• COMUNICATO IMPORTANTE: ACCOUNT BLOCCATI (16/02/2024) Clicca sul link per leggere il comunicato
  • Non sono ammesse registrazioni con indirizzi email temporanei usa e getta

0Patch Versione 21.05.05.10500 (21/07/2021) (Protegge Win 7 dopo il 14/01/2020)

ERCOLINO

Membro dello Staff
Amministratore
Registrato
3 Marzo 2003
Messaggi
242.926
Località
Torino
Questo programma ovviamente è consigliato per chi usa ancora Win 7 visto che da Gennaio 2020 da parte di Microsoft non riceve più nessun aggiornamento di sicurezza

Cosa devo fare per ricevere micropatch post-EOS per Windows 7 e Windows Server 2008 R2?

Per ricevere i nostri micropatch post-fine supporto Windows 7 e Windows Server 2008, dovrai:

Assicurati di aggiornare Internet Explorer alla versione 11 e di averlo completamente aggiornato.
Applica tutti gli aggiornamenti ufficiali di Windows ai tuoi computer Windows 7 e Windows Server 2008 R2 fino a quelli più recenti (o al rollup mensile di gennaio 2020 , KB4534310, che include sia le ultime correzioni di sicurezza che tutte le precedenti correzioni di sicurezza e non)) e anche qualsiasi successivi aggiornamenti che potrebbero essere rilasciati da Microsoft (come se avessero rilasciato aggiornamenti EternalBlue e BlueKeep per Windows XP e Windows Server 2003 al termine del loro supporto).
Installa 0patch Agent su ogni computer Windows 7 e Windows Server 2008 che desideri proteggere con 0patch e registra questi agenti con il tuo account 0patch.
Disponi di un numero adeguato di licenze 0patch PRO o 0patch Enterprise nel tuo account 0patch.
Consentire ai computer con protezione 0patch di connettersi al server 0patch per la sincronizzazione periodica in modo che possano ricevere nuovi micropatch e gestirli in remoto (incluso nella licenza Enterprise ).

Spiegazione aggiuntiva sugli aggiornamenti che dovrai applicare

Per chiarire questo requisito, dobbiamo spiegare come funzionano i nostri micropatch: ogni micropatch che emettiamo è applicabile a un modulo eseguibile specifico (di solito EXE o DLL), basato sull'hash crittografico di quel modulo. Se vogliamo micropatch la stessa vulnerabilità su due versioni di svchost.dll , ad esempio, dobbiamo creare due micropatch (ovvero, porta il micropatch da quello che patch per primo, all'altro). Mentre tale porting è spesso banale (ma non sempre), ogni modulo eseguibile su qualsiasi sistema Windows è disponibile in molte versioni, con la maggior parte degli aggiornamenti di Windows che cambiano dozzine in potenzialmente centinaia di moduli eseguibili. Per ridurre il porting e, cosa ancora più importante, per ridurre al minimo il rischio che i nostri utenti non dispongano della versione corretta dei moduli che stiamo correggendo, vogliamo che abbiano (idealmente) copie identiche dei computer Windows 7, almeno per quanto riguarda il funzionamento i file di sistema vanno. Questo è il motivo per cui abbiamo deciso di soddisfare i nostri requisiti di "Applicare tutti gli aggiornamenti ufficiali di Windows ai computer Windows 7 e Windows Server 2008 fino a quelli più recenti". Pensiamo che ciò ci dia le migliori possibilità di unificare i computer di tutti gli utenti su una base comune. La mancata installazione di alcuni aggiornamenti potrebbe comportare che alcuni moduli eseguibili non siano della stessa versione di quelli con l'ultimo Rollup e quindi i micropatch per tali moduli non verrebbero applicati. (Inoltre, gli utenti non saprebbero nemmeno che avrebbero potuto essere applicati ma non erano dovuti a una versione impropria.)







Come funziona 0patch


Quali dati vengono inviati dagli agenti al server 0patch e perché?

Consumo di banda

Consumo CPU

Consumo di Memoria

Disk Input/Output


Dettagli 0Patch per Win 7

Cosa significa esattamente?

Significa che dopo l'ultimo aggiornamento ufficiale della sicurezza per Windows 7 e Windows Server 2008 nel gennaio 2020, inizieremo a fare quanto segue:

1)Ogni martedì di revisione esamineremo gli avvisi di sicurezza di Microsoft per determinare quali delle vulnerabilità che hanno risolto per le versioni di Windows supportate potrebbero essere applicabili a Windows 7 o Windows Server 2008 e presentare un rischio sufficientemente elevato da giustificare il micropatching .

2)Per le vulnerabilità identificate ad alto rischio esamineremo gli aggiornamenti di Windows per le versioni di Windows supportate (ad esempio, Windows 10) per confermare se il codice vulnerabile che è stato risolto in Windows 10 è effettivamente presente su Windows 7 o Windows Server 2008. (A tutti gli effetti e scopi, tali vulnerabilità saranno considerate 0 giorni per questi sistemi operativi.)

3)Se il codice vulnerabile ad alto rischio risulta essere presente su Windows 7 o Windows Server 2008, avvieremo un processo per ottenere un proof of concept (POC) per l'attivazione della vulnerabilità. A volte un POC viene pubblicato dai ricercatori sulla sicurezza subito dopo la risoluzione del fornitore ufficiale ( e talvolta anche prima ); altre volte possiamo ottenerne uno dalla nostra rete di partner o fonti di intelligence sulle minacce; occasionalmente i ricercatori condividono un POC con noi privatamente; e a volte dobbiamo creare noi stessi un POC analizzando la patch ufficiale e aprendo la strada verso i dati di input che indirizzano l'esecuzione alla vulnerabilità.

4) Una volta che abbiamo un POC e sappiamo come la vulnerabilità è stata riparata dalle persone che conoscono meglio il codice vulnerabile (ovvero gli sviluppatori Microsoft), porteremo la loro correzione, funzionalmente parlando, come una serie di micropatch al codice vulnerabile in Windows 7 e Windows Server 2008 e testarli contro il POC. Dopo ulteriori test sugli effetti collaterali pubblicheremo i micropatch e li consegneremo alle macchine online degli utenti entro 60 minuti. (Il che a proposito significa che molti Windows 7 e Windows Server 2008 verranno patchati prima di quelli con versioni di Windows ancora supportate in cui le organizzazioni continueranno a testare prudentemente gli aggiornamenti di Windows per giorni o settimane prima di averli applicati a tutti i computer.)

Per quanto tempo prevedi di fornire micropatch Windows 7 e Windows Server 2008?

Abbiamo in programma di fornire questi micropatch per tre anni (fino al martedì di gennaio 2023 compreso).

Inizialmente prevedevamo di impegnarci per un anno, ma in seguito abbiamo deciso di estenderlo a tre anni a causa dell'interesse travolgente dei nostri utenti.)


Per quali vulnerabilità 0patch fornisce micropatch?

Ovviamente con la versione free non verranno rilasciate tutte le patch, ma solo quelle ritenute importanti e critiche per il sistema, di conseguenza per i normali utenti che usano il Pc a casa va più che bene, sempre meglio di niente :D)

Stato dei micropatch di Windows 7 e Windows Server 2008 R2 Questo articolo presenta lo stato corrente delle vulnerabilità che interessano Windows 7 e Windows Server 2008 R2 dopo la fine del supporto il 14 gennaio 2020, nonché lo stato corrente dei nostri micropatch rilasciati per queste vulnerabilità.

Come comunicheremo lo stato delle micropatch di Windows 7 / Server 2008 R2 dopo gennaio 2020?

Verranno comunicate nell' Help center https://0patch.zendesk.com/hc/en-us

Lista delle Patch disponibili tramite 0Patch Ovviamente solo quelle free vengono installate, per le altre serve la versione a pagamento

Le micropatch nel programma sono numerate



Una volta scaricato il programmino e installato è necessario registrare un account per poterlo usare anche nella sola versione Free

Una volta registrato l'account, la prima volta che lanciate il programma verrà richiesto il login, dopo di che partirà la sincronizzazione con i server 0Patch e il controllo della situazione sul Pc.

Help Center

Faq

Faq più dettagliate



Sito web

Download Dovete scaricare la versione free

Patch Central Qui potete loggarvi (una volta fatta la registrazione) e vedere la situazione del vostro Pc che rimane sempre sincronizzato con i server 0Patch


Manuale versione 21.05.05.10500

Il Manuale è solo in inglese, ma il programmino è molto semplice da usare, le patch vengono installate automaticamente

Consiglio di dare una bella lettura al manuale

Blog 0Patch


Questa è la prima patch che mi ha installato dopo la prima installazione

https://blog.0patch.com/2020/03/micropatching-unknown-0days-in-windows.html

Riguarda una vulnerabilità critica di Marzo 2020 di cui ne avevamo discusso QUI e che su Win 7 non verrà corretta da parte di Microsoft in quanto ricordo che dal 14 Gennaio 2020 non vengono più rilasciate patch di sicurezza

Su Windows 8.1 e 10 verrà risolta tramite il bollettino di Aprile del Windows Update

Di conseguenza 0Patch ha già risolto in anticipo il problema su Win 7 :D



Questo come si presenta il programma dopo l'installazione e l'installazione della 1 Patch di sicurezza (la numero 420) di cui sopra per Win 7 dopo il 14 Gennaio 2020

0Patch.png
Win 7 Sp1 64 bit

Sotto vicino all'orologio è verde quando è collegato e sincronizzato con i server 0Patch, altrimenti può diventare giallo il che significa che non riesce a collegarsi con i server di 0Patch in questo caso provare a risincronizzare manualmente da dentro il programma su Sync Now

La sincronizzazione automatica avviene ogni 60 minuti


Alcune info su 0Patch

https://www.ilsoftware.it/articoli....iali-anche-dopo-gennaio-2020-con-0patch_19958

Update del 21/07/2021

Versione 21.05.05.10500

Manuale versione 21.05.05.10500
 
Ciao, dopo la prima installazione, successivamente avverra' in automatico l'aggiornamento o bisogna farlo in manuale?, io l'ho gia' installato.
 
La sincronizzazione è automatica, quindi dovrebbe installare in automatico le patch free appena disponibili

Quando l'hai installato?

Rispetto all'immagine che ho messo nel 1 post (fatto subito dopo la prima installazione e scaricamente della prima patch) la tua com'è?
 
Forse sempre meno dei dati che inviava a Microsoft. :)
 
La sincronizzazione è automatica, quindi dovrebbe installare in automatico le patch free appena disponibili

Quando l'hai installato?

Rispetto all'immagine che ho messo nel 1 post (fatto subito dopo la prima installazione e scaricamente della prima patch) la tua com'è?

L'ho installato poco fa', questa è un immagine :
 
Se non ti ha installato tutte le patch dovrebbe essere sufficiente forzare la ricerca del 'vecchio' windows update.
 
Manualmente in che modo?

Apri il programma e poi vai su Sync now

Lui li mette il tempo passato dall'ultima sincronizzazione, ho già visto che la fa ogni 60 minuti, però ho notato che a volte quando fa la sincro automatica dopo 60 minuti fallisce e lo scudo in basso a destra diventa giallo, quindi bisogna farla a mano e a volte bisogna provare anche 2-3 volte perchè non sempre sincronizza al primo colpo.

Ma quello non è un problema, serve solo per cercare nuove patch, quindi anche se giallo il Pc è comunque protetto con le patch già scaricate
 
Si', ho visto, quando vado per fare Sync now , riparte il conteggio dei secondi ,ma non mi appare nessun nuovo aggiornamento, pero' se lo scudo in basso a destra è verde significa che è aggiornato,giusto?
 
Si', ho visto, quando vado per fare Sync now , riparte il conteggio dei secondi ,ma non mi appare nessun nuovo aggiornamento, pero' se lo scudo in basso a destra è verde significa che è aggiornato,giusto?

Significa che si è sincronizzato con il server e ha controllato se c'erano patch

Ma sei sicuro di avere la versione 64bit? Non è che hai Win 7 a 32bit?
 
Indietro
Alto Basso