◆正攻法
こちら↓
・Windows7 ESUのアクティベーション方法が公開されていました (2019/12/18)
http://mitomoha.hatenablog.com/entry/2019/12/18/013521
元記事はこちら
↓
・How to get Extended Security Updates for eligible Windows devices (2019/10/17)
https://techcommunity.microsoft.com/t5/windows-it-pro-blog/how-to-get-extended-security-updates-for-eligible-windows/ba-p/917807
◆0patchのmicropatch
・0patch、Windows 7/Server 2008のサポート終了後もサードパーティーパッチを提供する計画 (09/22)https://security.srad.jp/story/19/09/22/1037218/
『0patchのマイクロパッチは常駐プログラム「0patch Agent」により、実行中のプロセスに対して直接適用される。パッチ適用に再起動は必要なく、適用の有無も切り替え可能だ。』と、『仮想パッチ記事』よりも、動作原理が明快に示されている点は好印象。
安定性や、ライセンス上問題無いのか、これからの記事を待つ。
『0patchのパッチ作成計画としては、Windowsの月例更新に合わせて出されるMicrosoftのセキュリティアドバイザリからWindows 7/Server 2008にも適用されそうな脆弱性を特定し、Windows 10の更新プログラムの変更部分から同じコードがWindows 7/Server 2008にも存在するかどうかを確認する。あとはPOCの収集とマイクロパッチの作成を行い、POCによるテストとその他の副作用に関するテストを経てパッチをリリースするとのこと。』
本家はこちら
↓
・0patch
https://0patch.com/
MS17-010の頃 既に、こんな記事も
↓
https://twitter.com/0patch/status/864819472615571456
『We've just produced a micropatch for #shadowbrokers EsteemAudit! Organizations with Windows Server 2003 and Windows XP, we got your back.』
No comments:
Post a Comment