Esu kb4528069 скачать для windows 7

With the May 2020 Windows 7 updates, I went on a mission to determine the minimum set of updates needed to enable all features within Windows 7, including optional hotfixes, and to have the most up-to-date installation possible. After extensive testing, I concluded that 42 updates not offered through Windows Update would need to be installed to reach this objective. The following sections describe the updates required and provide links to each.

May 23rd, 2020

Last updated on: January 12th, 2023

With the May 2020 Windows 7 updates, I went on a mission to determine the minimum set of updates needed to enable all features within Windows 7, including optional hotfixes, and to have the most up-to-date installation possible. After extensive testing, I concluded that 42 updates not offered through Windows Update would need to be installed to reach this objective. The following sections describe the updates required and provide links to each.

The base test image used for this research was 64-Bit Windows 7 Ultimate SP1. Microsoft Update was enabled, and all updates offered through Windows Update were installed prior to starting this investigation.

I highly recommend both the KUC Update Checker and WSUS Offline Update utilities. I used both during this investigation in order to get to this minimum required set.

Enabling ESU Updates

This first section holds a single update required for ESU updates further down the list. A detailed analysis on this update can be found on my Windows 7 ESU Analysis post.

KB Number Name Description Download
KB4528069 Windows 7 SP1 ESU Verification This optional update will help verify that eligible Windows 7 SP1 devices can continue to get Extended Security Updates (ESUs) after the end of support date of January 14, 2020. Windows6.1-KB4528069-x64.msu

  Windows6.1-KB4528069-x86.msu

Installing Optional Features

The next section of updates enables all optional features not available through Windows Update. The notable exception from this list is the AD LDS feature, which is discussed in more detail in the next section.

After installing the Work Folders for Windows feature (KB2891638), an update may appear as available in Windows Update (KB3081954). However, this update is not required and is replaced with Service Pack 2 (KB3125574). Once KB3125574 is installed, KB3081954 will no longer appear in Windows Update.

KB Number Name Description Download
KB917607 Windows Help 32-bit Compatibility Update WinHlp32.exe is required to display 32-bit Help files that have the “.hlp” file name extension. To view .hlp files on Windows 7, you need to install this application. Windows6.1-KB917607-x64.msu

  Windows6.1-KB917607-x86.msu

KB943790 File Management API Extensions For BitLocker Install this update to extend the File Management APIs to not only enable the discovery and restoration of deleted files from volumes that are not encrypted but also enable the recovery of files from BitLocker encrypted volumes. Windows6.1-KB943790-x64.msu

  Windows6.1-KB943790-x86.msu

KB958559 Windows Virtual PC Windows Virtual PC can be used to run more than one operating system at the same time on one computer, and to run many productivity applications on a virtual Windows environment, with a single click, directly from a computer running Windows 7. Windows6.1-KB958559-x64.msu

  Windows6.1-KB958559-x86.msu

1.3.7600.16423 Windows XP Mode Windows XP Mode provides a 32-bit virtual Windows XP Professional Service Pack 3 (SP3) environment, which makes it easy to run many of your productivity programs that run on Windows XP on Windows 7. Windows-XP-Mode-en-us.exe
Part 1
Part 2
Part 3
Part 4
Part 5
KB958830 Remote Server Administration Tools Remote Server Administration Tools for Windows 7 SP1 enables IT administrators to manage roles and features that are installed on computers that are running Windows Server 2008 R2, Windows Server 2008, or Windows Server 2003, from a remote computer that is running Windows 7 SP1. Windows6.1-KB958830-x64.msu
Part 1
Part 2
Part 3

  Windows6.1-KB958830-x86.msu
Part 1
Part 2
Part 3

KB969168 Microsoft Agent Microsoft Agent is a set of software services that supports interactive characters within the Microsoft Windows display. Examples of the Microsoft Agent characters are the Office Assistants. Windows6.1-KB969168-x64.msu

  Windows6.1-KB969168-x86.msu

KB970985 Remote Administration Tools For Windows Media Services The Remote Administration Tools for Windows Media Services update for Windows 7 SP1 enables the Windows Media Services snap-in for the Microsoft Management Console. Windows6.1-KB970985-x64.msu

  Windows6.1-KB970985-x86.msu

KB974150 Windows NTBackup Utility NTBackup is the legacy Windows backup application included in previous versions of Windows. Files can be backed up to tape, ZIP drives, floppy disks, and hard drives using a proprietary backup format (BKF). It also features integration with Task Scheduler and has several command line switches for scheduled automated backups. Windows6.1-KB974150-x64.msu

  Windows6.1-KB974150-x86.msu

KB974405 Windows Identity Foundation The Windows Identity Foundation helps simplify user access for developers by externalizing user access from applications via claims and reducing development effort with pre-built security logic and integrated .NET tools. Windows6.1-KB974405-x64.msu

  Windows6.1-KB974405-x86.msu

KB974674 Windows NTBackup Restore Utility The Windows NTBackup Restore Utility for Windows 7 SP1 restores backups that are made on Windows XP and on Windows Server 2003 to computers that are running Windows 7 and Windows Server 2008 R2. Windows6.1-KB974674-x64.msu

  Windows6.1-KB974674-x86.msu

KB981390 Windows Server Update Services Best Practices Analyzer You can use the Windows Server Update Services (WSUS) update for Best Practices Analyzer to scan a server that is running WSUS. A BPA scan of WSUS can help you determine whether WSUS was properly installed and configured on your server. Scan results are displayed as a list of issues that you can sort by severity, and results include recommendations for fixing issues and links to instructions. No configuration changes are made by running the scan. Windows6.1-KB981390-x64.msu
KB981392 Application Server Best Practices Analyzer You can use the Application Server update for Best Practices Analyzer to scan a server that is running the Application Server role. BPA can help you determine whether Application Server was installed correctly on a server. Scan results are displayed as a list of issues that you can sort by severity, and results include recommendations for fixing issues and links to instructions. No configuration changes are made by running the scan. Windows6.1-KB981392-x64.msu
KB2386667 Application Server Best Practices Analyzer Rules Revision Install this update to revise the rules of the Best Practice Analyzer (BPA) for the Application Server role. Windows6.1-KB2386667-x64.msu
KB2666914 DirectAccess Connectivity Assistant 2.0 The Microsoft DirectAccess Connectivity Assistant (DCA) version 2.0 is used by DirectAccess client computers running Windows 7, to connect to Windows Server 2012 servers running DirectAccess. Windows6.1-KB2666914-x64.msu

  Windows6.1-KB2666914-x86.msu

KB2790621 Windows Server Essentials Connector Windows Server Essentials Connector is software that helps you connect your PC or Mac client to Windows Server 2012 R2 with the Windows Server Essentials Experience server role enabled. It also enables and manages key client-side functionality of Windows Server Essentials Experience. Windows6.1-KB2790621-x64.msu

  Windows6.1-KB2790621-x86.msu

KB2891638 Work Folders For Windows Work Folders is a place to store your work files so that you can open them from all computers and devices, even when you are offline. Windows6.1-KB2891638-x64.msu

  Windows6.1-KB2891638-x86.msu

KB2959936 Embedded Lockdown Manager Feature Set Update Embedded Lockdown Manager uses Windows Management Instrumentation (WMI) providers to detect and change configuration settings and can export the settings to PowerShell scripts. Windows6.1-KB2959936-x64.msu

  Windows6.1-KB2959936-x86.msu

KB2990999 Internet Explorer 11 Web Driver Tool The IE WebDriver Tool enables developers to create automated tests that simulate users interacting with webpages and report back results in Internet Explorer 11. It can also manage testing across multiple windows, tabs, and webpages in a single session. Windows6.1-KB2990999-x64.msu

  Windows6.1-KB2990999-x86.msu

KB3191566 Windows Management Framework 5.1 Windows Management Framework 5.1 includes updates to Windows PowerShell, Windows PowerShell Desired State Configuration (DSC), Windows Remote Management (WinRM), and Windows Management Instrumentation (WMI). Windows6.1-KB3191566-x64.msu

  Windows6.1-KB3191566-x86.msu

The next table describes the updates required to enable and patch AD LDS.

There is an issue if the AD LDS feature is installed after Windows 7 SP1. If this situation occurs, updates included within the Convenience Rollup (SP2) do not apply correctly. Therefore, these updates need to be installed manually to fully update the feature. More details can be found here.

There are a dozen different updates related to AD LDS on Windows 7 SP1. However, after careful analysis, only half of them have components not replaced by other updates. These unnecessary updates related to AD LDS are: KB2898997, KB2922852, KB3042816, KB3160352 , KB3184471, and KB3198591. The required updates are listed in the table below.

After installing the first AD LDS Update (KB975541), an update may appear as available in Windows Update (KB2853587). However, this update is not required and is replaced with KB3012660. Once KB3012660 is installed, KB2853587 will no longer appear in Windows Update.

After installing the first AD LDS Update (KB975541), another update may appear as available in Windows Update (KB3184471). However, this update is not required and is replaced with the latest ESU Windows 7 Cumulative Update. Once that is installed, KB3184471 will no longer appear in Windows Update.

KB Number Name Description Download
KB975541 AD LDS Feature Active Directory Lightweight Directory Services (AD LDS) provides directory services for directory-enabled applications. Windows6.1-KB975541-x64.msu

  Windows6.1-KB975541-x86.msu

KB2462137 AD MMC & ADAC Country Update The Active Directory Users and Computers MMC snap-in and Active Directory Administrative Center display Serbia and Montenegro as one country instead of as two countries in Windows 7 SP1. Windows6.1-KB2462137-v2-x64.msu

  Windows6.1-KB2462137-v2-x86.msu

KB2539513 Repadmin Indefinate Query The repadmin command keeps running when you try to look up the users who have their passwords stored on the RODC. Windows6.1-KB2539513-x64.msu

  Windows6.1-KB2539513-x86.msu

KB2589154 AD MMC RODC Update Active Directory Users and Computers MMC snap-in crashes when you try to remove an RODC in Windows 7 SP1. Windows6.1-KB2589154-x64.msu

  Windows6.1-KB2589154-x86.msu

KB2647644 AD Certificate Use Issuer Update You cannot clear the “Use Issuer for alternate security identity” check box in Windows 7 SP1. Windows6.1-KB2647644-v2-x64.msu

  Windows6.1-KB2647644-v2-x86.msu

KB2790338 AD FS Update Rollup 3 Update Rollup 3 for Active Directory Federation Services (AD FS) 2.0. Windows6.1-KB2790338-v2-x64.msu
KB3012660 Unable to install Security Update KB2853587 “The update is not applicable to your computer” error when you install update 2853587 in Windows 7 SP1 with AD LDS. Windows6.1-KB3012660-x64.msu

  Windows6.1-KB3012660-x86.msu

Installing the Convenience Rollup (SP2) and running the System Update Readiness Tool

There are two large updates that can be applied next. The first is the Windows 7 Convenience Rollup, which is also considered SP2 for Windows 7 and includes a collection of hotfixes and updates. The second update is the System Update Readiness Tool. This update will not show as installed, so this is included to be executed once (verifying SP2 installation integrity).

After installing Service Pack 2 (KB3125574), an update may appear as available in Windows Update (KB4539601). However, this update is not required and is replaced with the latest ESU Windows 7 Cumulative Update. Once that is installed, KB4539601 will no longer appear in Windows Update.

KB Number Name Description Download
KB3125574 Service Pack 2 This rollup package includes most updates that were released after the release of SP1 for Windows 7, through April 2016, intended to make it easy to integrate these fixes. Windows6.1-KB3125574-v4-x64.msu
Part 1
Part 2
Part 3
Part 4
Part 5

  Windows6.1-KB3125574-v4-x86.msu
Part 1
Part 2
Part 3
Part 4

KB947821 System Update Readiness Tool This tool fixes inconsistencies found in the Windows servicing store which may prevent the successful installation of future updates, service packs, and software. Windows6.1-KB947821-v34-x64.msu
Part 1
Part 2
Part 3
Part 4
Part 5
Part 6

  Windows6.1-KB947821-v34-x86.msu
Part 1
Part 2
Part 3

Optional Software Updates

There are seven Windows 7 optional software updates that do not require an ESU license to install.

Version Name Description Download
5.3.0.0 Attack Surface Analyzer Attack Surface Analyzer takes a snapshot of your system state before and after the installation of product(s) and displays the changes to a number of key elements of the Windows attack surface. Attack-Surface-Analyzer-x64.msi

  Attack-Surface-Analyzer-x86.msi

5.52 Enhanced Mitigation Experience Toolkit The Enhanced Mitigation Experience Toolkit (EMET) helps raise the bar against attackers gaining access to computer systems. EMET anticipates the most common actions and techniques adversaries might use in compromising a computer, and helps protect by diverting, terminating, blocking, and invalidating those actions and techniques. EMET helps protect your computer systems even before new and undiscovered threats are formally addressed by security updates and antimalware software. EMET benefits enterprises and all computer users by helping to protect against security threats and breaches that can disrupt businesses and daily lives. EMET-Setup.msi
12.0.0.0 Enterprise Mode Internet Explorer Site List Manager This tool lets IT Professionals create and update the Enterprise Mode Site List in the version 2.0 (v.2) XML schema. The Enterprise Mode schema has been updated to v.2 to be easier to read and to provide a better foundation for future capabilities. EM-IE-Site-List-Manager.msi
10.0.237.0 Windows Journal Windows Journal has been removed from certain versions of the Windows Operating System. This update allows users to install Windows Journal on versions of Windows where it has been removed. Journal-en-us-x64.msi

  Journal-en-us-x86.msi

2.3.2208 Microsoft Baseline Security Analyzer The Microsoft Baseline Security Analyzer provides a streamlined method to identify missing security updates and common security misconfigurations. MBSA-Setup-x64-EN.msi

  MBSA-Setup-x86-EN.msi

6.3.9723.0 Microsoft Camera Codec Pack The Microsoft Camera Codec Pack enables the viewing of a variety of device-specific file formats in Windows Live Photo Gallery as well as other software that is based in Windows Imaging Codecs (WIC). Installing this package will allow supported RAW camera files to be viewable in Windows Explorer. Microsoft-Camera-Codec-Pack-x64.msi

  Microsoft-Camera-Codec-Pack-x86.msi

10.0.7063.0 Utilities and SDK for Subsystem for UNIX-based Applications Utilities and SDK for Subsystem for UNIX-based Applications (SUA) includes the following base utilities, software development kits (SDKs), and shells for use with Subsystem for UNIX-based Applications: Base subsystem commands and utilities, SVR-5 commands and utilities, Base subsystem SDK, GNU SDK, GNU commands and utilities, SCO commands and utilities, UNIX-based Perl, Microsoft Visual Studio® Debugger Extension for debugging POSIX applications, Korn and C shells, and Subsystem for UNIX-based Applications HTML Help files (*.chm). This release allows you to develop x64-based applications by using SUA, and develop and port custom UNIX-based applications to Windows by using the Windows OCI (Oracle Call Interface) and Windows ODBC libraries. Utilities-and-SDK-for-Subsystem-for-UNIX-based-Applications-AMD64.exe
Part 1
Part 2
Part 3

  Utilities-and-SDK-for-Subsystem-for-UNIX-based-Applications-X86.exe
Part 1
Part 2
Part 3

Non-ESU SP2 Hotfixes

There are six hotfixes available to update components after Service Pack 2 has been installed. These do not require an ESU license to install.

KB Number Name Description Download
KB2818604 AMD Microcode Update A microcode update is available for Windows 7-based computers that use AMD processors. Windows6.1-KB2818604-x64.msu

  Windows6.1-KB2818604-x86.msu

KB3046480 .NET Framework 1.1 Migration Check This update enables the system to determine whether to migrate the Microsoft .NET Framework 1.1 to a later version of Windows when you upgrade from Windows 7 to a later version of Windows. This determination is based on the usage of the .NET Framework 1.1. Windows6.1-KB3046480-x64.msu

  Windows6.1-KB3046480-x86.msu

KB3064209 Intel Microcode Update June 2015 Intel CPU microcode update for Windows. Windows6.1-KB3064209-x64.msu

  Windows6.1-KB3064209-x86.msu

KB4072650 Hyper-V Integration Components Update This update installs the latest integrated components for Windows 7 Guest Virtual Machines (VMs) that are running on a Windows 10-based or Windows Server 2016-based host, or a Windows Server 2012 R2-based host. Windows6.1-KB4072650-x64.cab

  Windows6.1-KB4072650-x86.cab

KB4524752 Windows 7 SP1 Support Notification After 10 years of servicing, January 14, 2020 is the last day Microsoft will offer security updates for computers that run Windows 7 Service Pack 1 (SP1). This update enables reminders about Windows 7 end of support. Windows6.1-KB4524752-x64.msu

  Windows6.1-KB4524752-x86.msu

KB4578847 Update for Application and Device Compatibility Adds functionality for evaluating the compatibility status of the Windows ecosystem to help ensure application and device compatibility for all updates to Windows. Windows6.1-KB4578847-x64.msu

  Windows6.1-KB4578847-x86.msu

ESU Updates

This section describes the latest ESU updates available for Windows 7. All of these updates are cumulative containing fixes from all previous versions of the updates. An ESU license is required to install these updates, and only the latest one needs to be installed.

KB Number Name Description Download
KB5017397 September 2022 Servicing Stack Update This update makes quality improvements to the servicing stack, which is the component that installs Windows updates. Servicing stack updates (SSU) makes sure that you have a robust and reliable servicing stack so that your devices can receive and install Microsoft updates. Windows6.1-KB5017397-x64.msu

  Windows6.1-KB5017397-x86.msu

KB5022338* January 2023 Windows 7 Cumulative Update Security and Quality Rollup for Windows 7 SP1. Windows6.1-KB5022338-x64.msu
Part 1
Part 2
Part 3
Part 4

  Windows6.1-KB5022338-x86.msu
Part 1
Part 2
Part 3

KB5020861 December 2022 .NET Framework 3.5.1 Update Security and Quality Rollup for .NET Framework 3.5.1 for Windows 7 SP1. Windows6.1-KB5020861-x64.msu

  Windows6.1-KB5020861-x86.msu

KB5020879 December 2022 .NET Framework 4.8 Update Security and Quality Rollup for .NET Framework 4.8 for Windows 7 SP1. ndp48-KB5020879-x64.exe

  ndp48-KB5020879-x86.exe

* Note: a new ESU package has been integrated into this update. For details please see this post: Windows 7 ESU Analysis Updates.

Root Certificate Updates

Finally, the latest Microsoft Root Certificates need to be installed into the Local Computer Trusted Root Authority Certificate Store. A batch file to automatically install all certificates and revocation lists can be found here: Import.cmd

Date Type Download
2018-08-02 Certificate MicRooCerAut2011_2011_03_22.crt
2018-08-02 Certificate Microsoft ECC Product Root Certificate Authority 2018.crt
2018-08-02 Certificate Microsoft ECC TS Root Certificate Authority 2018.crt
2018-08-02 Certificate Microsoft Time Stamp Root Certificate Authority 2014.crt
2020-01-22 Certificate Microsoft ECC Root Certificate Authority 2017.crt
2020-01-22 Certificate Microsoft EV ECC Root Certificate Authority 2017.crt
2020-01-22 Certificate Microsoft RSA Root Certificate Authority 2017.crt
2020-01-22 Certificate Microsoft EV RSA Root Certificate Authority 2017.crt
2022-11-04 Revocation List Microsoft ECC Root Certificate Authority 2017.crl
2022-12-04 Revocation List MicRooCerAut_2010-06-23.crl
2022-12-09 Revocation List Microsoft RSA Root Certificate Authority 2017.crl
2022-12-12 Revocation List Microsoft ECC Product Root Certificate Authority 2018.crl
2022-12-12 Revocation List Microsoft ECC TS Root Certificate Authority 2018.crl
2022-12-22 Revocation List Microsoft EV ECC Root Certificate Authority 2017.crl
2022-12-22 Revocation List Microsoft EV RSA Root Certificate Authority 2017.crl
2022-12-30 Revocation List Microsoft Time Stamp Root Certificate Authority 2014.crl

Conclusion

Once these updates are installed on top of an up-to-date Windows 7 SP1 installation, the OS has been completely updated with hotfixes and optional features. All of these updates can be found on this GitHub repository: Windows 7 Patching.

The goal is to keep this list updated as changes are introduced. Please reach out to me via Twitter or GitHub if there is an update that is missing, if there is an update in this list that you feel may not be needed, or if there are any other questions or feedback.

Update 2020-05-25

  • Internet Explorer 11 Cumulative Update (KB4556798) is included with the generic Windows 7 Monthly Update. Therefore, this update is no longer required.

Update 2020-05-26

  • Added information about unnecessary updates showing up in Windows Update (KB2853587, KB3081954, KB3184471, KB4539601) and which updates replace them.
  • Removed link to IE 11 Cumulative Update.

Update 2020-06-10

  • Replaced May 2020 Servicing Stack Update (KB4555449) with June 2020 Servicing Stack Update (KB4562030).
  • Replaced May 2020 Monthly Update (KB4556836) with June 2020 Monthly Update (KB4561643).
  • Updated MicRooCerAut_2010-06-23.crl
  • Updated Microsoft Time Stamp Root Certificate Authority 2014
  • Sorted Certificates By Date

Update 2020-07-15

  • Replaced June 2020 Servicing Stack Update (KB4562030) with July 2020 Servicing Stack Update (KB4565354).
  • Replaced May 2020 .NET Framework 3.5.1 Update (KB4552940) with July 2020 .NET Framework 3.5.1 Update (KB4565612).
  • Replaced June 2020 Monthly Update (KB4561643) with July 2020 Monthly Update (KB4565524).
  • Replaced May 2020 .NET Framework 4.8 Update (KB4552921) with July 2020 .NET Framework 4.8 Update (KB4565636).
  • Updated Microsoft ECC Product Root Certificate Authority 2018.crl.
  • Updated Microsoft ECC TS Root Certificate Authority 2018.crl.
  • Updated Microsoft ECC Root Certificate Authority 2017.crl.
  • Updated Microsoft EV ECC Root Certificate Authority 2017.crl.
  • Updated Microsoft RSA Root Certificate Authority 2017.crl.
  • Updated Microsoft EV RSA Root Certificate Authority 2017.crl.

Update 2020-08-11

  • Replaced July 2020 Servicing Stack Update (KB4565354) with August 2020 Servicing Stack Update (KB4570673).
  • Replaced July 2020 .NET Framework 3.5.1 Update (KB4565612 v1 & v2) with August 2020 .NET Framework 3.5.1 Update (KB4569767).
  • Replaced July 2020 Monthly Update (KB4565524) with August 2020 Monthly Update (KB4571729).
  • Replaced July 2020 .NET Framework 4.8 Updates (KB4565636 v1 & v2) with August 2020 .NET Framework 4.8 Update (KB4569754).
  • Removed May 2020 ESU Preparation Package (KB4538483) and July 2020 ESU Preparation Package (KB4575903). This has been replaced with the August 2020 Monthly Update (KB4571729).

Update 2020-09-14

  • Replaced August 2020 Monthly Update (KB4571729) with September 2020 Monthly Update (KB4577051).
  • Replaced August 2020 .NET Framework 4.8 Update (KB4569754) with September 2020 .NET Framework 4.8 Update (KB4576487).
  • Updated Microsoft ECC Product Root Certificate Authority 2018.crl.
  • Updated Microsoft ECC TS Root Certificate Authority 2018.crl.
  • Updated Microsoft ECC Root Certificate Authority 2017.crl.
  • Updated Microsoft EV ECC Root Certificate Authority 2017.crl.
  • Updated Microsoft RSA Root Certificate Authority 2017.crl.
  • Updated Microsoft EV RSA Root Certificate Authority 2017.crl.
  • Updated Microsoft Time Stamp Root Certificate Authority 2014.crl.
  • Updated MicRooCerAut_2010-06-23.crl.

Update 2020-10-17

  • Replaced August 2020 Servicing Stack Update (KB4570673) with October 2020 Servicing Stack Update (KB4580970).
  • Replaced September 2020 Monthly Update (KB4577051) with October 2020 Monthly Update (KB4580345).
  • Replaced August 2020 .NET Framework 3.5.1 Update (KB4569767) with October 2020 .NET Framework 3.5.1 Update (KB4578952).
  • Replaced September 2020 .NET Framework 4.8 Update (KB4576487) with October 2020 .NET Framework 4.8 Update (KB4578977).
  • Changed the order of ESU updates (Monthly Update needs to be installed prior to installing .NET Framework 3.5.1 Update).

Update 2020-10-22

  • Updated the description for KB970985 — Thanks FrankLesniak!

Update 2020-11-22

  • Replaced October 2020 Monthly Update (KB4580345) with November 2020 Monthly Update (KB4586827).
  • Replaced October 2020 .NET Framework 4.8 Update (KB4578977) with November 2020 .NET Framework 4.8 Update (KB4585205).
  • Updated MicRooCerAut_2010-06-23.crl
  • Updated Microsoft ECC Product Root Certificate Authority 2018.crl.
  • Updated Microsoft ECC TS Root Certificate Authority 2018.crl.
  • Updated Microsoft Time Stamp Root Certificate Authority 2014.crl

Update 2020-12-15

  • Replaced October 2020 Servicing Stack Update (KB4580970) with December 2020 Servicing Stack Update (KB4592510).
  • Replaced November 2020 Monthly Update (KB4586827) with December 2020 Monthly Update (KB4592471).
  • Updated Microsoft ECC Root Certificate Authority 2017.crl.
  • Updated Microsoft EV ECC Root Certificate Authority 2017.crl.
  • Updated Microsoft EV RSA Root Certificate Authority 2017.crl.
  • Updated Microsoft RSA Root Certificate Authority 2017.crl.

Update 2021-01-17

  • Replaced December 2020 Monthly Update (KB4592471) with January 2021 Monthly Update (KB4598279).
  • Replaced December 2020 .NET Framework 4.8 Update (KB4585205) with January 2021 .NET Framework 4.8 Update (KB4597254).

Update 2021-02-17

  • Replaced January 2021 Monthly Update (KB4598279) with February 2021 Monthly Update (KB4601347).
  • Replaced January 2021 .NET Framework 4.8 Update (KB4597254) with February 2021 .NET Framework 4.8 Update (KB4600944).
  • Updated Microsoft ECC Product Root Certificate Authority 2018.crl.
  • Updated Microsoft ECC TS Root Certificate Authority 2018.crl.
  • Updated Microsoft ECC Root Certificate Authority 2017.crl.
  • Updated Microsoft EV ECC Root Certificate Authority 2017.crl.
  • Updated Microsoft RSA Root Certificate Authority 2017.crl.
  • Updated Microsoft EV RSA Root Certificate Authority 2017.crl.
  • Updated Microsoft Time Stamp Root Certificate Authority 2014.crl.
  • Updated MicRooCerAut_2010-06-23.crl.

Update 2021-04-04

  • Replaced February 2021 Monthly Update (KB4601347) with March 2021 Monthly Update (KB5000841).
  • Replaced February 2021 .NET Framework 4.8 Update (KB4600944) with March 2021 .NET Framework 4.8 Update (KB4600944-v2).

Update 2021-04-15

  • Replaced March 2021 Monthly Update (KB5000841) with April 2021 Monthly Update (KB5001335).
  • Updated Microsoft ECC Product Root Certificate Authority 2018.crl.
  • Updated Microsoft ECC TS Root Certificate Authority 2018.crl.
  • Updated Microsoft Time Stamp Root Certificate Authority 2014.crl.
  • Updated MicRooCerAut_2010-06-23.crl.
  • Excluded Graphical Update (KB4601275) — included in April 2021 Monthly Update (KB5001335).
  • Excluded DST Update (KB5001639) — included in April 2021 Monthly Update (KB5001335).

Update 2021-05-13

  • Replaced April 2021 Monthly Update (KB5001335) with May 2021 Monthly Update (KB5003233).
  • Replaced March 2021 .NET Framework 4.8 Update (KB4600944) with May 2021 .NET Framework 4.8 Update (KB5001843).
  • Updated Microsoft ECC Root Certificate Authority 2017.crl.
  • Updated Microsoft EV ECC Root Certificate Authority 2017.crl.
  • Updated Microsoft RSA Root Certificate Authority 2017.crl.
  • Updated Microsoft EV RSA Root Certificate Authority 2017.crl.

Update 2021-06-13

  • Replaced May 2021 Monthly Update (KB5003233) with June 2021 Monthly Update (KB5003667).
  • Replaced May 2021 .NET Framework 4.8 Update (KB5001843) with June 2021 .NET Framework 4.8 Update (KB5003543).

Update 2021-07-14

  • Replaced December 2020 Servicing Stack Update (KB4592510) with July 2021 Servicing Stack Update (KB5004378).
  • Replaced June 2021 Monthly Update (KB5003667) with July 2021 Monthly Update (KB5004289).
  • Replaced June 2021 .NET Framework 4.8 Update (KB5003543) with July 2021 .NET Framework 4.8 Update (KB5004116).
  • Updated Microsoft ECC Product Root Certificate Authority 2018.crl.
  • Updated Microsoft ECC TS Root Certificate Authority 2018.crl.
  • Updated Microsoft EV ECC Root Certificate Authority 2017.crl.
  • Updated Microsoft RSA Root Certificate Authority 2017.crl.
  • Updated Microsoft EV RSA Root Certificate Authority 2017.crl.
  • Updated Microsoft Time Stamp Root Certificate Authority 2014.crl.
  • Updated MicRooCerAut_2010-06-23.crl.

Update 2021-08-11

  • Added 32-bit Updates
  • Replaced July 2021 Monthly Update (KB5004289) with August 2021 Monthly Update (KB5005088).
  • Replaced July 2021 .NET Framework 4.8 Update (KB5004116) with August 2021 .NET Framework 4.8 Update (KB5004755).
  • Updated Microsoft ECC Root Certificate Authority 2017.crl.
  • Updated Microsoft EV ECC Root Certificate Authority 2017.crl.
  • Updated Microsoft RSA Root Certificate Authority 2017.crl.
  • Updated Microsoft EV RSA Root Certificate Authority 2017.crl.

Update 2021-09-25

  • Updated GitHub links.
  • Added Windows XP Mode — (32-bit / 64-bit).
  • Added KB981390 — (64-bit).
  • Added KB981392 — (64-bit).
  • Added KB2386667 — (64-bit).
  • Added KB2790338 — (64-bit).
  • Added Optional Software Updates Section.
  • Added Attack Surface Analyzer (32-bit / 64-bit).
  • Added Enhanced Mitigation Experience Toolkit (32-bit / 64-bit).
  • Added Enterprise Mode Internet Explorer Site List Manager (32-bit / 64-bit).
  • Added Windows Journal (32-bit / 64-bit).
  • Added Microsoft Baseline Security Analyzer (32-bit / 64-bit).
  • Added Microsoft Camera Codec Pack (32-bit / 64-bit).
  • Added Utilities and SDK for Subsystem for UNIX-based Applications (32-bit / 64-bit).
  • Removed KB3161102 (Windows Journal Removal).
  • Removed KB4016754 (Media Transfer Protocol Driver Update).
  • Added KB4524752 — (32-bit / 64-bit).
  • Added KB4578847 — (32-bit / 64-bit).
  • Replaced August 2021 Monthly Update (KB5005088) with September 2021 Monthly Update (KB5005633).
  • Updated Microsoft ECC Product Root Certificate Authority 2018.crl.
  • Updated Microsoft ECC TS Root Certificate Authority 2018.crl.
  • Updated Microsoft Time Stamp Root Certificate Authority 2014.crl.
  • Updated MicRooCerAut_2010-06-23.crl.

Update 2021-10-22

  • Replaced July 2021 Servicing Stack Update (KB5004378) with October 2021 Servicing Stack Update (KB5006749).
  • Replaced September 2021 Monthly Update (KB5005633) with October 2021 Monthly Update (KB5006743).
  • Replaced August 2021 .NET Framework 4.8 Update (KB5004755) with October 2021 .NET Framework 4.8 Update (KB5006060).
  • Updated Microsoft ECC Root Certificate Authority 2017.crl.
  • Updated Microsoft EV ECC Root Certificate Authority 2017.crl.
  • Updated Microsoft RSA Root Certificate Authority 2017.crl.
  • Updated Microsoft EV RSA Root Certificate Authority 2017.crl.

Update 2021-11-18

  • Replaced October 2021 Monthly Update (KB5006743) with November 2021 Monthly Update (KB5007236).
  • Replaced October 2021 .NET Framework 4.8 Update (KB5006060) with November 2021 .NET Framework 4.8 Update (KB5007149).
  • Updated Microsoft RSA Root Certificate Authority 2017.crl.

Update 2021-12-24

  • Replaced November 2021 Monthly Update (KB5007236) with December 2021 Monthly Update (KB5008244).
  • Updated Microsoft ECC Product Root Certificate Authority 2018.crl.
  • Updated Microsoft ECC TS Root Certificate Authority 2018.crl.
  • Updated Microsoft EV ECC Root Certificate Authority 2017.crl.
  • Updated Microsoft EV RSA Root Certificate Authority 2017.crl.
  • Updated Microsoft Time Stamp Root Certificate Authority 2014.crl.
  • Updated MicRooCerAut_2010-06-23.crl.

Update 2022-01-16

  • Replaced December 2021 Monthly Update (KB5008244) with January 2022 Monthly Update (KB5009610).
  • Replaced October 2020 .NET Framework 3.5.1 Update (KB4578952) with January 2022 .NET Framework 3.5.1 Update (KB5008867).
  • Replaced November 2021 .NET Framework 4.8 Update (KB5007149) with January 2022 .NET Framework 4.8 Update (KB5008858).
  • Updated Microsoft ECC Root Certificate Authority 2017.crl.

Update 2022-02-20

  • Replaced October 2021 Servicing Stack Update (KB5006749) with February 2022 Servicing Stack Update (KB5010451).
  • Replaced January 2022 Monthly Update (KB5009610) with February 2022 Monthly Update (KB5010404).
  • Replaced January 2022 .NET Framework 4.8 Update (KB5008858) with February 2022 .NET Framework 4.8 Update (KB5010457).
  • Updated Microsoft ECC Product Root Certificate Authority 2018.crl.
  • Updated Microsoft ECC TS Root Certificate Authority 2018.crl.
  • Updated Microsoft RSA Root Certificate Authority 2017.crl.
  • Updated MicRooCerAut_2010-06-23.crl.

Update 2022-03-23

  • Replaced February 2022 Servicing Stack Update (KB5010451) with March 2022 Servicing Stack Update (KB5011649).
  • Replaced February 2022 Monthly Update (KB5010404) with March 2022 Monthly Update (KB5011552).
  • Updated Microsoft EV ECC Root Certificate Authority 2017.crl.
  • Updated Microsoft EV RSA Root Certificate Authority 2017.crl.
  • Updated Microsoft Time Stamp Root Certificate Authority 2014.crl.

Update 2022-04-20

  • Replaced March 2022 Monthly Update (KB5011552) with April 2022 Monthly Update (KB5012626).
  • Replaced February 2022 .NET Framework 4.8 Update (KB5010457) with April 2022 .NET Framework 4.8 Update (KB5012125).
  • Updated Microsoft ECC Root Certificate Authority 2017.crl.
  • Updated Microsoft RSA Root Certificate Authority 2017.crl.
  • Updated MicRooCerAut_2010-06-23.crl.

Update 2022-05-23

  • Replaced April 2022 Monthly Update (KB5012626) with May 2022 Monthly Update (KB5014012).
  • Replaced January 2022 .NET Framework 3.5.1 Update (KB5008867) with May 2022 .NET Framework 3.5.1 Update (KB5013637).
  • Replaced April 2022 .NET Framework 4.8 Update (KB5012125) with May 2022 .NET Framework 4.8 Update (KB5013632).
  • Updated Microsoft ECC Product Root Certificate Authority 2018.crl.
  • Updated Microsoft ECC TS Root Certificate Authority 2018.crl.
  • Updated Microsoft EV ECC Root Certificate Authority 2017.crl.
  • Updated Microsoft EV RSA Root Certificate Authority 2017.crl.
  • Updated Microsoft Time Stamp Root Certificate Authority 2014.crl.

Update 2022-06-19

  • Replaced May 2022 Monthly Update (KB5014012) with June 2022 Monthly Update (KB5014748).
  • Replaced May 2022 .NET Framework 4.8 Update (KB5013632) with June 2022 .NET Framework 4.8 Update (KB5014631).
  • Updated Microsoft ECC Root Certificate Authority 2017.crl.

Update 2022-07-18

  • Replaced March 2022 Servicing Stack Update (KB5011649) with July 2022 Servicing Stack Update (KB5016057).
  • Replaced June 2022 Monthly Update (KB5014748) with July 2022 Monthly Update (KB5015861).
  • Updated Microsoft ECC Product Root Certificate Authority 2018.crl.
  • Updated Microsoft ECC TS Root Certificate Authority 2018.crl.
  • Updated Microsoft RSA Root Certificate Authority 2017.crl.
  • Updated MicRooCerAut_2010-06-23.crl.

Update 2022-08-22

  • Replaced July 2022 Monthly Update (KB5015861) with August 2022 Monthly Update (KB5016676).
  • Replaced June 2022 .NET Framework 4.8 Update (KB5014631) with August 2022 .NET Framework 4.8 Update (KB5016367).
  • Updated Microsoft EV ECC Root Certificate Authority 2017.crl.
  • Updated Microsoft EV RSA Root Certificate Authority 2017.crl.
  • Updated Microsoft Time Stamp Root Certificate Authority 2014.crl.

Update 2022-09-26

  • Replaced July 2022 Servicing Stack Update (KB5016057) with September 2022 Servicing Stack Update (KB5017397).
  • Replaced August 2022 Monthly Update (KB5016676) with September 2022 Monthly Update (KB5017361).
  • Replaced August 2022 .NET Framework 4.8 Update (KB5016367) with September 2022 .NET Framework 4.8 Update (KB5017036).
  • Updated Microsoft ECC Root Certificate Authority 2017.crl

Update 2022-10-26

  • Replaced September 2022 Monthly Update (KB5017361) with October 2022 Monthly Update (KB5018454).
  • Replaced September 2022 .NET Framework 4.8 Update (KB5017036) with October 2022 .NET Framework 4.8 Update (KB5018516).
  • Updated Microsoft ECC Product Root Certificate Authority 2018.crl.
  • Updated Microsoft ECC TS Root Certificate Authority 2018.crl.
  • Updated Microsoft RSA Root Certificate Authority 2017.crl.
  • Updated MicRooCerAut_2010-06-23.crl.
  • Updated Microsoft EV ECC Root Certificate Authority 2017.crl.
  • Updated Microsoft EV RSA Root Certificate Authority 2017.crl.
  • Updated Microsoft Time Stamp Root Certificate Authority 2014.crl.

Update 2022-11-27

  • Replaced October 2022 Monthly Update (KB5018454) with November 2022 Monthly Update (KB5020000).
  • Replaced October 2022 .NET Framework 4.8 Update (KB5018516) with November 2022 .NET Framework 4.8 Update (KB5020621).
  • Updated Microsoft ECC Root Certificate Authority 2017.crl

Update 2023-01-02

  • Replaced November 2022 Monthly Update (KB5020000) with December 2022 Monthly Update (KB5021291).
  • Replaced May 2022 .NET Framework 3.5.1 Update (KB5013637) with December 2022 .NET Framework 3.5.1 Update (KB5020861).
  • Replaced November 2022 .NET Framework 4.8 Update (KB5020621) with December 2022 .NET Framework 4.8 Update (KB5020879).
  • Updated Microsoft ECC Product Root Certificate Authority 2018.crl.
  • Updated Microsoft ECC TS Root Certificate Authority 2018.crl.
  • Updated Microsoft RSA Root Certificate Authority 2017.crl.
  • Updated MicRooCerAut_2010-06-23.crl.
  • Updated Microsoft EV ECC Root Certificate Authority 2017.crl.
  • Updated Microsoft EV RSA Root Certificate Authority 2017.crl.
  • Updated Microsoft Time Stamp Root Certificate Authority 2014.crl.

Update 2023-01-12

  • Replaced December 2022 Monthly Update (KB5021291) with January 2023 Monthly Update (KB5022338).

Автор: Bifido. Дата публикации: 14 января 2020. Категория: Твики и скрипты.

14 января 2020 года завершается срок расширенной поддержки Windows 7. В этот день будут выпущены последние, доступные всем, обновления для данной операционной системы. Тем не менее, компания приняла решение продлить поддержку для организаций, сроком до трех лет, на платной основе. В течение этих трех лет будут продолжать выпускаться обновления, доступные по подписке. Организации смогут оформить такую подписку на один, два или три года для версий Professional, Ultimate и Enterprise в рамках программ корпоративного лицензирования. Оформившим подписку, корпорация предоставит специальный MAK ключ на каждый год подписки, работающий независимо от ключа активации. Домашним пользователям корпорация, соответственно рекомендует перейти на использование более новых операционных систем.

Extended Security Updates
В конце февраля 2020 года первые такие обновления по платной подписке стали доступны пользователям, которые ее оформили. Они могут получать данные обновления по тем же каналам и устанавливать теми же способами, что и ранее, то есть через Центр обновлений или WSUS. Скачать эти обновления вручную из Каталога Центра обновлений Microsoft (КЦОМ) также может любой желающий. Однако при отсутсвии подписки, официально установить такие обновления в системе невозможно, так как в них добавлен механизм проверки на валидность — установка происходит без ошибок, но если система не проходит такую проверку, то после перезагрузки происходит откат.

ESU Installer : Suppression method

В ходе некоторых изысканий, связанных с общими особенностями установки обновлений, я обнаружил определенный механизм, который позволял обойти данное ограничение и избежать отката после перезагрузки. Оказалось, что данная проверка на валидность связана на данный момент с определенным манифестом компонента — «_microsoft-windows-s..edsecurityupdatesai_», соответствующей разрядности и версии для каждого обновления. Кроме того, оказалось так же, что в системе, в хранилище компонентов («C:Windowswinsxs») есть компонент — «x86_microsoft.windows.s..ation.badcomponents_31bf3856ad364e35_6.1.7600.16385_none_3868158f24725705», в котором находится xml файл «suppression.xml». И если в ходе установки обновления, происходит ошибка, связанная с каким либо из компонентов, который присутствует в списке в данном файле, то эта ошибка подавляется и установка обновления успешно завершается.
Таким образом, если добавить в этот файл определения компонентов, с которыми связана проверка валидности системы на возможность установки по программе Extended Security Updates (ESU), то мы добьемся успешного результата установки такого обновления. На этом принципе и основана работа скрипта, который парсит имена и версии нужных компонентов в ESU обновлении и вносит их в данный файл. Метод реализован как опция в пункте меню — «ESU Installer», и включен в общий набор инструментов, наряду со всеми пунктами скрипта дополнительной очистки.

«Пошаговая инструкция по установке»

  1. Размещаете ESU обновление (-ия) в папке скрипта (msu или cab файлы).
  2. Выполняете пункт «ESU Istaller» (подпункт «Suppression method»). После того как скрипт внесет нужные изменения, вы сможете выбрать один из двух вариантов.
  3. При выборе опции «Start install packages» будет выполнена автоматическая установка обновлений с помощью дисма. Установка через дисм приводит к меньшей вероятности возникновения каких либо проблем, а в случае возникновения таковых, позволяет легче понять в чем именно дело. Это рекомендуемый для большинства пользователей вариант.
  4. Если же выбрать опцию «Only save suppression.xml», то будет выполнено только сохранение внесенных изменений. После этого вы также сможете установить выбранное обновление вручную дисмом, или запустив например, пакет msu файла обновления на выполнение.
  5. После установки выполняете перезагрузку.
  6. Заново запускает скрипт и выполняете этот же пункт. Если он определит, что в системе нет обновлений, которые ожидают установки, то предложит восстановить оригинальный файл, и при положительном ответе (Y) на вопрос, это выполнит.

Для гарантии успешной установки обновления, измененный файл должен присутствовать в хранилище до полного завершения процесса. Поэтому для сохранения целостности системы, после установки и перезагрузки, рекомендуется повторно запустить скрипт, который вернет этот файл в исходное состояние (в данном случае, пункт сработает как переключатель). Но ничего страшного не случится, если вы этого не сделаете. Это не исполняемый файл, не библиотека, а всего лишь обычный xml файл, который не влияет на работу системы. Только если пользователь запустит sfc /scannow, это просто укажет, на то, что файл не является оригинальным, и более ничего.

Примечание. Записи об обновлениях, установка которых производится через дисм, не отражаются в журнале Центра обновлений, так как процесс не зависит от состояния служб Центра обновлений. На конечный результат это никак не влияет. Если установка прошла успешно, то обновление будет фигурировать в списке установленных. А журнал Центра обновлений — это просто лог, который не влияет ни на что.

Интеграция в образ
Удалось также выяснить, что используя данный механизм, можно не только выполнить установку таких обновлений на живую систему, но и интегрировать их в образ. Оказалось, что если при выполнении команды установки пакетов через дисм добавить малоиспользуемый параметр «IgnoreCheck», то в сочетание с изложенным выше способом, это позволяет успешно провести процедуру интеграции. Также как и в случае с живой системой перед этим предварительно нужно интегрировать все необходимые обновления, перечисленные ниже.

«Пошаговая инструкция по интеграции»

  1. Монтируете индекс с нужной редакцией из выбранного образа.
  2. Размещаете ESU обновление (-ия) в папке скрипта (msu или cab файлы).
  3. Выполняете пункт «ESU Istaller» (подпункт «Suppression method»). Если после запуска, скрипт определит, что в системе смонтирован образ, то при выборе опции «Start install packages», он произведет интеграцию обновления в этот образ, а не на живую систему. При этом не имеет значения в какую папку вы его смонтировали, и где при этом находится сам скрипт — все операции по определению будут выполнены автоматически.
  4. При выборе же опции «Only save suppression.xml», как и в случае живой системы, будет выполнено только сохранение внесенных изменений. В этом случае, для дальнейшей интеграции, вам необходимо будет уже самостоятельно, выполнить команду дисма для интеграции пакетов с указанным выше параметром.
  5. Размонтируете подключенный образ с сохранением.

Необходимо подчеркнуть, что для успешной установки данного образа, измененный файл также должен оставаться в нем до завершения установки системы. Поэтому о его замене на исходный, для сохранения целостности системы, должен будет позаботиться сборщик, в конце установки, например через SetupComplete.cmd, или любым другим удобным ему способом.

Полуавтономный вариант.
Авторы наборов обновлений, и сборщики могут использовать также полуавтономный вариант. Например, заранее подготовив измененный для установки определенных обновлений файл, и вместе с сохраненным оригинальным файлом, использовать его в своих решениях, для установки или интеграции с помощью своих собственных скриптов или программ. Для этого перед установкой или интеграцией обновлений, достаточно будет просто скопировать измененный файл в папку в хранилище (x86_microsoft.windows.s..ation.badcomponents_31bf3856ad364e35_6.1.7600.16385_none_3868158f24725705) с заменой оригинального (получив права, а затем вернув первоначальные права, или воспользоваться сторонним файловым менеджером, запущенным с правами TrustedInstaller).
Процедуру подготовки измененного файла не обязательно проводить только на семерке, вы можете сделать это и на другой системе, например на восьмерке, или десятке. В этом случае, скрипт только сохранит нужный файл в текущую папку, без внесения каких либо изменений в самой рабочей системе.

Тестовое обновление KB4528069

Перед запуском программы Extended Security Updates, корпорация Microsoft выпустила тестовое обновление KB4528069 для проверки готовности систем к установке обновлений. В настоящее время это обновление удалено из каталога центра обновлений, но прямые ссылки на сервере для закачки по прежнему функциональны (x86, x64).
Оказалось, что версия манифеста компонентов, с которыми связана проверка системы на валидность, в данном обновлении выше, чем в выпущенных в феврале, первых обновлениях по данной программе. И если в системе уже установлено обновление KB4528069, то такая его особенность позволяет установить эти обновления уже не прибегая к другим методам обхода (их необходимо использовать только для первоначальной установки тестового обновления). Более того, для установки обновлений достаточно было внести в систему лишь те изменения, которые связаны только с компонентом проверки на валидность (манифест и необходимые для него значения реестра), без необходимости установки самого обновления KB4528069. Именно данную методику использовали авторы утилиты ByPass в своем решении для установки или интеграции ESU обновлений.
Преимущества этого подхода очевидны, но также очевиден и его главный недостаток. В случае, если в последующих обновлениях, версия манифеста данного компонента будет выше, чем в тестовом обновлении, то данный метод просто перестанет работать.

ESU Installer : SLC component method

В своей практике мне приходилось довольно часто сталкиваться с ситуациями, когда из-за тех или иных нарушений целостности системы, не удавалось установить последнее актуальное обновление. В процессе возникали ошибки, или после установки происходил откат. В то же время, не всегда, но довольно часто, на такую систему, можно было с помощью дисма «накатить» поверх обновление, которое уже было в ней установлено. Таким образом можно сказать, что для успешной установки не обязательно, чтобы проблемные компоненты в обновлении имели меньшую версию, чем та, которая присутствует в системе. Но вполне достаточно того, чтобы система считала, что их версии, просто идентичны тем, что уже в ней есть.
В отличие от метода с тестовым обновлением, когда необходимые значения можно было, например, просто экспортировать из реестра после его установки, такой подход требовал предварительной генерации данных для каждой новой версии манифеста устанавливаемого обновления. Однако он позволял, как и в случае с первым методом, выполнить успешную установку ESU обновления, в не зависимости от наличия или отсутствия в системе KB4528069 или его компонентов. Используя некоторые идеи метода с тестовым обновлением, и уже имея определенные наработки в данной области, этот способ удалось реализовать. Он был добавлен как опция в пункте меню — «ESU Installer», и включен в общий набор инструментов, наряду со всеми пунктами скрипта дополнительной очистки.

«Пошаговая инструкция по установке»

  1. Размещаете ESU обновление (-ия) в папке скрипта (msu или cab файлы).
  2. Выполняете пункт «ESU Istaller» (подпункт «SLC component method»). При выборе, на первом этапе, опции «Apply changes to system» скрипт внесет нужные, для установки выбранных обновлений, изменения в систему. При выборе, на следующем этапе, опции «Start install packages» будет выполнена автоматическая установка обновлений с помощью дисма. Как и в случае первого метода, это рекомендуемый для большинства пользователей вариант.
  3. Если на втором этапе вместо «Start install packages», выбрать опцию «Only preserve changes», то в таком случае, внесенные изменения будут сохранены в системе без установки самих обновлений. После этого вы также сможете установить обновление, для которого были внесены необходимые изменения, вручную дисмом, или запустив например, пакет msu файла обновления на выполнение. И это настоятельно рекомендуется сделать.
  4. После установки выполняете перезагрузку.
  5. При выборе, на первом этапе, опции «Only save project», будет выполнено только сохранение сгенерированных значений реестра и необходимых манифестов компонентов в текущую директорию, без установки обновлений и без внесения каких-либо изменений в саму систему. При выполнении на системах отличных от семерки — данная опция выполняется автоматически.

Интеграция в образ
Процедура автоматической интеграции по данному методу, практически идентична установке на живую систему. Если после запуска, скрипт определит, что в системе смонтирован образ, то при выборе соответствующих опций, он произведет интеграцию обновлений в этот образ или только внесет необходимые изменения в систему. В последнем случае, для дальнейшей интеграции, вам необходимо будет самостоятельно, выполнить команду дисма для интеграции пакетов с параметром «IgnoreCheck».

Полуавтономный вариант. Авторы наборов обновлений, и сборщики могут использовать полуавтономный вариант также и для этого способа. При выборе сценария сохранения с помощью опции «Only save project» в текущей директории, как уже было сказано, будут созданы reg файлы с необходимыми для интеграции значениями и скопированы манифесты нужных компонентов. Если в папке будут найдены необходимые пакеты обновлений, то для каждой разрядности будет создан свой reg файл.

«Пошаговая инструкция для этого варианта»

  1. Монтируете индекс с нужной редакцией из выбранного образа.
  2. Размещаете ESU обновление (-ия) нужных разрядностей в папке скрипта (msu или cab файлы).
  3. Выполняете пункт «ESU Istaller» (подпункт «SLC component method») и выбираете опцию «Only save project». На системах отличных от семерки — это будет сделано автоматически.
  4. Полученные файлы манифестов, для соответствующей разрядности (манифесты x86 — для 32 битной системы, и amd64 — для 64 битной) копируете в папку «папка монтированияWindowswinsxsManifests» для смонтированного образа. Для этого необходимо будет получить полные права для этой папки, а после копирования вернуть исходные права (или воспользоваться сторонним файловым менеджером, запущенным с правами TrustedInstaller)
  5. Выполняете загрузку кустов реестра SOFTWARE и COMPONENTS из данного образа, с помощью команд —
    reg load «HKUSOFTWARE» «папка монтированияWindowsSystem32configSOFTWARE»
    reg load «HKUCOMPONENTS» «папка монтированияWindowsSystem32configCOMPONENTS»
  6. Импортируете полученный reg файл соответствующей разрядности с помощью команды —
    reg import Offline-x86.reg или reg import Offline-x64.reg
  7. Выгружаете кусты реестра с помощью команд —
    reg unload «HKUSOFTWARE»
    reg unload «HKUCOMPONENTS»
  8. Интегрируете обновления, для которых были внесены эти изменения, в образ.
  9. Размонтируете подключенный образ с сохранением.

Этот вариант можно использовать не только для интеграции, но также и для установки на живую систему. Но для этого вам будет необходимо предварительно отредактировать полученные reg файлы, заменив в них все значения «HKEY_USERS» на «HKEY_LOCAL_MACHINE». Это сделано специально в целях обеспечения безопасности от случайного применения неподходящего для данной системы файла. Выполняющие данную процедуру должны четко понимать что они делают. В противном случае, в случае ошибки, можно столкнуться с некоторыми нежелательными последствиями. В остальном, процедура полностью идентична приведенной, единственное, при установке на живую систему достаточно загрузить только куст реестра «COMPONENTS».

ESU Installer : Permanent fix method

Вероятность того, что после выхода очередных обновлений, метод с использованием обновления KB4528069 или его компонентов, может перестать быть функциональным, существенно невелирует преимущества его использования. Тем не менее, сама идея такого перманентного решения, в ряде случаев остается довольно привлекательной. Минимальным решением проблемы могла бы стать, по крайней мере, возможность создания собственного манифеста компонента, отвечающего за проверку валидности системы на возможность установки обновлений по программе Extended Security Updates (ESU), то есть «_microsoft-windows-s..edsecurityupdatesai_» с произвольной версией. Найти способ реализовать данное решение удалось в результате продолжения проводимых мной экспериментов, и позволило эмпирическим путем получить необходимые файлы манифестов.
Однократное добавление в систему полученных файлов и внесение в реестр необходимых для них значений, позволяет, как и в случае с KB4528069, выполнять последующую установку ESU обновлений уже не прибегая к другим методам обхода, но без необходимости присутствия в системе самого этого обновления или его компонентов. Данный способ был также добавлен как опция в пункте меню — «ESU Installer», и включен в общий набор инструментов, наряду со всеми пунктами скрипта дополнительной очистки.

«Пошаговая инструкция по установке и интеграции»

  1. Выполняете пункт «ESU Istaller» (подпункт «Permanent fix method»). При выборе опции «Apply changes to system» скрипт внесет нужные изменения в систему. Если скрипт определит, что данный метод уже используется в системе, то будет предложена опция его удаления — «Remove permanent patch».
  2. Если после запуска, скрипт определит, что в системе смонтирован образ, то при выборе соответствующих опций, необходимые изменения будут внесены в данный образ.
  3. При выборе опции «Only save project», будет выполнено только сохранение сгенерированных значений реестра и необходимых манифестов компонентов в текущую директорию, без внесения каких-либо изменений в систему. Также как и в случае с предыдущим методом, данные файлы могут использоваться авторами наборов обновлений, сборщиками, или опытными пользователями, для последующей самостоятельной установки или интеграции. Процедура практически полностью соответствует инструкции, приведенной для полуавтономного варианта из «SLC component method».
  4. После этого, можете устанавливать ESU обновления тем способом, который вы всегда использовали для установки обычных обновлений. Для интеграции же обновлений в образ, как уже говорилось, необходимо исползовать команду добавления пакетов с параметром «IgnoreCheck».

Примечание. Начиная с августа 2019 года, для корректной установки или интеграции обновлений, в системе должны быть предварительно установлены обновление KB4474419, включающее поддержку SHA-2, а также последнее обновление сервисного стека, для установки которого, предварительно может понадобиться установка предыдущей версии сервисного стека KB4490628 за март 2019 г. Ссылки на все эти обновления вы можете найти в списке обновлений качества безопасности.

Вам нужно скачать файл «UpdateTools.zip»

Скачать с Облака Mail.ru Скачать с Яндекс.Диска Скачать с Microsoft OneDrive

Добавить комментарий

Поддержка операционной системы Microsoft Windows 7 официально закончилась 14 января 2020 года, но корпоративные пользователи могут продлить её на три года. Это делается путем присоединения к программе ESU. Однако, эти обновления нельзя было получить пользователям домашних устройств. В декабре прошлого года была опубликована инструкция обхода этого ограничения и теперь, когда был выпущен первый после прекращения поддержки Windows 7 патч, приходят подтверждения, что решение действительно работает.

Рабочий способ продления поддержки Windows 7 1

Заметка: я рекомендую сделать резервные копии важных данных, лучше всей системы, до того, как будут установлены какие-либо обновления, выпущенные Microsoft для Windows 7. Если что-то пойдет не так, можно будет вернуться к предыдущей версии.

Рабочий способ продления поддержки Windows 7 2

Процесс использования обхода запрета обновлений с патчами Windows 7, выпущенными в феврале, будет выглядеть следующим образом (обратите внимание, что вам не следует устанавливать последний SSU KB4537829, так как, кажется, обходной путь больше не работает, если он установлен).

  1. Установите обход. Вы можете взять последнюю версию с форума MDL forum (нужен аккаунт), или загрузить ее из Gitlab. Пароль: 2020.
  2. Скачайте и установите ESU Test update KB4528069. Установка должна пройти без ошибок.
  3. Перезагрузите систему.
  4. Установите следующие обновления: KB4538483, KB4537820, KB4537767, и KB4537813.
  5. Перезагрузите систему.

Ещё один вариант установки:

  1. Установите обход
  2. Установите ESU Test update.
  3. Удалите обход.
  4. Установите SSU KB4537829.
  5. Установите KB4537820.

Пока еще неясно, будет ли обходной путь работать в ближайшие месяцы или годы, но пока это отличное работающее решение. Пользуйтесь.


Спасибо, что читаете! На данный момент большинство моих заметок, статей и подборок выходит в telegram канале «Левашов». Обязательно подписывайтесь, чтобы не пропустить новости мира ИТ, полезные инструкции и нужные сервисы.


Респект за пост! Спасибо за работу!

Хотите больше постов в блоге? Подборок софта и сервисов, а также обзоры на гаджеты? Сейчас, чтобы писать регулярно и радовать вас большими обзорами, мне требуется помощь. Чтобы поддерживать сайт на регулярной основе, вы можете оформить подписку на российском сервисе Boosty. Или воспользоваться ЮMoney (бывшие Яндекс Деньги) для разовой поддержки:


Заранее спасибо! Все собранные средства будут пущены на развитие сайта. Поддержка проекта является подарком владельцу сайта.

Как известно, 14 января 2020 года, точнее в January 2020 Patch Tuesday компания Microsoft официально прекратила поддержку операционной системы Windows 7.

Бизнес-пользователям, а именно владельцам версий Windows 7 Professional и Windows 7 Enterprise, которые являются участниками программы корпоративного лицензирования Microsoft, предоставляется возможность продлить поддержку системы до 2023 года.

Это называется Extended Security Updates program или «Программа расширенного обновления безопасности» (ESU).

Но такая поддержка будет платной – плата будет взиматься за каждое отдельное устройство и повышаться с каждым годом (до $200 в год с каждого ПК — для Win 7 Pro и до $200 в год за каждого пользователя — для Win 7 Enterprise).

Не пропустите: ЧЕРНЫЙ ЭКРАН ПРИ ОБНОВЛЕНИИ С WINDOWS 7 НА WINDOWS 10: ЧТО ДЕЛАТЬ?

Что же касается пользователей версии Windows 7 Home, то на них ESU не распространяется. Есть мнение, что пользователи «домашней» Win 7 тоже смогут получить какие-то обновления от 0Patch (компании, которой MS передала разработку обновления безопасности для Windows 7 и Server 2008 R2 после официального окончания поддержки), но это, как говорится, не точно…

Microsoft уже выпустила тестовое обновление, которое позволяет проверить ПК с Win 7 на предмет его соответствия требованиям ESU.

Плюс к этому, компания предупредила, что…

Пользователи, которые приобрели расширенное обновление безопасности (ESU) для локальных версий некоторых операционных систем, должны выполнить определенные инструкции, чтобы продолжить получать обновления для системы безопасности после окончания срока действия расширенной поддержки 14 января 2020 года. Дополнительные сведения см. в статье об обновлении KB4522133.

Так вот, давеча участники форума My Digital Life предложили…

способ обойти проверку Extended Security Updates в Windows 7

Известно, что данная метода работает с тестовыми апдейтами Microsoft, но пока не ясно, будет ли она с такой же эффективностью работать и дальше, то бишь, со всеми обновлениями после 14 января.

В настоящее время решение имеет вид небольшого архива, которых надо скачать и просто распаковать на ПК (ЛИНК на форум, но там требуется регистрация, потому есть еще ЛИНК на GitLab).

Расширенная поддержка в обход проверки ESU для домашней Windows 7: есть способ

Не пропустите: ЗАСТАВКА «ВАШ ПК С WINDOWS 7 НЕ ПОДДЕРЖИВАЕТСЯ»: КАК ОТКЛЮЧИТЬ С ГАРАНТИЕЙ

Архив BypassW7ESU включает файлы включатель и выключатель «обхода», исполняемые файлы и источник. Но что самое интересное, прога работает (по крайней мере, пока) со всеми версиями Win 7, в том числе и с теми, которые Microsoft не поддерживает после 14 января.

То бишь, теоретически посредством этого (или такого) «хака» можно сделать так, чтобы Windows 7 Home, Starter и Ultimate получали обновления в рамках ESU.

На всякий случай: перед установкой «обхода», а также в дальнейшем, перед установкой любых последующих обновлений, выпущенных Microsoft для Windows 7, рекомендуется сделать бэкап важных данных, а лучше — сразу всей системы.

И для примера. Процесс использования данного решения с февральскими патчами Windows 7 имеет примерно следующий вид (при условии, что не установлен апдейт SSU KB4537829, с ним «обход» не сработает):

  • качаем архив BypassW7ESU, распаковываем и устанавливаем всё, что нужно (линки см. выше, пароль — 2020);
  • далее для проверки качаем и устанавливаем обновление KB4528069;
  • перезагружаем комп;
  • теперь устанавливаем следующие обновления: KB4538483, KB4537820, KB4537767 и KB4537813;
  • и снова перезагружаем комп.

Не пропустите: ЕСЛИ ПОСЛЕ УСТАНОВКИ KB4493472 И KB4493446 НЕ ГРУЗИТСЯ WINDOWS 7

Есть также еще как минимум одна рабочая схема «обхода» (правда, её мы еще не перепроверяли):

  • устанавливаем «обход» (файлы качаем с тех же ресурсов, пароль тоже тот же);
  • устанавливаем тестовое обновление KB4528069;
  • полностью удаляем «обход»;
  • устанавливаем обновление SSU KB4537829;
  • устанавливаем обновление KB4537820.

Пока так…

Имя файла

Версия файла

Размер

Дата

Время

Sppwinob-spp-plugin-manifest-signed.xrm-ms

Not applicable

7 298

17-Jul-2020

04:08

Sppwinob.dll

6.1.7601.24558

418 816

17-Jul-2020

03:19

Pkeyconfig-embedded.xrm-ms

Not applicable

28 072

18-Mar-2020

18:57

Pkeyconfig.xrm-ms

Not applicable

28 072

18-Mar-2020

18:57

Pkeyconfig-embedded.xrm-ms

Not applicable

26 764

18-Mar-2020

18:57

Security-spp-component-sku-server-fes-esu-year1-ppdlic.xrm-ms

Not applicable

3 078

17-Jul-2020

04:04

Security-spp-component-sku-server-fes-esu-year1-vl-dmak-pl.xrm-ms

Not applicable

13 531

17-Jul-2020

04:08

Security-spp-component-sku-server-fes-esu-year1-vl-dmak-ul-oob.xrm-ms

Not applicable

12 378

17-Jul-2020

04:08

Security-spp-component-sku-server-fes-esu-year1-vl-dmak-ul-phn.xrm-ms

Not applicable

16 900

17-Jul-2020

04:08

Slc-component-sku-server-fes-esu-year1-ppdlic.xrm-ms

Not applicable

3 023

17-Jul-2020

04:05

Security-spp-component-sku-server-fes-esu-year2-ppdlic.xrm-ms

Not applicable

3 078

17-Jul-2020

04:04

Security-spp-component-sku-server-fes-esu-year2-vl-dmak-pl.xrm-ms

Not applicable

13 531

17-Jul-2020

04:08

Security-spp-component-sku-server-fes-esu-year2-vl-dmak-ul-oob.xrm-ms

Not applicable

12 378

17-Jul-2020

04:08

Security-spp-component-sku-server-fes-esu-year2-vl-dmak-ul-phn.xrm-ms

Not applicable

16 900

17-Jul-2020

04:08

Slc-component-sku-server-fes-esu-year2-ppdlic.xrm-ms

Not applicable

3 023

17-Jul-2020

04:05

Security-spp-component-sku-server-fes-esu-year3-ppdlic.xrm-ms

Not applicable

3 078

17-Jul-2020

04:04

Security-spp-component-sku-server-fes-esu-year3-vl-dmak-pl.xrm-ms

Not applicable

13 531

17-Jul-2020

04:08

Security-spp-component-sku-server-fes-esu-year3-vl-dmak-ul-oob.xrm-ms

Not applicable

12 378

17-Jul-2020

04:08

Security-spp-component-sku-server-fes-esu-year3-vl-dmak-ul-phn.xrm-ms

Not applicable

16 900

17-Jul-2020

04:08

Slc-component-sku-server-fes-esu-year3-ppdlic.xrm-ms

Not applicable

3 023

17-Jul-2020

04:05

Security-spp-component-sku-client-esu-year1-ppdlic.xrm-ms

Not applicable

3 066

17-Jul-2020

04:04

Security-spp-component-sku-client-esu-year1-vl-bypass-rac-private.xrm-ms

Not applicable

5 278

17-Jul-2020

04:08

Security-spp-component-sku-client-esu-year1-vl-bypass-rac-public.xrm-ms

Not applicable

4 116

17-Jul-2020

04:08

Security-spp-component-sku-client-esu-year1-vl-bypass-ul-oob.xrm-ms

Not applicable

12 018

17-Jul-2020

04:08

Security-spp-component-sku-client-esu-year1-vl-bypass-ul.xrm-ms

Not applicable

11 289

17-Jul-2020

04:08

Security-spp-component-sku-client-esu-year1-vl-dmak-pl.xrm-ms

Not applicable

13 406

17-Jul-2020

04:08

Security-spp-component-sku-client-esu-year1-vl-dmak-ul-oob.xrm-ms

Not applicable

12 007

17-Jul-2020

04:08

Security-spp-component-sku-client-esu-year1-vl-dmak-ul-phn.xrm-ms

Not applicable

16 529

17-Jul-2020

04:08

Slc-component-sku-client-esu-year1-ppdlic.xrm-ms

Not applicable

3 015

17-Jul-2020

04:05

Security-spp-component-sku-client-esu-year2-ppdlic.xrm-ms

Not applicable

3 066

17-Jul-2020

04:04

Security-spp-component-sku-client-esu-year2-vl-bypass-rac-private.xrm-ms

Not applicable

5 278

17-Jul-2020

04:08

Security-spp-component-sku-client-esu-year2-vl-bypass-rac-public.xrm-ms

Not applicable

4 116

17-Jul-2020

04:08

Security-spp-component-sku-client-esu-year2-vl-bypass-ul-oob.xrm-ms

Not applicable

12 018

17-Jul-2020

04:08

Security-spp-component-sku-client-esu-year2-vl-bypass-ul.xrm-ms

Not applicable

11 289

17-Jul-2020

04:08

Security-spp-component-sku-client-esu-year2-vl-dmak-pl.xrm-ms

Not applicable

13 406

17-Jul-2020

04:08

Security-spp-component-sku-client-esu-year2-vl-dmak-ul-oob.xrm-ms

Not applicable

12 007

17-Jul-2020

04:08

Security-spp-component-sku-client-esu-year2-vl-dmak-ul-phn.xrm-ms

Not applicable

16 529

17-Jul-2020

04:08

Slc-component-sku-client-esu-year2-ppdlic.xrm-ms

Not applicable

3 015

17-Jul-2020

04:05

Security-spp-component-sku-client-esu-year3-ppdlic.xrm-ms

Not applicable

3 066

17-Jul-2020

04:04

Security-spp-component-sku-client-esu-year3-vl-bypass-rac-private.xrm-ms

Not applicable

5 278

17-Jul-2020

04:08

Security-spp-component-sku-client-esu-year3-vl-bypass-rac-public.xrm-ms

Not applicable

4 116

17-Jul-2020

04:08

Security-spp-component-sku-client-esu-year3-vl-bypass-ul-oob.xrm-ms

Not applicable

12 018

17-Jul-2020

04:08

Security-spp-component-sku-client-esu-year3-vl-bypass-ul.xrm-ms

Not applicable

11 289

17-Jul-2020

04:08

Security-spp-component-sku-client-esu-year3-vl-dmak-pl.xrm-ms

Not applicable

13 406

17-Jul-2020

04:08

Security-spp-component-sku-client-esu-year3-vl-dmak-ul-oob.xrm-ms

Not applicable

12 007

17-Jul-2020

04:08

Security-spp-component-sku-client-esu-year3-vl-dmak-ul-phn.xrm-ms

Not applicable

16 529

17-Jul-2020

04:08

Slc-component-sku-client-esu-year3-ppdlic.xrm-ms

Not applicable

3 015

17-Jul-2020

04:05

Security-spp-component-sku-server-esu-year1-ppdlic.xrm-ms

Not applicable

3 066

17-Jul-2020

04:04

Security-spp-component-sku-server-esu-year1-vl-bypass-rac-private.xrm-ms

Not applicable

5 278

17-Jul-2020

04:08

Security-spp-component-sku-server-esu-year1-vl-bypass-rac-public.xrm-ms

Not applicable

4 116

17-Jul-2020

04:08

Security-spp-component-sku-server-esu-year1-vl-bypass-ul-oob.xrm-ms

Not applicable

12 381

17-Jul-2020

04:08

Security-spp-component-sku-server-esu-year1-vl-bypass-ul.xrm-ms

Not applicable

11 652

17-Jul-2020

04:08

Security-spp-component-sku-server-esu-year1-vl-dmak-pl.xrm-ms

Not applicable

13 527

17-Jul-2020

04:08

Security-spp-component-sku-server-esu-year1-vl-dmak-ul-oob.xrm-ms

Not applicable

12 370

17-Jul-2020

04:08

Security-spp-component-sku-server-esu-year1-vl-dmak-ul-phn.xrm-ms

Not applicable

16 892

17-Jul-2020

04:08

Slc-component-sku-server-esu-year1-ppdlic.xrm-ms

Not applicable

3 015

17-Jul-2020

04:05

Security-spp-component-sku-server-esu-year2-ppdlic.xrm-ms

Not applicable

3 066

17-Jul-2020

04:04

Security-spp-component-sku-server-esu-year2-vl-bypass-rac-private.xrm-ms

Not applicable

5 278

17-Jul-2020

04:08

Security-spp-component-sku-server-esu-year2-vl-bypass-rac-public.xrm-ms

Not applicable

4 116

17-Jul-2020

04:08

Security-spp-component-sku-server-esu-year2-vl-bypass-ul-oob.xrm-ms

Not applicable

12 381

17-Jul-2020

04:08

Security-spp-component-sku-server-esu-year2-vl-bypass-ul.xrm-ms

Not applicable

11 652

17-Jul-2020

04:08

Security-spp-component-sku-server-esu-year2-vl-dmak-pl.xrm-ms

Not applicable

13 527

17-Jul-2020

04:08

Security-spp-component-sku-server-esu-year2-vl-dmak-ul-oob.xrm-ms

Not applicable

12 370

17-Jul-2020

04:08

Security-spp-component-sku-server-esu-year2-vl-dmak-ul-phn.xrm-ms

Not applicable

16 892

17-Jul-2020

04:08

Slc-component-sku-server-esu-year2-ppdlic.xrm-ms

Not applicable

3 015

17-Jul-2020

04:05

Security-spp-component-sku-server-esu-year3-ppdlic.xrm-ms

Not applicable

3 066

17-Jul-2020

04:04

Security-spp-component-sku-server-esu-year3-vl-bypass-rac-private.xrm-ms

Not applicable

5 278

17-Jul-2020

04:08

Security-spp-component-sku-server-esu-year3-vl-bypass-rac-public.xrm-ms

Not applicable

4 116

17-Jul-2020

04:08

Security-spp-component-sku-server-esu-year3-vl-bypass-ul-oob.xrm-ms

Not applicable

12 381

17-Jul-2020

04:08

Security-spp-component-sku-server-esu-year3-vl-bypass-ul.xrm-ms

Not applicable

11 652

17-Jul-2020

04:08

Security-spp-component-sku-server-esu-year3-vl-dmak-pl.xrm-ms

Not applicable

13 527

17-Jul-2020

04:08

Security-spp-component-sku-server-esu-year3-vl-dmak-ul-oob.xrm-ms

Not applicable

12 370

17-Jul-2020

04:08

Security-spp-component-sku-server-esu-year3-vl-dmak-ul-phn.xrm-ms

Not applicable

16 892

17-Jul-2020

04:08

Slc-component-sku-server-esu-year3-ppdlic.xrm-ms

Not applicable

3 015

17-Jul-2020

04:05

Security-spp-component-sku-client-fes-esu-year1-ppdlic.xrm-ms

Not applicable

3 078

17-Jul-2020

04:04

Security-spp-component-sku-client-fes-esu-year1-vl-dmak-pl.xrm-ms

Not applicable

13 375

17-Jul-2020

04:08

Security-spp-component-sku-client-fes-esu-year1-vl-dmak-ul-oob.xrm-ms

Not applicable

11 910

17-Jul-2020

04:08

Security-spp-component-sku-client-fes-esu-year1-vl-dmak-ul-phn.xrm-ms

Not applicable

16 432

17-Jul-2020

04:08

Slc-component-sku-client-fes-esu-year1-ppdlic.xrm-ms

Not applicable

3 023

17-Jul-2020

04:05

Security-spp-component-sku-client-fes-esu-year2-ppdlic.xrm-ms

Not applicable

3 078

17-Jul-2020

04:04

Security-spp-component-sku-client-fes-esu-year2-vl-dmak-pl.xrm-ms

Not applicable

13 375

17-Jul-2020

04:08

Security-spp-component-sku-client-fes-esu-year2-vl-dmak-ul-oob.xrm-ms

Not applicable

11 910

17-Jul-2020

04:08

Security-spp-component-sku-client-fes-esu-year2-vl-dmak-ul-phn.xrm-ms

Not applicable

16 432

17-Jul-2020

04:08

Slc-component-sku-client-fes-esu-year2-ppdlic.xrm-ms

Not applicable

3 023

17-Jul-2020

04:05

Security-spp-component-sku-client-fes-esu-year3-ppdlic.xrm-ms

Not applicable

3 078

17-Jul-2020

04:04

Security-spp-component-sku-client-fes-esu-year3-vl-dmak-pl.xrm-ms

Not applicable

13 375

17-Jul-2020

04:08

Security-spp-component-sku-client-fes-esu-year3-vl-dmak-ul-oob.xrm-ms

Not applicable

11 910

17-Jul-2020

04:08

Security-spp-component-sku-client-fes-esu-year3-vl-dmak-ul-phn.xrm-ms

Not applicable

16 432

17-Jul-2020

04:08

Slc-component-sku-client-fes-esu-year3-ppdlic.xrm-ms

Not applicable

3 023

17-Jul-2020

04:05

Pkeyconfig.xrm-ms

Not applicable

1 076 484

17-Jul-2020

04:04

Security-spp-component-sku-pos-esu-year1-ppdlic.xrm-ms

Not applicable

3 057

17-Jul-2020

04:04

Security-spp-component-sku-pos-esu-year1-vl-dmak-pl.xrm-ms

Not applicable

13 307

17-Jul-2020

04:08

Security-spp-component-sku-pos-esu-year1-vl-dmak-ul-oob.xrm-ms

Not applicable

11 713

17-Jul-2020

04:08

Security-spp-component-sku-pos-esu-year1-vl-dmak-ul-phn.xrm-ms

Not applicable

16 235

17-Jul-2020

04:08

Slc-component-sku-pos-esu-year1-ppdlic.xrm-ms

Not applicable

3 009

17-Jul-2020

04:05

Security-spp-component-sku-pos-esu-year2-ppdlic.xrm-ms

Not applicable

3 057

17-Jul-2020

04:04

Security-spp-component-sku-pos-esu-year2-vl-dmak-pl.xrm-ms

Not applicable

13 307

17-Jul-2020

04:08

Security-spp-component-sku-pos-esu-year2-vl-dmak-ul-oob.xrm-ms

Not applicable

11 713

17-Jul-2020

04:08

Security-spp-component-sku-pos-esu-year2-vl-dmak-ul-phn.xrm-ms

Not applicable

16 235

17-Jul-2020

04:08

Slc-component-sku-pos-esu-year2-ppdlic.xrm-ms

Not applicable

3 009

17-Jul-2020

04:05

Security-spp-component-sku-pos-esu-year3-ppdlic.xrm-ms

Not applicable

3 057

17-Jul-2020

04:04

Security-spp-component-sku-pos-esu-year3-vl-dmak-pl.xrm-ms

Not applicable

13 307

17-Jul-2020

04:08

Security-spp-component-sku-pos-esu-year3-vl-dmak-ul-oob.xrm-ms

Not applicable

11 713

17-Jul-2020

04:08

Security-spp-component-sku-pos-esu-year3-vl-dmak-ul-phn.xrm-ms

Not applicable

16 235

17-Jul-2020

04:08

Slc-component-sku-pos-esu-year3-ppdlic.xrm-ms

Not applicable

3 009

17-Jul-2020

04:05

Security-spp-component-sku-server-esu-pa-ppdlic.xrm-ms

Not applicable

3 057

17-Jul-2020

04:04

Security-spp-component-sku-server-esu-pa-vl-bypass-rac-private.xrm-ms

Not applicable

5 278

17-Jul-2020

04:08

Security-spp-component-sku-server-esu-pa-vl-bypass-rac-public.xrm-ms

Not applicable

4 116

17-Jul-2020

04:08

Security-spp-component-sku-server-esu-pa-vl-bypass-ul-oob.xrm-ms

Not applicable

12 375

17-Jul-2020

04:08

Security-spp-component-sku-server-esu-pa-vl-bypass-ul.xrm-ms

Not applicable

11 646

17-Jul-2020

04:08

Security-spp-component-sku-server-esu-pa-vl-dmak-pl.xrm-ms

Not applicable

13 524

17-Jul-2020

04:08

Security-spp-component-sku-server-esu-pa-vl-dmak-ul-oob.xrm-ms

Not applicable

12 364

17-Jul-2020

04:08

Security-spp-component-sku-server-esu-pa-vl-dmak-ul-phn.xrm-ms

Not applicable

16 886

17-Jul-2020

04:08

Slc-component-sku-server-esu-pa-ppdlic.xrm-ms

Not applicable

3 009

17-Jul-2020

04:05

Security-spp-component-sku-wes-esu-year1-ppdlic.xrm-ms

Not applicable

3 057

17-Jul-2020

04:05

Security-spp-component-sku-wes-esu-year1-vl-dmak-pl.xrm-ms

Not applicable

13 307

17-Jul-2020

04:08

Security-spp-component-sku-wes-esu-year1-vl-dmak-ul-oob.xrm-ms

Not applicable

11 713

17-Jul-2020

04:08

Security-spp-component-sku-wes-esu-year1-vl-dmak-ul-phn.xrm-ms

Not applicable

16 235

17-Jul-2020

04:08

Slc-component-sku-wes-esu-year1-ppdlic.xrm-ms

Not applicable

3 009

17-Jul-2020

04:05

Security-spp-component-sku-wes-esu-year2-ppdlic.xrm-ms

Not applicable

3 057

17-Jul-2020

04:05

Security-spp-component-sku-wes-esu-year2-vl-dmak-pl.xrm-ms

Not applicable

13 307

17-Jul-2020

04:08

Security-spp-component-sku-wes-esu-year2-vl-dmak-ul-oob.xrm-ms

Not applicable

11 713

17-Jul-2020

04:08

Security-spp-component-sku-wes-esu-year2-vl-dmak-ul-phn.xrm-ms

Not applicable

16 235

17-Jul-2020

04:08

Slc-component-sku-wes-esu-year2-ppdlic.xrm-ms

Not applicable

3 009

17-Jul-2020

04:05

Security-spp-component-sku-wes-esu-year3-ppdlic.xrm-ms

Not applicable

3 057

17-Jul-2020

04:05

Security-spp-component-sku-wes-esu-year3-vl-dmak-pl.xrm-ms

Not applicable

13 307

17-Jul-2020

04:08

Security-spp-component-sku-wes-esu-year3-vl-dmak-ul-oob.xrm-ms

Not applicable

11 713

17-Jul-2020

04:08

Security-spp-component-sku-wes-esu-year3-vl-dmak-ul-phn.xrm-ms

Not applicable

16 235

17-Jul-2020

04:08

Slc-component-sku-wes-esu-year3-ppdlic.xrm-ms

Not applicable

3 009

17-Jul-2020

04:05

Sppobjs-spp-plugin-manifest-signed.xrm-ms

Not applicable

11 758

17-Jul-2020

04:08

Sppobjs.dll

6.1.7601.24558

1 098 752

17-Jul-2020

03:19

Security-spp-ppdlic.xrm-ms

Not applicable

3 787

17-Jul-2020

04:05

Sppsvc.exe

6.1.7601.24558

4 425 728

17-Jul-2020

03:11

Pkeyconfig.xrm-ms

Not applicable

1 076 484

17-Jul-2020

03:40

person
access_time10-12-2019, 15:53
visibility39 351
chat_bubble_outline121


Таким образом вы сможете обновлять Windows 7 до 2023 года (Поддержите наш проект финансово для дальнейшего развития).

14 января 2020 года — важный день в календаре для многих пользователей компьютеров с операционной системой Windows 7. Именно тогда любимая система от Microsoft потеряла поддержку и прекратила обновляться. Компании, использующие это программное обеспечение, смогут оплачивать дополнительную поддержку в течение нескольких лет с помощью программы Extended Security Updates (ESU). Но программистам удалось создать программное обеспечение, которое позволяет обычным пользователям использовать платное ESU (порядка 25 тыс рублей) для обновления своих систем … бесплатно!

Редмондский гигант недавно выпустил обновление для Windows 7, единственной задачей которого является введение в систему определенной функции, и она проверяет, подходит ли данный компьютер для использования ESU. Талантливые веб-серферы с одного англоязычного форума быстро создали инструмент, который может обойти систему безопасности таким образом, чтобы пользователи Windows 7 SP1 (версия Starter не поддерживается) могли получать бесплатные обновления системы на тех же условиях, что и корпоративные участники программы ESU, но без каких-либо денежных сборов.

Если по какой-то причине вы хотите и далее работать на устройстве с Windows 7, а не обновляться до Windows 10, обязательно используйте утилиту BypassESU. Ниже опишу процесс и дам ссылку на загрузку полного пакета обновлений, как для 32-х битных систем, так и для 64-битных, все собрано в отдельные папки. Вам надлежит следовать инструкции.

Для дальнейшего корректного обновления с помощью утилиты BypassESU до 2023 года, рекомендуем использовать лицензионную версию:

1. Windows 7 Профессиональная с пакетом SP1 (Professional

)

:
2. Windows 7 Корпоративная с пакетом SP1 (Enterprise

)

:

Купить недорого ключ активации Windows 7

 Последовательность действий по установке пакета обновлений в Windows 7 с пакетом SP1:

1. Установить KB4490628
2. Установить KB4474419 
3. Перезагрузите ваш компьютер.
4. Установить KB4523206 
5. Установите программу расширенной поддержки в папке ESU, 
запустив от имени администратора файл installer.bat.  
6. Установить тестовое обновление ESU KB4528069
7. Перезагрузите ваш компьютер.

Полное описание под спойлером

В архиве все необходимые обновления (114 мб) и сам патч:
Скачать: 

Внимание! У Вас нет прав для просмотра скрытого текста.

Скачать новую версию 2022 года: 

Внимание! У Вас нет прав для просмотра скрытого текста.

Пароль на архив только для зарегистрированных пользователей
Пароль: 

Внимание! У Вас нет прав для просмотра скрытого текста.

 

Видеоинструкция

Ограничения платного сервиса Windows 7 ESU легко обходятся

Компания Microsoft не планирует больше обновлять операционную систему Windows 7 для обычных пользователей, однако энтузиасты обнаружили способ продолжать получать апдейты бесплатно. 

Умельцы придумали, как продолжать получать обновления Windows 7 бесплатно

14 января компания прекратила официальную поддержку Windows 7 и настойчиво предупреждает пользователей о недостатках и опасностях такого статуса. 

Тем не менее, корпоративные пользователи могут продлить поддержку Windows 7 до января 2023 года за дополнительную плату и продолжать получать обновления безопасности в рамках программы Windows 7 ESU (Extended Security Updates, расширенные обновления безопасности). Стоит это удовольствие немало — 25 долларов за каждый компьютер в первый год, с последующим повышением цены до 50 и даже 100 долларов. 

Как оказалось, ограничения Windows 7 ESU  можно легко обойти. Решение, опубликованное в сети, позволяет любому пользователю Windows 7 продолжать получать обновления безопасности, выпускаемые Microsoft в рамках Windows 7 ESU.

Для этого предлагается вручную установить специальный патч BypassESU и тестовое ESU обновление KB4528069, которое и отвечает за проверку того, имеет ли пользователь право получать апдейты. Затем потребуется выполнить ещё несколько шагов. 

На данный момент лазейка работает, но Microsoft может закрыть её в любой момент. Конечно, пользоваться таким не одобренным Microsoft решением можно только на свой страх и риск. 

В принципе, лазейка была найдена уже в конце прошлого года, но тогда было не понятно, продолжит ли она работать с выпуском февральского обновления Windows 7 ESU. Февральское обновление вышло и решение осталось работоспособно. 

14 февраля 2020 в 07:27

| Теги: Windows, Microsoft

| Источник: Softpedia, Deskmodder

Like this post? Please share to your friends:
  • Essential anatomy для windows скачать торрент
  • Ess solo 1 es1938s драйвер для windows 7 64 bit
  • Ess anatomy 5 скачать для windows
  • Esrt2 raid driver for windows 2008 r2
  • Event id 4005 the windows logon process has unexpectedly terminated