nel Patch activity in quanto è stato rilevato il tentativo di exploit

0Patch.png
 
Ricapitolando, dal 14/01/2020, quando è finito da parte di Microsoft il supporto a Windows 7, tramite 0Path free sono state rilasciate due patch di sicurezza critiche

La Patch 420 (Type 1 Font Parsing Remote Code Execution Vulnerability)di Marzo e la CVE-2020-0674 (Patch 412) di Febbraio

Ovviamente con la versione di 0Patch Pro (a Pagamento) vengono rilasciate anche le altre patch di livello moderato e importante
 
Ricapitolando, dal 14/01/2020, quando è finito da parte di Microsoft il supporto a Windows 7, tramite 0Path free sono state rilasciate due patch di sicurezza critiche

La Patch 420 (Type 1 Font Parsing Remote Code Execution Vulnerability)di Marzo e la CVE-2020-0674 (Patch 412) di Febbraio

Ovviamente con la versione di 0Patch Pro (a Pagamento) vengono rilasciate anche le altre patch di livello moderato e importante

Tu quale delle 3 versioni hai scaricato? La FREE, la PRO o la ENTERPRISE?
 
La versione 19.11.15.10650 sembra avere alcuni bug, questo l'avevo notato anche io subito quando tenta di fare la sincro automatica e non riesce ed infatti lo scudo diventa giallo, ma non è comunque un problema

1)Siamo a conoscenza di un bug nella versione 19.11.15.10650 di 0patch Agent (versione corrente) che causa il fallimento di una sincronizzazione a causa della codifica errata di caratteri speciali. Mentre l'agente fa il suo lavoro, registra i dati su quali applicazioni vengono patchate da quali patch e, quando si sincronizza, invia tali dati al server per raccogliere dati statistici. Il problema si verifica quando un'applicazione con patch ha un carattere speciale nel suo nome, perché quel nome viene codificato in modo errato e il server rifiuta la richiesta. Queste statistiche di patching vengono quindi eliminate sull'agente e iniziano a essere raccolte di nuovo (per la sincronizzazione successiva), quindi una sincronizzazione manuale dopo una sincronizzazione non riuscita di solito ha esito positivo, ma lasciata a se stessa e alla sincronizzazione programmata una volta all'ora, i caratteri speciali possono trova la strada per le statistiche raccolte entro 60 minuti, portando alla mancata sincronizzazione della maggior parte delle sincronizzazioni.

Prevediamo che questo problema interesserà più utenti ora che abbiamo emesso alcuni micropatch che vengono applicati a molti processi (alcuni dei quali potrebbero avere caratteri speciali nei loro nomi).

Abbiamo già corretto questo errore nel nostro codice sorgente, ma per evitare di affrettarci con una versione, abbiamo deciso di emettere un micropatch per questo problema, che correggerà 0patchService.exe e correggerà il problema fino al rilascio del nuovo agente.

Nel frattempo, guarda di tanto in tanto 0patch Console https://central.0patch.com/auth/login e se dice che non è stato sincronizzato per oltre 24 ore, attiva una sincronizzazione manuale (e una seconda se la prima fallisce).

Una volta che abbiamo questo micropatch, avviseremo tutti gli utenti via e-mail per assicurarsi che eseguano una sincronizzazione manuale e ricevano il micropatch.

Ci scusiamo per l'inconveniente

https://0patch.zendesk.com/hc/en-us...-not-sync-automatically-but-manual-sync-works





2)Con la versione dell'agente 19.11.15.10650, c'è un altro possibile motivo per vedere questo errore: abbiamo cambiato la logica di pianificazione della sincronizzazione automatica, che si è rivelata avere un effetto collaterale indesiderato. Vale a dire, quando viene avviato il servizio 0patch (all'avvio del computer o al risveglio dallo stato di sospensione / ibernazione), si tenta immediatamente di sincronizzare ma la rete potrebbe non essere completamente configurata da allora, il che porta al messaggio sopra. Ora, in precedenza l'agente avrebbe riprovato entro un minuto (che avrebbe rimosso il messaggio se online) ma ora attende 60 minuti e durante questo periodo vedrai il messaggio e l'icona gialla 0patch. Mentre questo bug non fa altro che ritardare la prima sincronizzazione riuscita dell'agente dopo l'avvio per 60 minuti, dà l'impressione che qualcosa sia terribilmente sbagliato, quindi lo stiamo risolvendo nella prossima versione dell'agente.

https://0patch.zendesk.com/hc/en-us...nt-can-t-connect-to-the-server-What-is-wrong-





3)Siamo a conoscenza di un bug nella versione 19.11.15.10650 di 0patch Agent (versione corrente) che causa la scrittura di una stringa che inizia con "Modulo patchable trovato" nel flusso di output standard di tutte le applicazioni che corregge, con un impatto che varia dal fastidio (quando si vede questa stringa in un cmd.exe appena lanciato) ai problemi funzionali nelle applicazioni che generano nuovi processi e analizzano il loro output nel flusso di output standard. Sospettiamo che l'applicazione Discord possa risentirne e abbiamo ricevuto da un utente la segnalazione di un'applicazione aziendale che presenta comportamenti difettosi a causa di ciò.

Mentre lavoriamo su una correzione, si consiglia agli utenti di escludere l'applicazione interessata dal patching avviando la console 0patch, aprendo Applicazioni -> Applicazioni patch, individuando le applicazioni interessate e disabilitandole dal patching.

https://0patch.zendesk.com/hc/en-us...-string-appears-in-console-based-applications


https://0patch.zendesk.com/hc/en-us Help center
 
Si dovrebbe essere infatti sempre cosi :) Poi l'installazione della Patch è immediata
 
Ricordiamo che 0Patch free non risolverà tutte le vulnerabilità di Win7, ma solo quelle considerare critiche

Nota importante appena messa anche nel primo post, prima di installare 0Patch Win7 deve essere completamente aggiornato con tutte le patch rilasciate tramite Windows Update fino a Gennaio 2020, ed è importante che successivamente Windows Update rimanga attivo nel caso Microsoft come già capitato in via eccezionale per Windows Xp rilasci patch di sicurezza per Win 7

Cosa devo fare per ricevere micropatch post-EOS per Windows 7 e Windows Server 2008 R2?

Per ricevere i nostri micropatch post-fine supporto Windows 7 e Windows Server 2008, dovrai:

Assicurati di aggiornare Internet Explorer alla versione 11 e di averlo completamente aggiornato.
Applica tutti gli aggiornamenti ufficiali di Windows ai tuoi computer Windows 7 e Windows Server 2008 R2 fino a quelli più recenti (o al rollup mensile di gennaio 2020 , KB4534310, che include sia le ultime correzioni di sicurezza che tutte le precedenti correzioni di sicurezza e non)) e anche qualsiasi successivi aggiornamenti che potrebbero essere rilasciati da Microsoft (come se avessero rilasciato aggiornamenti EternalBlue e BlueKeep per Windows XP e Windows Server 2003 al termine del loro supporto).
Installa 0patch Agent su ogni computer Windows 7 e Windows Server 2008 che desideri proteggere con 0patch e registra questi agenti con il tuo account 0patch.
Disponi di un numero adeguato di licenze 0patch PRO o 0patch Enterprise nel tuo account 0patch.
Consentire ai computer con protezione 0patch di connettersi al server 0patch per la sincronizzazione periodica in modo che possano ricevere nuovi micropatch e gestirli in remoto (incluso nella licenza Enterprise ).

Spiegazione aggiuntiva sugli aggiornamenti che dovrai applicare

Per chiarire questo requisito, dobbiamo spiegare come funzionano i nostri micropatch: ogni micropatch che emettiamo è applicabile a un modulo eseguibile specifico (di solito EXE o DLL), basato sull'hash crittografico di quel modulo. Se vogliamo micropatch la stessa vulnerabilità su due versioni di svchost.dll , ad esempio, dobbiamo creare due micropatch (ovvero, porta il micropatch da quello che patch per primo, all'altro). Mentre tale porting è spesso banale (ma non sempre), ogni modulo eseguibile su qualsiasi sistema Windows è disponibile in molte versioni, con la maggior parte degli aggiornamenti di Windows che cambiano dozzine in potenzialmente centinaia di moduli eseguibili. Per ridurre il porting e, cosa ancora più importante, per ridurre al minimo il rischio che i nostri utenti non dispongano della versione corretta dei moduli che stiamo correggendo, vogliamo che abbiano (idealmente) copie identiche dei computer Windows 7, almeno per quanto riguarda il funzionamento i file di sistema vanno. Questo è il motivo per cui abbiamo deciso di soddisfare i nostri requisiti di "Applicare tutti gli aggiornamenti ufficiali di Windows ai computer Windows 7 e Windows Server 2008 fino a quelli più recenti". Pensiamo che ciò ci dia le migliori possibilità di unificare i computer di tutti gli utenti su una base comune. La mancata installazione di alcuni aggiornamenti potrebbe comportare che alcuni moduli eseguibili non siano della stessa versione di quelli con l'ultimo Rollup e quindi i micropatch per tali moduli non verrebbero applicati. (Inoltre, gli utenti non saprebbero nemmeno che avrebbero potuto essere applicati ma non erano dovuti a una versione impropria.)
 
Indietro
Alto Basso