Important:
-
WSUS scan cab files will continue to be available for Windows 7 SP1 and Windows Server 2008 R2 SP1. If you have a subset of devices running these operating systems without ESU, they might show as non-compliant in your patch management and compliance toolsets.
-
Customers who have purchased the Extended Security Update (ESU) for on-premises versions of this OS and trying to deploy ESU on new machines must follow the procedures in KB4522133 to continue receiving security updates after extended support ends on January 14, 2020. For more information on ESU and which editions are supported, see KB4497181.
Summary
This update provides an additional set of licensing changes to enable installation of the ESU add-on key. This is one of the steps to prepare for installation of Extended Security Updates. For the full set of steps, please see KB4522133.
If you previously successfully installed and activated your ESU key on your Windows 7 SP1 device, you do not have to re-install or reactivate it after applying this update.
A restart is required after you apply this update and before you install any other updates.
For more information about the ESU program, see the following resources:
-
Lifecycle FAQ-Extended Security Updates
-
FAQ about Extended Security Updates for Windows 7
Important Before you apply this update, see the Prerequisites section.
Known issues in this update
Microsoft is currently not aware of any issues with this update.
How to get this update
Method 1: Microsoft Update Catalog
To get the standalone package for this update, go to the Microsoft Update Catalog website.
Method 2: Windows Server Update Services
This update is available through Windows Server Update Services (WSUS).
Prerequisites
You must have the following updates installed before you apply this update. If you use Windows Update, these updates will be offered automatically as needed.
-
You must have the SHA-2 update (KB4474419) that is dated September 23, 2019 or a later SHA-2 update installed and then restart your device before you apply this update. If you use Windows Update, the latest SHA-2 update will be offered to you automatically. For more information about SHA-2 updates, see 2019 SHA-2 Code Signing Support requirement for Windows and WSUS.
-
You must have the servicing stack update (SSU) (KB4490628) that is dated March 12, 2019 installed. For more information about the latest SSU updates, see ADV990001 | Latest Servicing Stack Updates.
Important You must restart your device after you install these required updates and before you apply any Monthly Rollup, Security-Only Update, Preview of Monthly Rollup, or standalone update.
Restart information
You must restart your device after you apply this update.
File Information
File attributes
The English (United States) version of this software update installs files that have the attributes that are listed in the following tables.
Note: The MANIFEST files (.manifest) and MUM files (.mum) that are installed are not listed.
File verification
File hash information
File name |
SHA1 hash |
SHA256 hash |
---|---|---|
Windows6.1-KB4538483-x64.msu |
8A2752D031959315A93922D0A408DFBA39526C16 |
9F997511F4F6400E766B205FF7316D79DB9F9804BDB950AF094178855904B31B |
Windows6.1-KB4538483-x86.msu |
8B365DFDC2C06C213E076AC7F5879FD6643AE293 |
7CC823F206A60BCEDC423D337EB91EFF382111A52FDD4461D6A647E9C24BDA5A |
For all supported x64-based versions
File name |
File version |
File size |
Date |
Time |
Sppwinob-spp-plugin-manifest-signed.xrm-ms |
Not applicable |
7,298 |
17-Jul-2020 |
04:08 |
Sppwinob.dll |
6.1.7601.24558 |
418,816 |
17-Jul-2020 |
03:19 |
Pkeyconfig-embedded.xrm-ms |
Not applicable |
28,072 |
18-Mar-2020 |
18:57 |
Pkeyconfig.xrm-ms |
Not applicable |
28,072 |
18-Mar-2020 |
18:57 |
Pkeyconfig-embedded.xrm-ms |
Not applicable |
26,764 |
18-Mar-2020 |
18:57 |
Security-spp-component-sku-server-fes-esu-year1-ppdlic.xrm-ms |
Not applicable |
3,078 |
17-Jul-2020 |
04:04 |
Security-spp-component-sku-server-fes-esu-year1-vl-dmak-pl.xrm-ms |
Not applicable |
13,531 |
17-Jul-2020 |
04:08 |
Security-spp-component-sku-server-fes-esu-year1-vl-dmak-ul-oob.xrm-ms |
Not applicable |
12,378 |
17-Jul-2020 |
04:08 |
Security-spp-component-sku-server-fes-esu-year1-vl-dmak-ul-phn.xrm-ms |
Not applicable |
16,900 |
17-Jul-2020 |
04:08 |
Slc-component-sku-server-fes-esu-year1-ppdlic.xrm-ms |
Not applicable |
3,023 |
17-Jul-2020 |
04:05 |
Security-spp-component-sku-server-fes-esu-year2-ppdlic.xrm-ms |
Not applicable |
3,078 |
17-Jul-2020 |
04:04 |
Security-spp-component-sku-server-fes-esu-year2-vl-dmak-pl.xrm-ms |
Not applicable |
13,531 |
17-Jul-2020 |
04:08 |
Security-spp-component-sku-server-fes-esu-year2-vl-dmak-ul-oob.xrm-ms |
Not applicable |
12,378 |
17-Jul-2020 |
04:08 |
Security-spp-component-sku-server-fes-esu-year2-vl-dmak-ul-phn.xrm-ms |
Not applicable |
16,900 |
17-Jul-2020 |
04:08 |
Slc-component-sku-server-fes-esu-year2-ppdlic.xrm-ms |
Not applicable |
3,023 |
17-Jul-2020 |
04:05 |
Security-spp-component-sku-server-fes-esu-year3-ppdlic.xrm-ms |
Not applicable |
3,078 |
17-Jul-2020 |
04:04 |
Security-spp-component-sku-server-fes-esu-year3-vl-dmak-pl.xrm-ms |
Not applicable |
13,531 |
17-Jul-2020 |
04:08 |
Security-spp-component-sku-server-fes-esu-year3-vl-dmak-ul-oob.xrm-ms |
Not applicable |
12,378 |
17-Jul-2020 |
04:08 |
Security-spp-component-sku-server-fes-esu-year3-vl-dmak-ul-phn.xrm-ms |
Not applicable |
16,900 |
17-Jul-2020 |
04:08 |
Slc-component-sku-server-fes-esu-year3-ppdlic.xrm-ms |
Not applicable |
3,023 |
17-Jul-2020 |
04:05 |
Security-spp-component-sku-client-esu-year1-ppdlic.xrm-ms |
Not applicable |
3,066 |
17-Jul-2020 |
04:04 |
Security-spp-component-sku-client-esu-year1-vl-bypass-rac-private.xrm-ms |
Not applicable |
5,278 |
17-Jul-2020 |
04:08 |
Security-spp-component-sku-client-esu-year1-vl-bypass-rac-public.xrm-ms |
Not applicable |
4,116 |
17-Jul-2020 |
04:08 |
Security-spp-component-sku-client-esu-year1-vl-bypass-ul-oob.xrm-ms |
Not applicable |
12,018 |
17-Jul-2020 |
04:08 |
Security-spp-component-sku-client-esu-year1-vl-bypass-ul.xrm-ms |
Not applicable |
11,289 |
17-Jul-2020 |
04:08 |
Security-spp-component-sku-client-esu-year1-vl-dmak-pl.xrm-ms |
Not applicable |
13,406 |
17-Jul-2020 |
04:08 |
Security-spp-component-sku-client-esu-year1-vl-dmak-ul-oob.xrm-ms |
Not applicable |
12,007 |
17-Jul-2020 |
04:08 |
Security-spp-component-sku-client-esu-year1-vl-dmak-ul-phn.xrm-ms |
Not applicable |
16,529 |
17-Jul-2020 |
04:08 |
Slc-component-sku-client-esu-year1-ppdlic.xrm-ms |
Not applicable |
3,015 |
17-Jul-2020 |
04:05 |
Security-spp-component-sku-client-esu-year2-ppdlic.xrm-ms |
Not applicable |
3,066 |
17-Jul-2020 |
04:04 |
Security-spp-component-sku-client-esu-year2-vl-bypass-rac-private.xrm-ms |
Not applicable |
5,278 |
17-Jul-2020 |
04:08 |
Security-spp-component-sku-client-esu-year2-vl-bypass-rac-public.xrm-ms |
Not applicable |
4,116 |
17-Jul-2020 |
04:08 |
Security-spp-component-sku-client-esu-year2-vl-bypass-ul-oob.xrm-ms |
Not applicable |
12,018 |
17-Jul-2020 |
04:08 |
Security-spp-component-sku-client-esu-year2-vl-bypass-ul.xrm-ms |
Not applicable |
11,289 |
17-Jul-2020 |
04:08 |
Security-spp-component-sku-client-esu-year2-vl-dmak-pl.xrm-ms |
Not applicable |
13,406 |
17-Jul-2020 |
04:08 |
Security-spp-component-sku-client-esu-year2-vl-dmak-ul-oob.xrm-ms |
Not applicable |
12,007 |
17-Jul-2020 |
04:08 |
Security-spp-component-sku-client-esu-year2-vl-dmak-ul-phn.xrm-ms |
Not applicable |
16,529 |
17-Jul-2020 |
04:08 |
Slc-component-sku-client-esu-year2-ppdlic.xrm-ms |
Not applicable |
3,015 |
17-Jul-2020 |
04:05 |
Security-spp-component-sku-client-esu-year3-ppdlic.xrm-ms |
Not applicable |
3,066 |
17-Jul-2020 |
04:04 |
Security-spp-component-sku-client-esu-year3-vl-bypass-rac-private.xrm-ms |
Not applicable |
5,278 |
17-Jul-2020 |
04:08 |
Security-spp-component-sku-client-esu-year3-vl-bypass-rac-public.xrm-ms |
Not applicable |
4,116 |
17-Jul-2020 |
04:08 |
Security-spp-component-sku-client-esu-year3-vl-bypass-ul-oob.xrm-ms |
Not applicable |
12,018 |
17-Jul-2020 |
04:08 |
Security-spp-component-sku-client-esu-year3-vl-bypass-ul.xrm-ms |
Not applicable |
11,289 |
17-Jul-2020 |
04:08 |
Security-spp-component-sku-client-esu-year3-vl-dmak-pl.xrm-ms |
Not applicable |
13,406 |
17-Jul-2020 |
04:08 |
Security-spp-component-sku-client-esu-year3-vl-dmak-ul-oob.xrm-ms |
Not applicable |
12,007 |
17-Jul-2020 |
04:08 |
Security-spp-component-sku-client-esu-year3-vl-dmak-ul-phn.xrm-ms |
Not applicable |
16,529 |
17-Jul-2020 |
04:08 |
Slc-component-sku-client-esu-year3-ppdlic.xrm-ms |
Not applicable |
3,015 |
17-Jul-2020 |
04:05 |
Security-spp-component-sku-server-esu-year1-ppdlic.xrm-ms |
Not applicable |
3,066 |
17-Jul-2020 |
04:04 |
Security-spp-component-sku-server-esu-year1-vl-bypass-rac-private.xrm-ms |
Not applicable |
5,278 |
17-Jul-2020 |
04:08 |
Security-spp-component-sku-server-esu-year1-vl-bypass-rac-public.xrm-ms |
Not applicable |
4,116 |
17-Jul-2020 |
04:08 |
Security-spp-component-sku-server-esu-year1-vl-bypass-ul-oob.xrm-ms |
Not applicable |
12,381 |
17-Jul-2020 |
04:08 |
Security-spp-component-sku-server-esu-year1-vl-bypass-ul.xrm-ms |
Not applicable |
11,652 |
17-Jul-2020 |
04:08 |
Security-spp-component-sku-server-esu-year1-vl-dmak-pl.xrm-ms |
Not applicable |
13,527 |
17-Jul-2020 |
04:08 |
Security-spp-component-sku-server-esu-year1-vl-dmak-ul-oob.xrm-ms |
Not applicable |
12,370 |
17-Jul-2020 |
04:08 |
Security-spp-component-sku-server-esu-year1-vl-dmak-ul-phn.xrm-ms |
Not applicable |
16,892 |
17-Jul-2020 |
04:08 |
Slc-component-sku-server-esu-year1-ppdlic.xrm-ms |
Not applicable |
3,015 |
17-Jul-2020 |
04:05 |
Security-spp-component-sku-server-esu-year2-ppdlic.xrm-ms |
Not applicable |
3,066 |
17-Jul-2020 |
04:04 |
Security-spp-component-sku-server-esu-year2-vl-bypass-rac-private.xrm-ms |
Not applicable |
5,278 |
17-Jul-2020 |
04:08 |
Security-spp-component-sku-server-esu-year2-vl-bypass-rac-public.xrm-ms |
Not applicable |
4,116 |
17-Jul-2020 |
04:08 |
Security-spp-component-sku-server-esu-year2-vl-bypass-ul-oob.xrm-ms |
Not applicable |
12,381 |
17-Jul-2020 |
04:08 |
Security-spp-component-sku-server-esu-year2-vl-bypass-ul.xrm-ms |
Not applicable |
11,652 |
17-Jul-2020 |
04:08 |
Security-spp-component-sku-server-esu-year2-vl-dmak-pl.xrm-ms |
Not applicable |
13,527 |
17-Jul-2020 |
04:08 |
Security-spp-component-sku-server-esu-year2-vl-dmak-ul-oob.xrm-ms |
Not applicable |
12,370 |
17-Jul-2020 |
04:08 |
Security-spp-component-sku-server-esu-year2-vl-dmak-ul-phn.xrm-ms |
Not applicable |
16,892 |
17-Jul-2020 |
04:08 |
Slc-component-sku-server-esu-year2-ppdlic.xrm-ms |
Not applicable |
3,015 |
17-Jul-2020 |
04:05 |
Security-spp-component-sku-server-esu-year3-ppdlic.xrm-ms |
Not applicable |
3,066 |
17-Jul-2020 |
04:04 |
Security-spp-component-sku-server-esu-year3-vl-bypass-rac-private.xrm-ms |
Not applicable |
5,278 |
17-Jul-2020 |
04:08 |
Security-spp-component-sku-server-esu-year3-vl-bypass-rac-public.xrm-ms |
Not applicable |
4,116 |
17-Jul-2020 |
04:08 |
Security-spp-component-sku-server-esu-year3-vl-bypass-ul-oob.xrm-ms |
Not applicable |
12,381 |
17-Jul-2020 |
04:08 |
Security-spp-component-sku-server-esu-year3-vl-bypass-ul.xrm-ms |
Not applicable |
11,652 |
17-Jul-2020 |
04:08 |
Security-spp-component-sku-server-esu-year3-vl-dmak-pl.xrm-ms |
Not applicable |
13,527 |
17-Jul-2020 |
04:08 |
Security-spp-component-sku-server-esu-year3-vl-dmak-ul-oob.xrm-ms |
Not applicable |
12,370 |
17-Jul-2020 |
04:08 |
Security-spp-component-sku-server-esu-year3-vl-dmak-ul-phn.xrm-ms |
Not applicable |
16,892 |
17-Jul-2020 |
04:08 |
Slc-component-sku-server-esu-year3-ppdlic.xrm-ms |
Not applicable |
3,015 |
17-Jul-2020 |
04:05 |
Security-spp-component-sku-client-fes-esu-year1-ppdlic.xrm-ms |
Not applicable |
3,078 |
17-Jul-2020 |
04:04 |
Security-spp-component-sku-client-fes-esu-year1-vl-dmak-pl.xrm-ms |
Not applicable |
13,375 |
17-Jul-2020 |
04:08 |
Security-spp-component-sku-client-fes-esu-year1-vl-dmak-ul-oob.xrm-ms |
Not applicable |
11,910 |
17-Jul-2020 |
04:08 |
Security-spp-component-sku-client-fes-esu-year1-vl-dmak-ul-phn.xrm-ms |
Not applicable |
16,432 |
17-Jul-2020 |
04:08 |
Slc-component-sku-client-fes-esu-year1-ppdlic.xrm-ms |
Not applicable |
3,023 |
17-Jul-2020 |
04:05 |
Security-spp-component-sku-client-fes-esu-year2-ppdlic.xrm-ms |
Not applicable |
3,078 |
17-Jul-2020 |
04:04 |
Security-spp-component-sku-client-fes-esu-year2-vl-dmak-pl.xrm-ms |
Not applicable |
13,375 |
17-Jul-2020 |
04:08 |
Security-spp-component-sku-client-fes-esu-year2-vl-dmak-ul-oob.xrm-ms |
Not applicable |
11,910 |
17-Jul-2020 |
04:08 |
Security-spp-component-sku-client-fes-esu-year2-vl-dmak-ul-phn.xrm-ms |
Not applicable |
16,432 |
17-Jul-2020 |
04:08 |
Slc-component-sku-client-fes-esu-year2-ppdlic.xrm-ms |
Not applicable |
3,023 |
17-Jul-2020 |
04:05 |
Security-spp-component-sku-client-fes-esu-year3-ppdlic.xrm-ms |
Not applicable |
3,078 |
17-Jul-2020 |
04:04 |
Security-spp-component-sku-client-fes-esu-year3-vl-dmak-pl.xrm-ms |
Not applicable |
13,375 |
17-Jul-2020 |
04:08 |
Security-spp-component-sku-client-fes-esu-year3-vl-dmak-ul-oob.xrm-ms |
Not applicable |
11,910 |
17-Jul-2020 |
04:08 |
Security-spp-component-sku-client-fes-esu-year3-vl-dmak-ul-phn.xrm-ms |
Not applicable |
16,432 |
17-Jul-2020 |
04:08 |
Slc-component-sku-client-fes-esu-year3-ppdlic.xrm-ms |
Not applicable |
3,023 |
17-Jul-2020 |
04:05 |
Pkeyconfig.xrm-ms |
Not applicable |
1,076,484 |
17-Jul-2020 |
04:04 |
Security-spp-component-sku-pos-esu-year1-ppdlic.xrm-ms |
Not applicable |
3,057 |
17-Jul-2020 |
04:04 |
Security-spp-component-sku-pos-esu-year1-vl-dmak-pl.xrm-ms |
Not applicable |
13,307 |
17-Jul-2020 |
04:08 |
Security-spp-component-sku-pos-esu-year1-vl-dmak-ul-oob.xrm-ms |
Not applicable |
11,713 |
17-Jul-2020 |
04:08 |
Security-spp-component-sku-pos-esu-year1-vl-dmak-ul-phn.xrm-ms |
Not applicable |
16,235 |
17-Jul-2020 |
04:08 |
Slc-component-sku-pos-esu-year1-ppdlic.xrm-ms |
Not applicable |
3,009 |
17-Jul-2020 |
04:05 |
Security-spp-component-sku-pos-esu-year2-ppdlic.xrm-ms |
Not applicable |
3,057 |
17-Jul-2020 |
04:04 |
Security-spp-component-sku-pos-esu-year2-vl-dmak-pl.xrm-ms |
Not applicable |
13,307 |
17-Jul-2020 |
04:08 |
Security-spp-component-sku-pos-esu-year2-vl-dmak-ul-oob.xrm-ms |
Not applicable |
11,713 |
17-Jul-2020 |
04:08 |
Security-spp-component-sku-pos-esu-year2-vl-dmak-ul-phn.xrm-ms |
Not applicable |
16,235 |
17-Jul-2020 |
04:08 |
Slc-component-sku-pos-esu-year2-ppdlic.xrm-ms |
Not applicable |
3,009 |
17-Jul-2020 |
04:05 |
Security-spp-component-sku-pos-esu-year3-ppdlic.xrm-ms |
Not applicable |
3,057 |
17-Jul-2020 |
04:04 |
Security-spp-component-sku-pos-esu-year3-vl-dmak-pl.xrm-ms |
Not applicable |
13,307 |
17-Jul-2020 |
04:08 |
Security-spp-component-sku-pos-esu-year3-vl-dmak-ul-oob.xrm-ms |
Not applicable |
11,713 |
17-Jul-2020 |
04:08 |
Security-spp-component-sku-pos-esu-year3-vl-dmak-ul-phn.xrm-ms |
Not applicable |
16,235 |
17-Jul-2020 |
04:08 |
Slc-component-sku-pos-esu-year3-ppdlic.xrm-ms |
Not applicable |
3,009 |
17-Jul-2020 |
04:05 |
Security-spp-component-sku-server-esu-pa-ppdlic.xrm-ms |
Not applicable |
3,057 |
17-Jul-2020 |
04:04 |
Security-spp-component-sku-server-esu-pa-vl-bypass-rac-private.xrm-ms |
Not applicable |
5,278 |
17-Jul-2020 |
04:08 |
Security-spp-component-sku-server-esu-pa-vl-bypass-rac-public.xrm-ms |
Not applicable |
4,116 |
17-Jul-2020 |
04:08 |
Security-spp-component-sku-server-esu-pa-vl-bypass-ul-oob.xrm-ms |
Not applicable |
12,375 |
17-Jul-2020 |
04:08 |
Security-spp-component-sku-server-esu-pa-vl-bypass-ul.xrm-ms |
Not applicable |
11,646 |
17-Jul-2020 |
04:08 |
Security-spp-component-sku-server-esu-pa-vl-dmak-pl.xrm-ms |
Not applicable |
13,524 |
17-Jul-2020 |
04:08 |
Security-spp-component-sku-server-esu-pa-vl-dmak-ul-oob.xrm-ms |
Not applicable |
12,364 |
17-Jul-2020 |
04:08 |
Security-spp-component-sku-server-esu-pa-vl-dmak-ul-phn.xrm-ms |
Not applicable |
16,886 |
17-Jul-2020 |
04:08 |
Slc-component-sku-server-esu-pa-ppdlic.xrm-ms |
Not applicable |
3,009 |
17-Jul-2020 |
04:05 |
Security-spp-component-sku-wes-esu-year1-ppdlic.xrm-ms |
Not applicable |
3,057 |
17-Jul-2020 |
04:05 |
Security-spp-component-sku-wes-esu-year1-vl-dmak-pl.xrm-ms |
Not applicable |
13,307 |
17-Jul-2020 |
04:08 |
Security-spp-component-sku-wes-esu-year1-vl-dmak-ul-oob.xrm-ms |
Not applicable |
11,713 |
17-Jul-2020 |
04:08 |
Security-spp-component-sku-wes-esu-year1-vl-dmak-ul-phn.xrm-ms |
Not applicable |
16,235 |
17-Jul-2020 |
04:08 |
Slc-component-sku-wes-esu-year1-ppdlic.xrm-ms |
Not applicable |
3,009 |
17-Jul-2020 |
04:05 |
Security-spp-component-sku-wes-esu-year2-ppdlic.xrm-ms |
Not applicable |
3,057 |
17-Jul-2020 |
04:05 |
Security-spp-component-sku-wes-esu-year2-vl-dmak-pl.xrm-ms |
Not applicable |
13,307 |
17-Jul-2020 |
04:08 |
Security-spp-component-sku-wes-esu-year2-vl-dmak-ul-oob.xrm-ms |
Not applicable |
11,713 |
17-Jul-2020 |
04:08 |
Security-spp-component-sku-wes-esu-year2-vl-dmak-ul-phn.xrm-ms |
Not applicable |
16,235 |
17-Jul-2020 |
04:08 |
Slc-component-sku-wes-esu-year2-ppdlic.xrm-ms |
Not applicable |
3,009 |
17-Jul-2020 |
04:05 |
Security-spp-component-sku-wes-esu-year3-ppdlic.xrm-ms |
Not applicable |
3,057 |
17-Jul-2020 |
04:05 |
Security-spp-component-sku-wes-esu-year3-vl-dmak-pl.xrm-ms |
Not applicable |
13,307 |
17-Jul-2020 |
04:08 |
Security-spp-component-sku-wes-esu-year3-vl-dmak-ul-oob.xrm-ms |
Not applicable |
11,713 |
17-Jul-2020 |
04:08 |
Security-spp-component-sku-wes-esu-year3-vl-dmak-ul-phn.xrm-ms |
Not applicable |
16,235 |
17-Jul-2020 |
04:08 |
Slc-component-sku-wes-esu-year3-ppdlic.xrm-ms |
Not applicable |
3,009 |
17-Jul-2020 |
04:05 |
Sppobjs-spp-plugin-manifest-signed.xrm-ms |
Not applicable |
11,758 |
17-Jul-2020 |
04:08 |
Sppobjs.dll |
6.1.7601.24558 |
1,098,752 |
17-Jul-2020 |
03:19 |
Security-spp-ppdlic.xrm-ms |
Not applicable |
3,787 |
17-Jul-2020 |
04:05 |
Sppsvc.exe |
6.1.7601.24558 |
4,425,728 |
17-Jul-2020 |
03:11 |
Pkeyconfig.xrm-ms |
Not applicable |
1,076,484 |
17-Jul-2020 |
03:40 |
For all supported x86-based versions
File name |
File version |
File size |
Date |
Time |
Sppwinob-spp-plugin-manifest-signed.xrm-ms |
Not applicable |
7,298 |
17-Jul-2020 |
03:44 |
Sppwinob.dll |
6.1.7601.24558 |
412,672 |
17-Jul-2020 |
03:17 |
Pkeyconfig-embedded.xrm-ms |
Not applicable |
28,072 |
25-Oct-2019 |
10:00 |
Pkeyconfig.xrm-ms |
Not applicable |
28,072 |
25-Oct-2019 |
10:00 |
Pkeyconfig-embedded.xrm-ms |
Not applicable |
26,764 |
25-Oct-2019 |
10:00 |
Security-spp-component-sku-client-esu-year1-ppdlic.xrm-ms |
Not applicable |
3,066 |
17-Jul-2020 |
03:40 |
Security-spp-component-sku-client-esu-year1-vl-bypass-rac-private.xrm-ms |
Not applicable |
5,278 |
17-Jul-2020 |
03:43 |
Security-spp-component-sku-client-esu-year1-vl-bypass-rac-public.xrm-ms |
Not applicable |
4,116 |
17-Jul-2020 |
03:43 |
Security-spp-component-sku-client-esu-year1-vl-bypass-ul-oob.xrm-ms |
Not applicable |
12,018 |
17-Jul-2020 |
03:43 |
Security-spp-component-sku-client-esu-year1-vl-bypass-ul.xrm-ms |
Not applicable |
11,289 |
17-Jul-2020 |
03:43 |
Security-spp-component-sku-client-esu-year1-vl-dmak-pl.xrm-ms |
Not applicable |
13,406 |
17-Jul-2020 |
03:43 |
Security-spp-component-sku-client-esu-year1-vl-dmak-ul-oob.xrm-ms |
Not applicable |
12,007 |
17-Jul-2020 |
03:43 |
Security-spp-component-sku-client-esu-year1-vl-dmak-ul-phn.xrm-ms |
Not applicable |
16,529 |
17-Jul-2020 |
03:43 |
Slc-component-sku-client-esu-year1-ppdlic.xrm-ms |
Not applicable |
3,015 |
17-Jul-2020 |
03:40 |
Security-spp-component-sku-client-esu-year2-ppdlic.xrm-ms |
Not applicable |
3,066 |
17-Jul-2020 |
03:40 |
Security-spp-component-sku-client-esu-year2-vl-bypass-rac-private.xrm-ms |
Not applicable |
5,278 |
17-Jul-2020 |
03:43 |
Security-spp-component-sku-client-esu-year2-vl-bypass-rac-public.xrm-ms |
Not applicable |
4,116 |
17-Jul-2020 |
03:43 |
Security-spp-component-sku-client-esu-year2-vl-bypass-ul-oob.xrm-ms |
Not applicable |
12,018 |
17-Jul-2020 |
03:43 |
Security-spp-component-sku-client-esu-year2-vl-bypass-ul.xrm-ms |
Not applicable |
11,289 |
17-Jul-2020 |
03:43 |
Security-spp-component-sku-client-esu-year2-vl-dmak-pl.xrm-ms |
Not applicable |
13,406 |
17-Jul-2020 |
03:43 |
Security-spp-component-sku-client-esu-year2-vl-dmak-ul-oob.xrm-ms |
Not applicable |
12,007 |
17-Jul-2020 |
03:43 |
Security-spp-component-sku-client-esu-year2-vl-dmak-ul-phn.xrm-ms |
Not applicable |
16,529 |
17-Jul-2020 |
03:43 |
Slc-component-sku-client-esu-year2-ppdlic.xrm-ms |
Not applicable |
3,015 |
17-Jul-2020 |
03:40 |
Security-spp-component-sku-client-esu-year3-ppdlic.xrm-ms |
Not applicable |
3,066 |
17-Jul-2020 |
03:40 |
Security-spp-component-sku-client-esu-year3-vl-bypass-rac-private.xrm-ms |
Not applicable |
5,278 |
17-Jul-2020 |
03:43 |
Security-spp-component-sku-client-esu-year3-vl-bypass-rac-public.xrm-ms |
Not applicable |
4,116 |
17-Jul-2020 |
03:43 |
Security-spp-component-sku-client-esu-year3-vl-bypass-ul-oob.xrm-ms |
Not applicable |
12,018 |
17-Jul-2020 |
03:43 |
Security-spp-component-sku-client-esu-year3-vl-bypass-ul.xrm-ms |
Not applicable |
11,289 |
17-Jul-2020 |
03:43 |
Security-spp-component-sku-client-esu-year3-vl-dmak-pl.xrm-ms |
Not applicable |
13,406 |
17-Jul-2020 |
03:43 |
Security-spp-component-sku-client-esu-year3-vl-dmak-ul-oob.xrm-ms |
Not applicable |
12,007 |
17-Jul-2020 |
03:43 |
Security-spp-component-sku-client-esu-year3-vl-dmak-ul-phn.xrm-ms |
Not applicable |
16,529 |
17-Jul-2020 |
03:43 |
Slc-component-sku-client-esu-year3-ppdlic.xrm-ms |
Not applicable |
3,015 |
17-Jul-2020 |
03:40 |
Security-spp-component-sku-client-fes-esu-year1-ppdlic.xrm-ms |
Not applicable |
3,078 |
17-Jul-2020 |
03:40 |
Security-spp-component-sku-client-fes-esu-year1-vl-dmak-pl.xrm-ms |
Not applicable |
13,375 |
17-Jul-2020 |
03:43 |
Security-spp-component-sku-client-fes-esu-year1-vl-dmak-ul-oob.xrm-ms |
Not applicable |
11,910 |
17-Jul-2020 |
03:43 |
Security-spp-component-sku-client-fes-esu-year1-vl-dmak-ul-phn.xrm-ms |
Not applicable |
16,432 |
17-Jul-2020 |
03:43 |
Slc-component-sku-client-fes-esu-year1-ppdlic.xrm-ms |
Not applicable |
3,023 |
17-Jul-2020 |
03:40 |
Security-spp-component-sku-client-fes-esu-year2-ppdlic.xrm-ms |
Not applicable |
3,078 |
17-Jul-2020 |
03:40 |
Security-spp-component-sku-client-fes-esu-year2-vl-dmak-pl.xrm-ms |
Not applicable |
13,375 |
17-Jul-2020 |
03:43 |
Security-spp-component-sku-client-fes-esu-year2-vl-dmak-ul-oob.xrm-ms |
Not applicable |
11,910 |
17-Jul-2020 |
03:43 |
Security-spp-component-sku-client-fes-esu-year2-vl-dmak-ul-phn.xrm-ms |
Not applicable |
16,432 |
17-Jul-2020 |
03:43 |
Slc-component-sku-client-fes-esu-year2-ppdlic.xrm-ms |
Not applicable |
3,023 |
17-Jul-2020 |
03:40 |
Security-spp-component-sku-client-fes-esu-year3-ppdlic.xrm-ms |
Not applicable |
3,078 |
17-Jul-2020 |
03:40 |
Security-spp-component-sku-client-fes-esu-year3-vl-dmak-pl.xrm-ms |
Not applicable |
13,375 |
17-Jul-2020 |
03:43 |
Security-spp-component-sku-client-fes-esu-year3-vl-dmak-ul-oob.xrm-ms |
Not applicable |
11,910 |
17-Jul-2020 |
03:43 |
Security-spp-component-sku-client-fes-esu-year3-vl-dmak-ul-phn.xrm-ms |
Not applicable |
16,432 |
17-Jul-2020 |
03:43 |
Slc-component-sku-client-fes-esu-year3-ppdlic.xrm-ms |
Not applicable |
3,023 |
17-Jul-2020 |
03:40 |
Pkeyconfig.xrm-ms |
Not applicable |
1,076,484 |
17-Jul-2020 |
03:40 |
Security-spp-component-sku-pos-esu-year1-ppdlic.xrm-ms |
Not applicable |
3,057 |
17-Jul-2020 |
03:40 |
Security-spp-component-sku-pos-esu-year1-vl-dmak-pl.xrm-ms |
Not applicable |
13,307 |
17-Jul-2020 |
03:43 |
Security-spp-component-sku-pos-esu-year1-vl-dmak-ul-oob.xrm-ms |
Not applicable |
11,713 |
17-Jul-2020 |
03:43 |
Security-spp-component-sku-pos-esu-year1-vl-dmak-ul-phn.xrm-ms |
Not applicable |
16,235 |
17-Jul-2020 |
03:43 |
Slc-component-sku-pos-esu-year1-ppdlic.xrm-ms |
Not applicable |
3,009 |
17-Jul-2020 |
03:40 |
Security-spp-component-sku-pos-esu-year2-ppdlic.xrm-ms |
Not applicable |
3,057 |
17-Jul-2020 |
03:40 |
Security-spp-component-sku-pos-esu-year2-vl-dmak-pl.xrm-ms |
Not applicable |
13,307 |
17-Jul-2020 |
03:43 |
Security-spp-component-sku-pos-esu-year2-vl-dmak-ul-oob.xrm-ms |
Not applicable |
11,713 |
17-Jul-2020 |
03:43 |
Security-spp-component-sku-pos-esu-year2-vl-dmak-ul-phn.xrm-ms |
Not applicable |
16,235 |
17-Jul-2020 |
03:43 |
Slc-component-sku-pos-esu-year2-ppdlic.xrm-ms |
Not applicable |
3,009 |
17-Jul-2020 |
03:40 |
Security-spp-component-sku-pos-esu-year3-ppdlic.xrm-ms |
Not applicable |
3,057 |
17-Jul-2020 |
03:40 |
Security-spp-component-sku-pos-esu-year3-vl-dmak-pl.xrm-ms |
Not applicable |
13,307 |
17-Jul-2020 |
03:43 |
Security-spp-component-sku-pos-esu-year3-vl-dmak-ul-oob.xrm-ms |
Not applicable |
11,713 |
17-Jul-2020 |
03:43 |
Security-spp-component-sku-pos-esu-year3-vl-dmak-ul-phn.xrm-ms |
Not applicable |
16,235 |
17-Jul-2020 |
03:43 |
Slc-component-sku-pos-esu-year3-ppdlic.xrm-ms |
Not applicable |
3,009 |
17-Jul-2020 |
03:40 |
Security-spp-component-sku-wes-esu-year1-ppdlic.xrm-ms |
Not applicable |
3,057 |
17-Jul-2020 |
03:40 |
Security-spp-component-sku-wes-esu-year1-vl-dmak-pl.xrm-ms |
Not applicable |
13,307 |
17-Jul-2020 |
03:44 |
Security-spp-component-sku-wes-esu-year1-vl-dmak-ul-oob.xrm-ms |
Not applicable |
11,713 |
17-Jul-2020 |
03:44 |
Security-spp-component-sku-wes-esu-year1-vl-dmak-ul-phn.xrm-ms |
Not applicable |
16,235 |
17-Jul-2020 |
03:44 |
Slc-component-sku-wes-esu-year1-ppdlic.xrm-ms |
Not applicable |
3,009 |
17-Jul-2020 |
03:40 |
Security-spp-component-sku-wes-esu-year2-ppdlic.xrm-ms |
Not applicable |
3,057 |
17-Jul-2020 |
03:40 |
Security-spp-component-sku-wes-esu-year2-vl-dmak-pl.xrm-ms |
Not applicable |
13,307 |
17-Jul-2020 |
03:44 |
Security-spp-component-sku-wes-esu-year2-vl-dmak-ul-oob.xrm-ms |
Not applicable |
11,713 |
17-Jul-2020 |
03:44 |
Security-spp-component-sku-wes-esu-year2-vl-dmak-ul-phn.xrm-ms |
Not applicable |
16,235 |
17-Jul-2020 |
03:44 |
Slc-component-sku-wes-esu-year2-ppdlic.xrm-ms |
Not applicable |
3,009 |
17-Jul-2020 |
03:40 |
Security-spp-component-sku-wes-esu-year3-ppdlic.xrm-ms |
Not applicable |
3,057 |
17-Jul-2020 |
03:40 |
Security-spp-component-sku-wes-esu-year3-vl-dmak-pl.xrm-ms |
Not applicable |
13,307 |
17-Jul-2020 |
03:44 |
Security-spp-component-sku-wes-esu-year3-vl-dmak-ul-oob.xrm-ms |
Not applicable |
11,713 |
17-Jul-2020 |
03:44 |
Security-spp-component-sku-wes-esu-year3-vl-dmak-ul-phn.xrm-ms |
Not applicable |
16,235 |
17-Jul-2020 |
03:44 |
Slc-component-sku-wes-esu-year3-ppdlic.xrm-ms |
Not applicable |
3,009 |
17-Jul-2020 |
03:40 |
Sppobjs-spp-plugin-manifest-signed.xrm-ms |
Not applicable |
11,758 |
17-Jul-2020 |
03:44 |
Sppobjs.dll |
6.1.7601.24558 |
986,112 |
17-Jul-2020 |
03:17 |
Security-spp-ppdlic.xrm-ms |
Not applicable |
3,787 |
17-Jul-2020 |
03:40 |
Sppsvc.exe |
6.1.7601.24558 |
3,917,824 |
17-Jul-2020 |
03:09 |
References
For information on SSUs, see the following articles:
-
Servicing stack updates
-
Servicing Stack Updates (SSU): Frequently Asked Questions
-
ADV990001 | Latest Servicing Stack Updates
Learn about the terminology that Microsoft uses to describe software updates.
Менее чем через месяц, 14 января 2020 года, заканчивается расширенная поддержка Windows 7 SP1 (и Windows Server 2008 R2), соответственно, после этой даты Microsoft не будет выпускать обновления безопасности и исправления для этих ОС. В связи с этим Microsoft выпустила отдельные обновления, которые уведомляют пользователей Windows 7 о необходимости обновиться до более новых ОС (читай Windows 10).
Если вы используете на своем Windows 7 бесплатный антивирус Microsoft Security Essentials (MSE), он также не будет обновляться с начала 2020 года.
Содержание:
- Уведомление об окончании поддержки в Windows 7 Home
- Сообщение об снятии с поддержки Windows 7 Pro
- Полноэкранные уведомления об окончании срока службы Windows 7
- FAQ по программе расширенной поддержки Extended Security Updates для Windows 7
- Обход подписки Extended Security Updates и полуение обновлений в Windows 7
Microsoft предлагает корпоративным заказчикам, которые не успели мигрировать с Windows 7 на новую ОС, приобрести платную подписку для Win 7 по программе Extended Security Update (ESU). В рамках этой программы будут выпускаться и распространятся критические обновления безопасности для снятых с поддержки продуктов. В рамках этой программы за получение обновлений для 1 устройства с Windows 7 Pro в 2020 году нужно будет заплатить 50$, 100$ в 2021 и 200$ в 2022 году.
Уведомление об окончании поддержки в Windows 7 Home
Начиная с апреля 2019 года пользователи домашних редакций Windows 7 (Home Premium) стали регулярно получать уведомление о приближающемся окончании поддержки Windows. Уведомление об окончании поддержки Windows 7 выглядело так:
After 10 years, support for Windows 7 is nearing the end. January 14, 2020 is the last day Microsoft will offer security updates and technical support for computers running Windows 7. We know change can be difficult, that’s why we’re reaching out earlier to help you back up your file and prepare for what’s next.
Можно скрыть это уведомление поставив чекбокс “Do not remind me again”. Если нажать на кнопку “Learn more”, вы перейдете на страницу с описанием процесса обновления до Windows 10 (до сих пор есть варианты бесплатного обновления до Windows 10).
Это уведомление стало появляться после установки обновления KB4493132 (это небольшое обновление, размером около 250 кб, распространялось через Windows Update и относилось к категории “Необязательное/Optional”):
2019-03 Update for Windows 7 for x64-based systems (KB4493132)
Обновление помещает файл sipnotify.exe в каталог C:WindowsSystem32 и ежедневно запускает его через Task Sheduller (taskschd.msc). Для этого в планировщике созданы два задания Notify1 и Notify2 в разделе MicrosoftWindowsEnd of Support.
Сообщение об снятии с поддержки Windows 7 Pro
С 15 октября аналогичное уведомление об окончании поддержи стало появляться и у владельцев Windows 7 с редакцией Professional. Уведомление начинает появляться после установки обновления KB4524752. Текст сообщения:
Поддержка Windows 7 подходит к завершению. Примите во внимание, что после 14 января 2020 года Microsoft перестанет выпускать обновления системы безопасности и прекратит техническую поддержку Windows 7. Чтобы облегчить задачу перехода, мы рекомендуем вам создать резервные копии ваших файлов.
Или
Support for Windows 7 is coming to an end. Please note that after January 14. 2020, Microsoft will no longer provide security updates or technical support for Windows 7. We recommend backing up your files to ease the transition.
Обновление KB4524752 не показывает уведомление End of Support( EoF) на компьютерах с Professional и Enterprise версиями Windows 7, которые включены в домен Active Directory, в Windows Server, на устройствах, работающих в режиме киоска, на компьютерах, на которых ранее отключено уведомление о бесплатном обновлении до Windows 10 через реестр (параметр DisableOSUpgrade=1).
Вы можете скрыть уведомление об окончании поддержки Windows 7, поставив соответствующий чекбокс (при этом изменяется значение параметра DontRemindMe на 0 в ветке реестра HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionSipNotify или скрыть обновление в Windows Update (в Панели Управления или через модуль PSWindowsUpdate).
- Бесполезно удалять обновление KB4524752, т.к. при следующем цикле поиска обновлений, оно установится с Windows Update автоматически.
- Администратор сервера WSUS может одобрить или отклонить обновление KB4524752 для установки на обслуживаемых компьютерах.
Если обновление KB4524752 уже установлено, вы можете запретить появление уведомления у пользователей через реестр командами:
reg add "HKLMSOFTWAREPoliciesMicrosoftWindowsGWX" /v "DisableGWX" /t reg_dword /d 1 /f
– скрыть уведомление об окончании поддержки Windows 7 SP1
reg add "HKLMSOFTWAREPoliciesMicrosoftWindowsWindowsUpdate" /v "DisableOSUpgrade" /t reg_dword /d 1 /f
– скрыть уведомление об обновлении до Windows 10
Полноэкранные уведомления об окончании срока службы Windows 7
В декабре 2019 Microsoft выпустило еще одно обновление для уведомления пользователей о предстоящем окончании поддержки — Windows 7 — December 10, 2019—KB4530734 (Monthly Rollup). Обновление заменяет файл %windir%system32EOSNotify.exe. Уведомление сделано более заметным – теперь это полноэкранное всплывающее окно. Данное уведомление будет показываться, начиная с момента окончания поддержки ОС (с 15 января 2020 года).
В окне уведомления указываются риски при продолжении использования Windows 7 после 14 января 2020 года.
Your Windows 7 PC is out of support
As of January 14, 2020, support for Window 7 has come to an end. Your PC is more vulnerable to viruses and malware due to:
- No security updates
- No software updates
- No tech support
Microsoft strongly recommends using Windows 10 on a new PC for the latest security features and protection against malicious software.
Это окно предупреждение появляется при входе, а затем через день в 12 часов дня. Уведомление показывается заданиями с помощью задач планировщика EOSNotify и EOSNotify2 из раздела диспетчера заданий MicrosoftWindowsSetup.
Вы можете отключить эти задания с помощью команд:
schtasks.exe /change /TN “MicrosoftWindowsSetupEOSNotify” /Disable
schtasks.exe /change /TN “MicrosoftWindowsSetupEOSNotify2” /Disable
Или изменив значение параметра DiscontinueEOS (тип DWORD) в ветке реестра HKCUSoftwareMicrosoftWindowsCurrentVersionEOSNotify на 1. Это значение параметра реестра также выставляется, если вы нажали на кнопку “Don’t remind me again” в окне уведомления. Можно создать и применить такой disableEOS.reg файл:
Windows Registry Editor Version 5.00 [HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionEOSNotify] "DiscontinueEOS"=dword:00000001
При нажатии на кнопку «Remind me later» уведомление появится опять через 3 дня.
FAQ по программе расширенной поддержки Extended Security Updates для Windows 7
Обновления для Windows 7 и Windows Server 2008 R2 в рамках Extended Security Updates (ESU) доступны для компаний, участвующих в программе корпоративного лицензирования (Volume Licensing), а также через программу Cloud Solution Partner (CSP). Стоимость годовой подписки на обновления безопасности в рамках программка ESU:
- Первый год (январь 2020 – январь 2021) – 25$ за одно устройство Windows 7 Pro и 50$ за Enterprise
- Второй год (2021-2022) — 50$ за Windows 7 Pro, 100$ за Windows 7 Enterprise
- Третий год (2022-2023) — 100$ за Windows 7 Pro, 200$ за Windows 7 Enterprise
После приобретения подписки на программу Extended Security Updates для Windows 7, вы должны в личном кабинете на сайте лицензирования (VLSC) получить MAK ключ для Windows 7 (Licenses -> Relationship Summary -> Licensing ID -> Product Keys).
Количество активаций MAK ключа ESU зависит от количества устройств, подержки которых вы оплатили.
Полученный ESU ключ для Windows 7 нужно установить на клиенте:
slmgr /ipk <MAK ключ ESU >
Проверим статус активации:
slmgr /dlv
Обратите внимание, что тип лицензии изменился на Windows (R) 7, Client-ESU-Year1 add-on for Enterprise, Professional.
Активируйте вашу подписку ESU по значению Activation ID:
slmgr /ato <ESU Activation Id>
Используются следующие ID активации:
Windows 7 SP1:
- 1 год — 77db037b-95c3-48d7-a3ab-a9c6d41093e0
- 2 год — 0e00c25d-8795-4fb7-9572-3803d91b6880
- 3 год — 4220f546-f522-46df-8202-4d07afd26454
Windows Server 2008 R2
- 1 год — 553673ed-6ddf-419c-a153-b760283472fd
- 2 год — 04fa0286-fa74-401e-bbe9-fbfbb158010d
- 3 год — 16c08c85-0c8b-4009-9b2b-f1f7319e45f9
Для управления ключами ESU на клиентах удобно использовать Volume Activation Management Tool (VAMT).
Чтобы убедится, что ваши компьютеры с Windows 7 могут получать обновления в рамках программы Extended Security Updates, нужно скачать и установить обновление KB4528069 из Microsoft Update Catalog (http://www.catalog.update.microsoft.com/Search.aspx?q=KB4528069). Это тестовое обновление можно попробовать установить в вашей среде для проверки готовности получать обновления Windows 7 по программе ESU после даты окончания расширенной поддержи.
После активации подписки ESU на клиенте вы можете использовать ранее используемую стратегию установки обновлений – Windows Update, WSUS, SCCM или любое другое средство распространения обновления.
Обход подписки Extended Security Updates и полуение обновлений в Windows 7
В Интернете уже появились инструкции, описывающие способ обойти защиту ESU и бесплатно получать обновления безопасности для Windows 7 после января 2020 (https://forums.mydigitallife.net/threads/bypass-windows-7-extended-security-updates-eligibility.80606/).
По заявлениям автора данный bat файл позволил автоматически получить и установить тестовое обновление ESU (будет ли работать этот способ после января 2020 годе — не понятно).
Можно протестировать получение этого обновления так:
- Проверить или установить обновления для поддержки SHA2:KB4490628 и KB4474419;
- Установить последнее обновление стека: KB4531786;
- Установить BypassESU;
- Установить тестовое обновление ESU — KB
Для информации: по статистике сайта WinITPro около 22% чиателей все еще используют Windows 7 (Windows 10 – 52%). Так что в ближайшее время рекомендую задуматься о переходе с Windows 7 на Windows 10, тем более уже сейчас нельзя установить Windows 7 на компьютерах с новыми моделями процессоров.
Ограничения платного сервиса Windows 7 ESU легко обходятся
Компания Microsoft не планирует больше обновлять операционную систему Windows 7 для обычных пользователей, однако энтузиасты обнаружили способ продолжать получать апдейты бесплатно.
14 января компания прекратила официальную поддержку Windows 7 и настойчиво предупреждает пользователей о недостатках и опасностях такого статуса.
Тем не менее, корпоративные пользователи могут продлить поддержку Windows 7 до января 2023 года за дополнительную плату и продолжать получать обновления безопасности в рамках программы Windows 7 ESU (Extended Security Updates, расширенные обновления безопасности). Стоит это удовольствие немало — 25 долларов за каждый компьютер в первый год, с последующим повышением цены до 50 и даже 100 долларов.
Как оказалось, ограничения Windows 7 ESU можно легко обойти. Решение, опубликованное в сети, позволяет любому пользователю Windows 7 продолжать получать обновления безопасности, выпускаемые Microsoft в рамках Windows 7 ESU.
Для этого предлагается вручную установить специальный патч BypassESU и тестовое ESU обновление KB4528069, которое и отвечает за проверку того, имеет ли пользователь право получать апдейты. Затем потребуется выполнить ещё несколько шагов.
На данный момент лазейка работает, но Microsoft может закрыть её в любой момент. Конечно, пользоваться таким не одобренным Microsoft решением можно только на свой страх и риск.
В принципе, лазейка была найдена уже в конце прошлого года, но тогда было не понятно, продолжит ли она работать с выпуском февральского обновления Windows 7 ESU. Февральское обновление вышло и решение осталось работоспособно.
14 февраля 2020 в 07:27
| Теги: Windows, Microsoft
| Источник: Softpedia, Deskmodder
Автор: Bifido. Дата публикации: 14 января 2020. Категория: Твики и скрипты.
14 января 2020 года завершается срок расширенной поддержки Windows 7. В этот день будут выпущены последние, доступные всем, обновления для данной операционной системы. Тем не менее, компания приняла решение продлить поддержку для организаций, сроком до трех лет, на платной основе. В течение этих трех лет будут продолжать выпускаться обновления, доступные по подписке. Организации смогут оформить такую подписку на один, два или три года для версий Professional, Ultimate и Enterprise в рамках программ корпоративного лицензирования. Оформившим подписку, корпорация предоставит специальный MAK ключ на каждый год подписки, работающий независимо от ключа активации. Домашним пользователям корпорация, соответственно рекомендует перейти на использование более новых операционных систем.
Extended Security Updates
В конце февраля 2020 года первые такие обновления по платной подписке стали доступны пользователям, которые ее оформили. Они могут получать данные обновления по тем же каналам и устанавливать теми же способами, что и ранее, то есть через Центр обновлений или WSUS. Скачать эти обновления вручную из Каталога Центра обновлений Microsoft (КЦОМ) также может любой желающий. Однако при отсутсвии подписки, официально установить такие обновления в системе невозможно, так как в них добавлен механизм проверки на валидность — установка происходит без ошибок, но если система не проходит такую проверку, то после перезагрузки происходит откат.
ESU Installer : Suppression method
В ходе некоторых изысканий, связанных с общими особенностями установки обновлений, я обнаружил определенный механизм, который позволял обойти данное ограничение и избежать отката после перезагрузки. Оказалось, что данная проверка на валидность связана на данный момент с определенным манифестом компонента — «_microsoft-windows-s..edsecurityupdatesai_», соответствующей разрядности и версии для каждого обновления. Кроме того, оказалось так же, что в системе, в хранилище компонентов («C:Windowswinsxs») есть компонент — «x86_microsoft.windows.s..ation.badcomponents_31bf3856ad364e35_6.1.7600.16385_none_3868158f24725705», в котором находится xml файл «suppression.xml». И если в ходе установки обновления, происходит ошибка, связанная с каким либо из компонентов, который присутствует в списке в данном файле, то эта ошибка подавляется и установка обновления успешно завершается.
Таким образом, если добавить в этот файл определения компонентов, с которыми связана проверка валидности системы на возможность установки по программе Extended Security Updates (ESU), то мы добьемся успешного результата установки такого обновления. На этом принципе и основана работа скрипта, который парсит имена и версии нужных компонентов в ESU обновлении и вносит их в данный файл. Метод реализован как опция в пункте меню — «ESU Installer», и включен в общий набор инструментов, наряду со всеми пунктами скрипта дополнительной очистки.
«Пошаговая инструкция по установке»
- Размещаете ESU обновление (-ия) в папке скрипта (msu или cab файлы).
- Выполняете пункт «ESU Istaller» (подпункт «Suppression method»). После того как скрипт внесет нужные изменения, вы сможете выбрать один из двух вариантов.
- При выборе опции «Start install packages» будет выполнена автоматическая установка обновлений с помощью дисма. Установка через дисм приводит к меньшей вероятности возникновения каких либо проблем, а в случае возникновения таковых, позволяет легче понять в чем именно дело. Это рекомендуемый для большинства пользователей вариант.
- Если же выбрать опцию «Only save suppression.xml», то будет выполнено только сохранение внесенных изменений. После этого вы также сможете установить выбранное обновление вручную дисмом, или запустив например, пакет msu файла обновления на выполнение.
- После установки выполняете перезагрузку.
- Заново запускает скрипт и выполняете этот же пункт. Если он определит, что в системе нет обновлений, которые ожидают установки, то предложит восстановить оригинальный файл, и при положительном ответе (Y) на вопрос, это выполнит.
Для гарантии успешной установки обновления, измененный файл должен присутствовать в хранилище до полного завершения процесса. Поэтому для сохранения целостности системы, после установки и перезагрузки, рекомендуется повторно запустить скрипт, который вернет этот файл в исходное состояние (в данном случае, пункт сработает как переключатель). Но ничего страшного не случится, если вы этого не сделаете. Это не исполняемый файл, не библиотека, а всего лишь обычный xml файл, который не влияет на работу системы. Только если пользователь запустит sfc /scannow, это просто укажет, на то, что файл не является оригинальным, и более ничего.
Примечание. Записи об обновлениях, установка которых производится через дисм, не отражаются в журнале Центра обновлений, так как процесс не зависит от состояния служб Центра обновлений. На конечный результат это никак не влияет. Если установка прошла успешно, то обновление будет фигурировать в списке установленных. А журнал Центра обновлений — это просто лог, который не влияет ни на что.
Интеграция в образ
Удалось также выяснить, что используя данный механизм, можно не только выполнить установку таких обновлений на живую систему, но и интегрировать их в образ. Оказалось, что если при выполнении команды установки пакетов через дисм добавить малоиспользуемый параметр «IgnoreCheck», то в сочетание с изложенным выше способом, это позволяет успешно провести процедуру интеграции. Также как и в случае с живой системой перед этим предварительно нужно интегрировать все необходимые обновления, перечисленные ниже.
«Пошаговая инструкция по интеграции»
- Монтируете индекс с нужной редакцией из выбранного образа.
- Размещаете ESU обновление (-ия) в папке скрипта (msu или cab файлы).
- Выполняете пункт «ESU Istaller» (подпункт «Suppression method»). Если после запуска, скрипт определит, что в системе смонтирован образ, то при выборе опции «Start install packages», он произведет интеграцию обновления в этот образ, а не на живую систему. При этом не имеет значения в какую папку вы его смонтировали, и где при этом находится сам скрипт — все операции по определению будут выполнены автоматически.
- При выборе же опции «Only save suppression.xml», как и в случае живой системы, будет выполнено только сохранение внесенных изменений. В этом случае, для дальнейшей интеграции, вам необходимо будет уже самостоятельно, выполнить команду дисма для интеграции пакетов с указанным выше параметром.
- Размонтируете подключенный образ с сохранением.
Необходимо подчеркнуть, что для успешной установки данного образа, измененный файл также должен оставаться в нем до завершения установки системы. Поэтому о его замене на исходный, для сохранения целостности системы, должен будет позаботиться сборщик, в конце установки, например через SetupComplete.cmd, или любым другим удобным ему способом.
Полуавтономный вариант.
Авторы наборов обновлений, и сборщики могут использовать также полуавтономный вариант. Например, заранее подготовив измененный для установки определенных обновлений файл, и вместе с сохраненным оригинальным файлом, использовать его в своих решениях, для установки или интеграции с помощью своих собственных скриптов или программ. Для этого перед установкой или интеграцией обновлений, достаточно будет просто скопировать измененный файл в папку в хранилище (x86_microsoft.windows.s..ation.badcomponents_31bf3856ad364e35_6.1.7600.16385_none_3868158f24725705) с заменой оригинального (получив права, а затем вернув первоначальные права, или воспользоваться сторонним файловым менеджером, запущенным с правами TrustedInstaller).
Процедуру подготовки измененного файла не обязательно проводить только на семерке, вы можете сделать это и на другой системе, например на восьмерке, или десятке. В этом случае, скрипт только сохранит нужный файл в текущую папку, без внесения каких либо изменений в самой рабочей системе.
Тестовое обновление KB4528069
Перед запуском программы Extended Security Updates, корпорация Microsoft выпустила тестовое обновление KB4528069 для проверки готовности систем к установке обновлений. В настоящее время это обновление удалено из каталога центра обновлений, но прямые ссылки на сервере для закачки по прежнему функциональны (x86, x64).
Оказалось, что версия манифеста компонентов, с которыми связана проверка системы на валидность, в данном обновлении выше, чем в выпущенных в феврале, первых обновлениях по данной программе. И если в системе уже установлено обновление KB4528069, то такая его особенность позволяет установить эти обновления уже не прибегая к другим методам обхода (их необходимо использовать только для первоначальной установки тестового обновления). Более того, для установки обновлений достаточно было внести в систему лишь те изменения, которые связаны только с компонентом проверки на валидность (манифест и необходимые для него значения реестра), без необходимости установки самого обновления KB4528069. Именно данную методику использовали авторы утилиты ByPass в своем решении для установки или интеграции ESU обновлений.
Преимущества этого подхода очевидны, но также очевиден и его главный недостаток. В случае, если в последующих обновлениях, версия манифеста данного компонента будет выше, чем в тестовом обновлении, то данный метод просто перестанет работать.
ESU Installer : SLC component method
В своей практике мне приходилось довольно часто сталкиваться с ситуациями, когда из-за тех или иных нарушений целостности системы, не удавалось установить последнее актуальное обновление. В процессе возникали ошибки, или после установки происходил откат. В то же время, не всегда, но довольно часто, на такую систему, можно было с помощью дисма «накатить» поверх обновление, которое уже было в ней установлено. Таким образом можно сказать, что для успешной установки не обязательно, чтобы проблемные компоненты в обновлении имели меньшую версию, чем та, которая присутствует в системе. Но вполне достаточно того, чтобы система считала, что их версии, просто идентичны тем, что уже в ней есть.
В отличие от метода с тестовым обновлением, когда необходимые значения можно было, например, просто экспортировать из реестра после его установки, такой подход требовал предварительной генерации данных для каждой новой версии манифеста устанавливаемого обновления. Однако он позволял, как и в случае с первым методом, выполнить успешную установку ESU обновления, в не зависимости от наличия или отсутствия в системе KB4528069 или его компонентов. Используя некоторые идеи метода с тестовым обновлением, и уже имея определенные наработки в данной области, этот способ удалось реализовать. Он был добавлен как опция в пункте меню — «ESU Installer», и включен в общий набор инструментов, наряду со всеми пунктами скрипта дополнительной очистки.
«Пошаговая инструкция по установке»
- Размещаете ESU обновление (-ия) в папке скрипта (msu или cab файлы).
- Выполняете пункт «ESU Istaller» (подпункт «SLC component method»). При выборе, на первом этапе, опции «Apply changes to system» скрипт внесет нужные, для установки выбранных обновлений, изменения в систему. При выборе, на следующем этапе, опции «Start install packages» будет выполнена автоматическая установка обновлений с помощью дисма. Как и в случае первого метода, это рекомендуемый для большинства пользователей вариант.
- Если на втором этапе вместо «Start install packages», выбрать опцию «Only preserve changes», то в таком случае, внесенные изменения будут сохранены в системе без установки самих обновлений. После этого вы также сможете установить обновление, для которого были внесены необходимые изменения, вручную дисмом, или запустив например, пакет msu файла обновления на выполнение. И это настоятельно рекомендуется сделать.
- После установки выполняете перезагрузку.
- При выборе, на первом этапе, опции «Only save project», будет выполнено только сохранение сгенерированных значений реестра и необходимых манифестов компонентов в текущую директорию, без установки обновлений и без внесения каких-либо изменений в саму систему. При выполнении на системах отличных от семерки — данная опция выполняется автоматически.
Интеграция в образ
Процедура автоматической интеграции по данному методу, практически идентична установке на живую систему. Если после запуска, скрипт определит, что в системе смонтирован образ, то при выборе соответствующих опций, он произведет интеграцию обновлений в этот образ или только внесет необходимые изменения в систему. В последнем случае, для дальнейшей интеграции, вам необходимо будет самостоятельно, выполнить команду дисма для интеграции пакетов с параметром «IgnoreCheck».
Полуавтономный вариант. Авторы наборов обновлений, и сборщики могут использовать полуавтономный вариант также и для этого способа. При выборе сценария сохранения с помощью опции «Only save project» в текущей директории, как уже было сказано, будут созданы reg файлы с необходимыми для интеграции значениями и скопированы манифесты нужных компонентов. Если в папке будут найдены необходимые пакеты обновлений, то для каждой разрядности будет создан свой reg файл.
«Пошаговая инструкция для этого варианта»
- Монтируете индекс с нужной редакцией из выбранного образа.
- Размещаете ESU обновление (-ия) нужных разрядностей в папке скрипта (msu или cab файлы).
- Выполняете пункт «ESU Istaller» (подпункт «SLC component method») и выбираете опцию «Only save project». На системах отличных от семерки — это будет сделано автоматически.
- Полученные файлы манифестов, для соответствующей разрядности (манифесты x86 — для 32 битной системы, и amd64 — для 64 битной) копируете в папку «папка монтированияWindowswinsxsManifests» для смонтированного образа. Для этого необходимо будет получить полные права для этой папки, а после копирования вернуть исходные права (или воспользоваться сторонним файловым менеджером, запущенным с правами TrustedInstaller)
- Выполняете загрузку кустов реестра SOFTWARE и COMPONENTS из данного образа, с помощью команд —
reg load «HKUSOFTWARE» «папка монтированияWindowsSystem32configSOFTWARE»
reg load «HKUCOMPONENTS» «папка монтированияWindowsSystem32configCOMPONENTS» - Импортируете полученный reg файл соответствующей разрядности с помощью команды —
reg import Offline-x86.reg или reg import Offline-x64.reg - Выгружаете кусты реестра с помощью команд —
reg unload «HKUSOFTWARE»
reg unload «HKUCOMPONENTS» - Интегрируете обновления, для которых были внесены эти изменения, в образ.
- Размонтируете подключенный образ с сохранением.
Этот вариант можно использовать не только для интеграции, но также и для установки на живую систему. Но для этого вам будет необходимо предварительно отредактировать полученные reg файлы, заменив в них все значения «HKEY_USERS» на «HKEY_LOCAL_MACHINE». Это сделано специально в целях обеспечения безопасности от случайного применения неподходящего для данной системы файла. Выполняющие данную процедуру должны четко понимать что они делают. В противном случае, в случае ошибки, можно столкнуться с некоторыми нежелательными последствиями. В остальном, процедура полностью идентична приведенной, единственное, при установке на живую систему достаточно загрузить только куст реестра «COMPONENTS».
ESU Installer : Permanent fix method
Вероятность того, что после выхода очередных обновлений, метод с использованием обновления KB4528069 или его компонентов, может перестать быть функциональным, существенно невелирует преимущества его использования. Тем не менее, сама идея такого перманентного решения, в ряде случаев остается довольно привлекательной. Минимальным решением проблемы могла бы стать, по крайней мере, возможность создания собственного манифеста компонента, отвечающего за проверку валидности системы на возможность установки обновлений по программе Extended Security Updates (ESU), то есть «_microsoft-windows-s..edsecurityupdatesai_» с произвольной версией. Найти способ реализовать данное решение удалось в результате продолжения проводимых мной экспериментов, и позволило эмпирическим путем получить необходимые файлы манифестов.
Однократное добавление в систему полученных файлов и внесение в реестр необходимых для них значений, позволяет, как и в случае с KB4528069, выполнять последующую установку ESU обновлений уже не прибегая к другим методам обхода, но без необходимости присутствия в системе самого этого обновления или его компонентов. Данный способ был также добавлен как опция в пункте меню — «ESU Installer», и включен в общий набор инструментов, наряду со всеми пунктами скрипта дополнительной очистки.
«Пошаговая инструкция по установке и интеграции»
- Выполняете пункт «ESU Istaller» (подпункт «Permanent fix method»). При выборе опции «Apply changes to system» скрипт внесет нужные изменения в систему. Если скрипт определит, что данный метод уже используется в системе, то будет предложена опция его удаления — «Remove permanent patch».
- Если после запуска, скрипт определит, что в системе смонтирован образ, то при выборе соответствующих опций, необходимые изменения будут внесены в данный образ.
- При выборе опции «Only save project», будет выполнено только сохранение сгенерированных значений реестра и необходимых манифестов компонентов в текущую директорию, без внесения каких-либо изменений в систему. Также как и в случае с предыдущим методом, данные файлы могут использоваться авторами наборов обновлений, сборщиками, или опытными пользователями, для последующей самостоятельной установки или интеграции. Процедура практически полностью соответствует инструкции, приведенной для полуавтономного варианта из «SLC component method».
- После этого, можете устанавливать ESU обновления тем способом, который вы всегда использовали для установки обычных обновлений. Для интеграции же обновлений в образ, как уже говорилось, необходимо исползовать команду добавления пакетов с параметром «IgnoreCheck».
Примечание. Начиная с августа 2019 года, для корректной установки или интеграции обновлений, в системе должны быть предварительно установлены обновление KB4474419, включающее поддержку SHA-2, а также последнее обновление сервисного стека, для установки которого, предварительно может понадобиться установка предыдущей версии сервисного стека KB4490628 за март 2019 г. Ссылки на все эти обновления вы можете найти в списке обновлений качества безопасности.
Вам нужно скачать файл «UpdateTools.zip»
Скачать с Облака Mail.ru Скачать с Яндекс.Диска Скачать с Microsoft OneDrive
Добавить комментарий
Стадия разработки : Release
Год/Дата Выпуска: 03.2020
Автор сборки:
yahooXXX
Версия: 1
Разработчик: MS
Разрядность: 64bit
Язык интерфейса: Английский + Русский
Таблетка: присутствует
Системные требования:
— 64-разрядный (x64) процессор с тактовой частотой 1 гигагерц (ГГц) или выше;
— 2 ГБ оперативной памяти (ОЗУ) если больше отключаем файл подкачки;
— 20 ГБ минимум пространства на жестком диске
— графическое устройство DirectX 9 с драйвером WDDM версии 1.0 или выше.
— лучше использовать сборку для установки на нормальные ПК без вшитого ключа
— немого терпения
Описание:
Сборка Windows 7 с редакциями которые будут обновляться путём Extended Security Updates.
На данный момент интегрированы обновления по Январь 2020г. Ничего из программ или библиотек не устанавливалось.
В сборке нет радикальных изменений за исключением Установщика от Windows 10 и установки на чистую.
Активатор на рабочем столе. Интегрирована поддержка NVMe && USB3.0 и дополнительные драйверы в папке на рабочем столе также.
Сделана попытка улучшить загрузку UEFI.
Для записи на флешку можно использовать UltraISO.
Часто задаваемые вопросы о расширенных обновлениях безопасности для Windows 7
MD5: 1cfd4983f2d1c3e1beb19b796e651cf5
Скачать Windows 7 ESU 1 (x64) (2020) {Rus/Eng} через торрент
windows-7-esu-1.torrent
[120,93 Kb] (cкачиваний: 268)
-
- 0
-
Комментарии
May 23rd, 2020
Last updated on: January 12th, 2023
With the May 2020 Windows 7 updates, I went on a mission to determine the minimum set of updates needed to enable all features within Windows 7, including optional hotfixes, and to have the most up-to-date installation possible. After extensive testing, I concluded that 42 updates not offered through Windows Update would need to be installed to reach this objective. The following sections describe the updates required and provide links to each.
The base test image used for this research was 64-Bit Windows 7 Ultimate SP1. Microsoft Update was enabled, and all updates offered through Windows Update were installed prior to starting this investigation.
I highly recommend both the KUC Update Checker and WSUS Offline Update utilities. I used both during this investigation in order to get to this minimum required set.
Enabling ESU Updates
This first section holds a single update required for ESU updates further down the list. A detailed analysis on this update can be found on my Windows 7 ESU Analysis post.
KB Number | Name | Description | Download |
---|---|---|---|
KB4528069 | Windows 7 SP1 ESU Verification | This optional update will help verify that eligible Windows 7 SP1 devices can continue to get Extended Security Updates (ESUs) after the end of support date of January 14, 2020. | Windows6.1-KB4528069-x64.msu
Windows6.1-KB4528069-x86.msu |
Installing Optional Features
The next section of updates enables all optional features not available through Windows Update. The notable exception from this list is the AD LDS feature, which is discussed in more detail in the next section.
After installing the Work Folders for Windows feature (KB2891638), an update may appear as available in Windows Update (KB3081954). However, this update is not required and is replaced with Service Pack 2 (KB3125574). Once KB3125574 is installed, KB3081954 will no longer appear in Windows Update.
KB Number | Name | Description | Download |
---|---|---|---|
KB917607 | Windows Help 32-bit Compatibility Update | WinHlp32.exe is required to display 32-bit Help files that have the “.hlp” file name extension. To view .hlp files on Windows 7, you need to install this application. | Windows6.1-KB917607-x64.msu
Windows6.1-KB917607-x86.msu |
KB943790 | File Management API Extensions For BitLocker | Install this update to extend the File Management APIs to not only enable the discovery and restoration of deleted files from volumes that are not encrypted but also enable the recovery of files from BitLocker encrypted volumes. | Windows6.1-KB943790-x64.msu
Windows6.1-KB943790-x86.msu |
KB958559 | Windows Virtual PC | Windows Virtual PC can be used to run more than one operating system at the same time on one computer, and to run many productivity applications on a virtual Windows environment, with a single click, directly from a computer running Windows 7. | Windows6.1-KB958559-x64.msu
Windows6.1-KB958559-x86.msu |
1.3.7600.16423 | Windows XP Mode | Windows XP Mode provides a 32-bit virtual Windows XP Professional Service Pack 3 (SP3) environment, which makes it easy to run many of your productivity programs that run on Windows XP on Windows 7. | Windows-XP-Mode-en-us.exe Part 1 Part 2 Part 3 Part 4 Part 5 |
KB958830 | Remote Server Administration Tools | Remote Server Administration Tools for Windows 7 SP1 enables IT administrators to manage roles and features that are installed on computers that are running Windows Server 2008 R2, Windows Server 2008, or Windows Server 2003, from a remote computer that is running Windows 7 SP1. | Windows6.1-KB958830-x64.msu Part 1 Part 2 Part 3 Windows6.1-KB958830-x86.msu |
KB969168 | Microsoft Agent | Microsoft Agent is a set of software services that supports interactive characters within the Microsoft Windows display. Examples of the Microsoft Agent characters are the Office Assistants. | Windows6.1-KB969168-x64.msu
Windows6.1-KB969168-x86.msu |
KB970985 | Remote Administration Tools For Windows Media Services | The Remote Administration Tools for Windows Media Services update for Windows 7 SP1 enables the Windows Media Services snap-in for the Microsoft Management Console. | Windows6.1-KB970985-x64.msu
Windows6.1-KB970985-x86.msu |
KB974150 | Windows NTBackup Utility | NTBackup is the legacy Windows backup application included in previous versions of Windows. Files can be backed up to tape, ZIP drives, floppy disks, and hard drives using a proprietary backup format (BKF). It also features integration with Task Scheduler and has several command line switches for scheduled automated backups. | Windows6.1-KB974150-x64.msu
Windows6.1-KB974150-x86.msu |
KB974405 | Windows Identity Foundation | The Windows Identity Foundation helps simplify user access for developers by externalizing user access from applications via claims and reducing development effort with pre-built security logic and integrated .NET tools. | Windows6.1-KB974405-x64.msu
Windows6.1-KB974405-x86.msu |
KB974674 | Windows NTBackup Restore Utility | The Windows NTBackup Restore Utility for Windows 7 SP1 restores backups that are made on Windows XP and on Windows Server 2003 to computers that are running Windows 7 and Windows Server 2008 R2. | Windows6.1-KB974674-x64.msu
Windows6.1-KB974674-x86.msu |
KB981390 | Windows Server Update Services Best Practices Analyzer | You can use the Windows Server Update Services (WSUS) update for Best Practices Analyzer to scan a server that is running WSUS. A BPA scan of WSUS can help you determine whether WSUS was properly installed and configured on your server. Scan results are displayed as a list of issues that you can sort by severity, and results include recommendations for fixing issues and links to instructions. No configuration changes are made by running the scan. | Windows6.1-KB981390-x64.msu |
KB981392 | Application Server Best Practices Analyzer | You can use the Application Server update for Best Practices Analyzer to scan a server that is running the Application Server role. BPA can help you determine whether Application Server was installed correctly on a server. Scan results are displayed as a list of issues that you can sort by severity, and results include recommendations for fixing issues and links to instructions. No configuration changes are made by running the scan. | Windows6.1-KB981392-x64.msu |
KB2386667 | Application Server Best Practices Analyzer Rules Revision | Install this update to revise the rules of the Best Practice Analyzer (BPA) for the Application Server role. | Windows6.1-KB2386667-x64.msu |
KB2666914 | DirectAccess Connectivity Assistant 2.0 | The Microsoft DirectAccess Connectivity Assistant (DCA) version 2.0 is used by DirectAccess client computers running Windows 7, to connect to Windows Server 2012 servers running DirectAccess. | Windows6.1-KB2666914-x64.msu
Windows6.1-KB2666914-x86.msu |
KB2790621 | Windows Server Essentials Connector | Windows Server Essentials Connector is software that helps you connect your PC or Mac client to Windows Server 2012 R2 with the Windows Server Essentials Experience server role enabled. It also enables and manages key client-side functionality of Windows Server Essentials Experience. | Windows6.1-KB2790621-x64.msu
Windows6.1-KB2790621-x86.msu |
KB2891638 | Work Folders For Windows | Work Folders is a place to store your work files so that you can open them from all computers and devices, even when you are offline. | Windows6.1-KB2891638-x64.msu
Windows6.1-KB2891638-x86.msu |
KB2959936 | Embedded Lockdown Manager Feature Set Update | Embedded Lockdown Manager uses Windows Management Instrumentation (WMI) providers to detect and change configuration settings and can export the settings to PowerShell scripts. | Windows6.1-KB2959936-x64.msu
Windows6.1-KB2959936-x86.msu |
KB2990999 | Internet Explorer 11 Web Driver Tool | The IE WebDriver Tool enables developers to create automated tests that simulate users interacting with webpages and report back results in Internet Explorer 11. It can also manage testing across multiple windows, tabs, and webpages in a single session. | Windows6.1-KB2990999-x64.msu
Windows6.1-KB2990999-x86.msu |
KB3191566 | Windows Management Framework 5.1 | Windows Management Framework 5.1 includes updates to Windows PowerShell, Windows PowerShell Desired State Configuration (DSC), Windows Remote Management (WinRM), and Windows Management Instrumentation (WMI). | Windows6.1-KB3191566-x64.msu
Windows6.1-KB3191566-x86.msu |
The next table describes the updates required to enable and patch AD LDS.
There is an issue if the AD LDS feature is installed after Windows 7 SP1. If this situation occurs, updates included within the Convenience Rollup (SP2) do not apply correctly. Therefore, these updates need to be installed manually to fully update the feature. More details can be found here.
There are a dozen different updates related to AD LDS on Windows 7 SP1. However, after careful analysis, only half of them have components not replaced by other updates. These unnecessary updates related to AD LDS are: KB2898997, KB2922852, KB3042816, KB3160352 , KB3184471, and KB3198591. The required updates are listed in the table below.
After installing the first AD LDS Update (KB975541), an update may appear as available in Windows Update (KB2853587). However, this update is not required and is replaced with KB3012660. Once KB3012660 is installed, KB2853587 will no longer appear in Windows Update.
After installing the first AD LDS Update (KB975541), another update may appear as available in Windows Update (KB3184471). However, this update is not required and is replaced with the latest ESU Windows 7 Cumulative Update. Once that is installed, KB3184471 will no longer appear in Windows Update.
KB Number | Name | Description | Download |
---|---|---|---|
KB975541 | AD LDS Feature | Active Directory Lightweight Directory Services (AD LDS) provides directory services for directory-enabled applications. | Windows6.1-KB975541-x64.msu
Windows6.1-KB975541-x86.msu |
KB2462137 | AD MMC & ADAC Country Update | The Active Directory Users and Computers MMC snap-in and Active Directory Administrative Center display Serbia and Montenegro as one country instead of as two countries in Windows 7 SP1. | Windows6.1-KB2462137-v2-x64.msu
Windows6.1-KB2462137-v2-x86.msu |
KB2539513 | Repadmin Indefinate Query | The repadmin command keeps running when you try to look up the users who have their passwords stored on the RODC. | Windows6.1-KB2539513-x64.msu
Windows6.1-KB2539513-x86.msu |
KB2589154 | AD MMC RODC Update | Active Directory Users and Computers MMC snap-in crashes when you try to remove an RODC in Windows 7 SP1. | Windows6.1-KB2589154-x64.msu
Windows6.1-KB2589154-x86.msu |
KB2647644 | AD Certificate Use Issuer Update | You cannot clear the “Use Issuer for alternate security identity” check box in Windows 7 SP1. | Windows6.1-KB2647644-v2-x64.msu
Windows6.1-KB2647644-v2-x86.msu |
KB2790338 | AD FS Update Rollup 3 | Update Rollup 3 for Active Directory Federation Services (AD FS) 2.0. | Windows6.1-KB2790338-v2-x64.msu |
KB3012660 | Unable to install Security Update KB2853587 | “The update is not applicable to your computer” error when you install update 2853587 in Windows 7 SP1 with AD LDS. | Windows6.1-KB3012660-x64.msu
Windows6.1-KB3012660-x86.msu |
Installing the Convenience Rollup (SP2) and running the System Update Readiness Tool
There are two large updates that can be applied next. The first is the Windows 7 Convenience Rollup, which is also considered SP2 for Windows 7 and includes a collection of hotfixes and updates. The second update is the System Update Readiness Tool. This update will not show as installed, so this is included to be executed once (verifying SP2 installation integrity).
After installing Service Pack 2 (KB3125574), an update may appear as available in Windows Update (KB4539601). However, this update is not required and is replaced with the latest ESU Windows 7 Cumulative Update. Once that is installed, KB4539601 will no longer appear in Windows Update.
KB Number | Name | Description | Download |
---|---|---|---|
KB3125574 | Service Pack 2 | This rollup package includes most updates that were released after the release of SP1 for Windows 7, through April 2016, intended to make it easy to integrate these fixes. | Windows6.1-KB3125574-v4-x64.msu Part 1 Part 2 Part 3 Part 4 Part 5 Windows6.1-KB3125574-v4-x86.msu |
KB947821 | System Update Readiness Tool | This tool fixes inconsistencies found in the Windows servicing store which may prevent the successful installation of future updates, service packs, and software. | Windows6.1-KB947821-v34-x64.msu Part 1 Part 2 Part 3 Part 4 Part 5 Part 6 Windows6.1-KB947821-v34-x86.msu |
Optional Software Updates
There are seven Windows 7 optional software updates that do not require an ESU license to install.
Version | Name | Description | Download |
---|---|---|---|
5.3.0.0 | Attack Surface Analyzer | Attack Surface Analyzer takes a snapshot of your system state before and after the installation of product(s) and displays the changes to a number of key elements of the Windows attack surface. | Attack-Surface-Analyzer-x64.msi
Attack-Surface-Analyzer-x86.msi |
5.52 | Enhanced Mitigation Experience Toolkit | The Enhanced Mitigation Experience Toolkit (EMET) helps raise the bar against attackers gaining access to computer systems. EMET anticipates the most common actions and techniques adversaries might use in compromising a computer, and helps protect by diverting, terminating, blocking, and invalidating those actions and techniques. EMET helps protect your computer systems even before new and undiscovered threats are formally addressed by security updates and antimalware software. EMET benefits enterprises and all computer users by helping to protect against security threats and breaches that can disrupt businesses and daily lives. | EMET-Setup.msi |
12.0.0.0 | Enterprise Mode Internet Explorer Site List Manager | This tool lets IT Professionals create and update the Enterprise Mode Site List in the version 2.0 (v.2) XML schema. The Enterprise Mode schema has been updated to v.2 to be easier to read and to provide a better foundation for future capabilities. | EM-IE-Site-List-Manager.msi |
10.0.237.0 | Windows Journal | Windows Journal has been removed from certain versions of the Windows Operating System. This update allows users to install Windows Journal on versions of Windows where it has been removed. | Journal-en-us-x64.msi
Journal-en-us-x86.msi |
2.3.2208 | Microsoft Baseline Security Analyzer | The Microsoft Baseline Security Analyzer provides a streamlined method to identify missing security updates and common security misconfigurations. | MBSA-Setup-x64-EN.msi
MBSA-Setup-x86-EN.msi |
6.3.9723.0 | Microsoft Camera Codec Pack | The Microsoft Camera Codec Pack enables the viewing of a variety of device-specific file formats in Windows Live Photo Gallery as well as other software that is based in Windows Imaging Codecs (WIC). Installing this package will allow supported RAW camera files to be viewable in Windows Explorer. | Microsoft-Camera-Codec-Pack-x64.msi
Microsoft-Camera-Codec-Pack-x86.msi |
10.0.7063.0 | Utilities and SDK for Subsystem for UNIX-based Applications | Utilities and SDK for Subsystem for UNIX-based Applications (SUA) includes the following base utilities, software development kits (SDKs), and shells for use with Subsystem for UNIX-based Applications: Base subsystem commands and utilities, SVR-5 commands and utilities, Base subsystem SDK, GNU SDK, GNU commands and utilities, SCO commands and utilities, UNIX-based Perl, Microsoft Visual Studio® Debugger Extension for debugging POSIX applications, Korn and C shells, and Subsystem for UNIX-based Applications HTML Help files (*.chm). This release allows you to develop x64-based applications by using SUA, and develop and port custom UNIX-based applications to Windows by using the Windows OCI (Oracle Call Interface) and Windows ODBC libraries. | Utilities-and-SDK-for-Subsystem-for-UNIX-based-Applications-AMD64.exe Part 1 Part 2 Part 3 Utilities-and-SDK-for-Subsystem-for-UNIX-based-Applications-X86.exe |
Non-ESU SP2 Hotfixes
There are six hotfixes available to update components after Service Pack 2 has been installed. These do not require an ESU license to install.
KB Number | Name | Description | Download |
---|---|---|---|
KB2818604 | AMD Microcode Update | A microcode update is available for Windows 7-based computers that use AMD processors. | Windows6.1-KB2818604-x64.msu
Windows6.1-KB2818604-x86.msu |
KB3046480 | .NET Framework 1.1 Migration Check | This update enables the system to determine whether to migrate the Microsoft .NET Framework 1.1 to a later version of Windows when you upgrade from Windows 7 to a later version of Windows. This determination is based on the usage of the .NET Framework 1.1. | Windows6.1-KB3046480-x64.msu
Windows6.1-KB3046480-x86.msu |
KB3064209 | Intel Microcode Update | June 2015 Intel CPU microcode update for Windows. | Windows6.1-KB3064209-x64.msu
Windows6.1-KB3064209-x86.msu |
KB4072650 | Hyper-V Integration Components Update | This update installs the latest integrated components for Windows 7 Guest Virtual Machines (VMs) that are running on a Windows 10-based or Windows Server 2016-based host, or a Windows Server 2012 R2-based host. | Windows6.1-KB4072650-x64.cab
Windows6.1-KB4072650-x86.cab |
KB4524752 | Windows 7 SP1 Support Notification | After 10 years of servicing, January 14, 2020 is the last day Microsoft will offer security updates for computers that run Windows 7 Service Pack 1 (SP1). This update enables reminders about Windows 7 end of support. | Windows6.1-KB4524752-x64.msu
Windows6.1-KB4524752-x86.msu |
KB4578847 | Update for Application and Device Compatibility | Adds functionality for evaluating the compatibility status of the Windows ecosystem to help ensure application and device compatibility for all updates to Windows. | Windows6.1-KB4578847-x64.msu
Windows6.1-KB4578847-x86.msu |
ESU Updates
This section describes the latest ESU updates available for Windows 7. All of these updates are cumulative containing fixes from all previous versions of the updates. An ESU license is required to install these updates, and only the latest one needs to be installed.
KB Number | Name | Description | Download |
---|---|---|---|
KB5017397 | September 2022 Servicing Stack Update | This update makes quality improvements to the servicing stack, which is the component that installs Windows updates. Servicing stack updates (SSU) makes sure that you have a robust and reliable servicing stack so that your devices can receive and install Microsoft updates. | Windows6.1-KB5017397-x64.msu
Windows6.1-KB5017397-x86.msu |
KB5022338* | January 2023 Windows 7 Cumulative Update | Security and Quality Rollup for Windows 7 SP1. | Windows6.1-KB5022338-x64.msu Part 1 Part 2 Part 3 Part 4 Windows6.1-KB5022338-x86.msu |
KB5020861 | December 2022 .NET Framework 3.5.1 Update | Security and Quality Rollup for .NET Framework 3.5.1 for Windows 7 SP1. | Windows6.1-KB5020861-x64.msu
Windows6.1-KB5020861-x86.msu |
KB5020879 | December 2022 .NET Framework 4.8 Update | Security and Quality Rollup for .NET Framework 4.8 for Windows 7 SP1. | ndp48-KB5020879-x64.exe
ndp48-KB5020879-x86.exe |
* Note: a new ESU package has been integrated into this update. For details please see this post: Windows 7 ESU Analysis Updates.
Root Certificate Updates
Finally, the latest Microsoft Root Certificates need to be installed into the Local Computer Trusted Root Authority Certificate Store. A batch file to automatically install all certificates and revocation lists can be found here: Import.cmd
Date | Type | Download |
---|---|---|
2018-08-02 | Certificate | MicRooCerAut2011_2011_03_22.crt |
2018-08-02 | Certificate | Microsoft ECC Product Root Certificate Authority 2018.crt |
2018-08-02 | Certificate | Microsoft ECC TS Root Certificate Authority 2018.crt |
2018-08-02 | Certificate | Microsoft Time Stamp Root Certificate Authority 2014.crt |
2020-01-22 | Certificate | Microsoft ECC Root Certificate Authority 2017.crt |
2020-01-22 | Certificate | Microsoft EV ECC Root Certificate Authority 2017.crt |
2020-01-22 | Certificate | Microsoft RSA Root Certificate Authority 2017.crt |
2020-01-22 | Certificate | Microsoft EV RSA Root Certificate Authority 2017.crt |
2022-11-04 | Revocation List | Microsoft ECC Root Certificate Authority 2017.crl |
2022-12-04 | Revocation List | MicRooCerAut_2010-06-23.crl |
2022-12-09 | Revocation List | Microsoft RSA Root Certificate Authority 2017.crl |
2022-12-12 | Revocation List | Microsoft ECC Product Root Certificate Authority 2018.crl |
2022-12-12 | Revocation List | Microsoft ECC TS Root Certificate Authority 2018.crl |
2022-12-22 | Revocation List | Microsoft EV ECC Root Certificate Authority 2017.crl |
2022-12-22 | Revocation List | Microsoft EV RSA Root Certificate Authority 2017.crl |
2022-12-30 | Revocation List | Microsoft Time Stamp Root Certificate Authority 2014.crl |
Conclusion
Once these updates are installed on top of an up-to-date Windows 7 SP1 installation, the OS has been completely updated with hotfixes and optional features. All of these updates can be found on this GitHub repository: Windows 7 Patching.
The goal is to keep this list updated as changes are introduced. Please reach out to me via Twitter or GitHub if there is an update that is missing, if there is an update in this list that you feel may not be needed, or if there are any other questions or feedback.
Update 2020-05-25
- Internet Explorer 11 Cumulative Update (KB4556798) is included with the generic Windows 7 Monthly Update. Therefore, this update is no longer required.
Update 2020-05-26
- Added information about unnecessary updates showing up in Windows Update (KB2853587, KB3081954, KB3184471, KB4539601) and which updates replace them.
- Removed link to IE 11 Cumulative Update.
Update 2020-06-10
- Replaced May 2020 Servicing Stack Update (KB4555449) with June 2020 Servicing Stack Update (KB4562030).
- Replaced May 2020 Monthly Update (KB4556836) with June 2020 Monthly Update (KB4561643).
- Updated MicRooCerAut_2010-06-23.crl
- Updated Microsoft Time Stamp Root Certificate Authority 2014
- Sorted Certificates By Date
Update 2020-07-15
- Replaced June 2020 Servicing Stack Update (KB4562030) with July 2020 Servicing Stack Update (KB4565354).
- Replaced May 2020 .NET Framework 3.5.1 Update (KB4552940) with July 2020 .NET Framework 3.5.1 Update (KB4565612).
- Replaced June 2020 Monthly Update (KB4561643) with July 2020 Monthly Update (KB4565524).
- Replaced May 2020 .NET Framework 4.8 Update (KB4552921) with July 2020 .NET Framework 4.8 Update (KB4565636).
- Updated Microsoft ECC Product Root Certificate Authority 2018.crl.
- Updated Microsoft ECC TS Root Certificate Authority 2018.crl.
- Updated Microsoft ECC Root Certificate Authority 2017.crl.
- Updated Microsoft EV ECC Root Certificate Authority 2017.crl.
- Updated Microsoft RSA Root Certificate Authority 2017.crl.
- Updated Microsoft EV RSA Root Certificate Authority 2017.crl.
Update 2020-08-11
- Replaced July 2020 Servicing Stack Update (KB4565354) with August 2020 Servicing Stack Update (KB4570673).
- Replaced July 2020 .NET Framework 3.5.1 Update (KB4565612 v1 & v2) with August 2020 .NET Framework 3.5.1 Update (KB4569767).
- Replaced July 2020 Monthly Update (KB4565524) with August 2020 Monthly Update (KB4571729).
- Replaced July 2020 .NET Framework 4.8 Updates (KB4565636 v1 & v2) with August 2020 .NET Framework 4.8 Update (KB4569754).
- Removed May 2020 ESU Preparation Package (KB4538483) and July 2020 ESU Preparation Package (KB4575903). This has been replaced with the August 2020 Monthly Update (KB4571729).
Update 2020-09-14
- Replaced August 2020 Monthly Update (KB4571729) with September 2020 Monthly Update (KB4577051).
- Replaced August 2020 .NET Framework 4.8 Update (KB4569754) with September 2020 .NET Framework 4.8 Update (KB4576487).
- Updated Microsoft ECC Product Root Certificate Authority 2018.crl.
- Updated Microsoft ECC TS Root Certificate Authority 2018.crl.
- Updated Microsoft ECC Root Certificate Authority 2017.crl.
- Updated Microsoft EV ECC Root Certificate Authority 2017.crl.
- Updated Microsoft RSA Root Certificate Authority 2017.crl.
- Updated Microsoft EV RSA Root Certificate Authority 2017.crl.
- Updated Microsoft Time Stamp Root Certificate Authority 2014.crl.
- Updated MicRooCerAut_2010-06-23.crl.
Update 2020-10-17
- Replaced August 2020 Servicing Stack Update (KB4570673) with October 2020 Servicing Stack Update (KB4580970).
- Replaced September 2020 Monthly Update (KB4577051) with October 2020 Monthly Update (KB4580345).
- Replaced August 2020 .NET Framework 3.5.1 Update (KB4569767) with October 2020 .NET Framework 3.5.1 Update (KB4578952).
- Replaced September 2020 .NET Framework 4.8 Update (KB4576487) with October 2020 .NET Framework 4.8 Update (KB4578977).
- Changed the order of ESU updates (Monthly Update needs to be installed prior to installing .NET Framework 3.5.1 Update).
Update 2020-10-22
- Updated the description for KB970985 — Thanks FrankLesniak!
Update 2020-11-22
- Replaced October 2020 Monthly Update (KB4580345) with November 2020 Monthly Update (KB4586827).
- Replaced October 2020 .NET Framework 4.8 Update (KB4578977) with November 2020 .NET Framework 4.8 Update (KB4585205).
- Updated MicRooCerAut_2010-06-23.crl
- Updated Microsoft ECC Product Root Certificate Authority 2018.crl.
- Updated Microsoft ECC TS Root Certificate Authority 2018.crl.
- Updated Microsoft Time Stamp Root Certificate Authority 2014.crl
Update 2020-12-15
- Replaced October 2020 Servicing Stack Update (KB4580970) with December 2020 Servicing Stack Update (KB4592510).
- Replaced November 2020 Monthly Update (KB4586827) with December 2020 Monthly Update (KB4592471).
- Updated Microsoft ECC Root Certificate Authority 2017.crl.
- Updated Microsoft EV ECC Root Certificate Authority 2017.crl.
- Updated Microsoft EV RSA Root Certificate Authority 2017.crl.
- Updated Microsoft RSA Root Certificate Authority 2017.crl.
Update 2021-01-17
- Replaced December 2020 Monthly Update (KB4592471) with January 2021 Monthly Update (KB4598279).
- Replaced December 2020 .NET Framework 4.8 Update (KB4585205) with January 2021 .NET Framework 4.8 Update (KB4597254).
Update 2021-02-17
- Replaced January 2021 Monthly Update (KB4598279) with February 2021 Monthly Update (KB4601347).
- Replaced January 2021 .NET Framework 4.8 Update (KB4597254) with February 2021 .NET Framework 4.8 Update (KB4600944).
- Updated Microsoft ECC Product Root Certificate Authority 2018.crl.
- Updated Microsoft ECC TS Root Certificate Authority 2018.crl.
- Updated Microsoft ECC Root Certificate Authority 2017.crl.
- Updated Microsoft EV ECC Root Certificate Authority 2017.crl.
- Updated Microsoft RSA Root Certificate Authority 2017.crl.
- Updated Microsoft EV RSA Root Certificate Authority 2017.crl.
- Updated Microsoft Time Stamp Root Certificate Authority 2014.crl.
- Updated MicRooCerAut_2010-06-23.crl.
Update 2021-04-04
- Replaced February 2021 Monthly Update (KB4601347) with March 2021 Monthly Update (KB5000841).
- Replaced February 2021 .NET Framework 4.8 Update (KB4600944) with March 2021 .NET Framework 4.8 Update (KB4600944-v2).
Update 2021-04-15
- Replaced March 2021 Monthly Update (KB5000841) with April 2021 Monthly Update (KB5001335).
- Updated Microsoft ECC Product Root Certificate Authority 2018.crl.
- Updated Microsoft ECC TS Root Certificate Authority 2018.crl.
- Updated Microsoft Time Stamp Root Certificate Authority 2014.crl.
- Updated MicRooCerAut_2010-06-23.crl.
- Excluded Graphical Update (KB4601275) — included in April 2021 Monthly Update (KB5001335).
- Excluded DST Update (KB5001639) — included in April 2021 Monthly Update (KB5001335).
Update 2021-05-13
- Replaced April 2021 Monthly Update (KB5001335) with May 2021 Monthly Update (KB5003233).
- Replaced March 2021 .NET Framework 4.8 Update (KB4600944) with May 2021 .NET Framework 4.8 Update (KB5001843).
- Updated Microsoft ECC Root Certificate Authority 2017.crl.
- Updated Microsoft EV ECC Root Certificate Authority 2017.crl.
- Updated Microsoft RSA Root Certificate Authority 2017.crl.
- Updated Microsoft EV RSA Root Certificate Authority 2017.crl.
Update 2021-06-13
- Replaced May 2021 Monthly Update (KB5003233) with June 2021 Monthly Update (KB5003667).
- Replaced May 2021 .NET Framework 4.8 Update (KB5001843) with June 2021 .NET Framework 4.8 Update (KB5003543).
Update 2021-07-14
- Replaced December 2020 Servicing Stack Update (KB4592510) with July 2021 Servicing Stack Update (KB5004378).
- Replaced June 2021 Monthly Update (KB5003667) with July 2021 Monthly Update (KB5004289).
- Replaced June 2021 .NET Framework 4.8 Update (KB5003543) with July 2021 .NET Framework 4.8 Update (KB5004116).
- Updated Microsoft ECC Product Root Certificate Authority 2018.crl.
- Updated Microsoft ECC TS Root Certificate Authority 2018.crl.
- Updated Microsoft EV ECC Root Certificate Authority 2017.crl.
- Updated Microsoft RSA Root Certificate Authority 2017.crl.
- Updated Microsoft EV RSA Root Certificate Authority 2017.crl.
- Updated Microsoft Time Stamp Root Certificate Authority 2014.crl.
- Updated MicRooCerAut_2010-06-23.crl.
Update 2021-08-11
- Added 32-bit Updates
- Replaced July 2021 Monthly Update (KB5004289) with August 2021 Monthly Update (KB5005088).
- Replaced July 2021 .NET Framework 4.8 Update (KB5004116) with August 2021 .NET Framework 4.8 Update (KB5004755).
- Updated Microsoft ECC Root Certificate Authority 2017.crl.
- Updated Microsoft EV ECC Root Certificate Authority 2017.crl.
- Updated Microsoft RSA Root Certificate Authority 2017.crl.
- Updated Microsoft EV RSA Root Certificate Authority 2017.crl.
Update 2021-09-25
- Updated GitHub links.
- Added Windows XP Mode — (32-bit / 64-bit).
- Added KB981390 — (64-bit).
- Added KB981392 — (64-bit).
- Added KB2386667 — (64-bit).
- Added KB2790338 — (64-bit).
- Added Optional Software Updates Section.
- Added Attack Surface Analyzer (32-bit / 64-bit).
- Added Enhanced Mitigation Experience Toolkit (32-bit / 64-bit).
- Added Enterprise Mode Internet Explorer Site List Manager (32-bit / 64-bit).
- Added Windows Journal (32-bit / 64-bit).
- Added Microsoft Baseline Security Analyzer (32-bit / 64-bit).
- Added Microsoft Camera Codec Pack (32-bit / 64-bit).
- Added Utilities and SDK for Subsystem for UNIX-based Applications (32-bit / 64-bit).
- Removed KB3161102 (Windows Journal Removal).
- Removed KB4016754 (Media Transfer Protocol Driver Update).
- Added KB4524752 — (32-bit / 64-bit).
- Added KB4578847 — (32-bit / 64-bit).
- Replaced August 2021 Monthly Update (KB5005088) with September 2021 Monthly Update (KB5005633).
- Updated Microsoft ECC Product Root Certificate Authority 2018.crl.
- Updated Microsoft ECC TS Root Certificate Authority 2018.crl.
- Updated Microsoft Time Stamp Root Certificate Authority 2014.crl.
- Updated MicRooCerAut_2010-06-23.crl.
Update 2021-10-22
- Replaced July 2021 Servicing Stack Update (KB5004378) with October 2021 Servicing Stack Update (KB5006749).
- Replaced September 2021 Monthly Update (KB5005633) with October 2021 Monthly Update (KB5006743).
- Replaced August 2021 .NET Framework 4.8 Update (KB5004755) with October 2021 .NET Framework 4.8 Update (KB5006060).
- Updated Microsoft ECC Root Certificate Authority 2017.crl.
- Updated Microsoft EV ECC Root Certificate Authority 2017.crl.
- Updated Microsoft RSA Root Certificate Authority 2017.crl.
- Updated Microsoft EV RSA Root Certificate Authority 2017.crl.
Update 2021-11-18
- Replaced October 2021 Monthly Update (KB5006743) with November 2021 Monthly Update (KB5007236).
- Replaced October 2021 .NET Framework 4.8 Update (KB5006060) with November 2021 .NET Framework 4.8 Update (KB5007149).
- Updated Microsoft RSA Root Certificate Authority 2017.crl.
Update 2021-12-24
- Replaced November 2021 Monthly Update (KB5007236) with December 2021 Monthly Update (KB5008244).
- Updated Microsoft ECC Product Root Certificate Authority 2018.crl.
- Updated Microsoft ECC TS Root Certificate Authority 2018.crl.
- Updated Microsoft EV ECC Root Certificate Authority 2017.crl.
- Updated Microsoft EV RSA Root Certificate Authority 2017.crl.
- Updated Microsoft Time Stamp Root Certificate Authority 2014.crl.
- Updated MicRooCerAut_2010-06-23.crl.
Update 2022-01-16
- Replaced December 2021 Monthly Update (KB5008244) with January 2022 Monthly Update (KB5009610).
- Replaced October 2020 .NET Framework 3.5.1 Update (KB4578952) with January 2022 .NET Framework 3.5.1 Update (KB5008867).
- Replaced November 2021 .NET Framework 4.8 Update (KB5007149) with January 2022 .NET Framework 4.8 Update (KB5008858).
- Updated Microsoft ECC Root Certificate Authority 2017.crl.
Update 2022-02-20
- Replaced October 2021 Servicing Stack Update (KB5006749) with February 2022 Servicing Stack Update (KB5010451).
- Replaced January 2022 Monthly Update (KB5009610) with February 2022 Monthly Update (KB5010404).
- Replaced January 2022 .NET Framework 4.8 Update (KB5008858) with February 2022 .NET Framework 4.8 Update (KB5010457).
- Updated Microsoft ECC Product Root Certificate Authority 2018.crl.
- Updated Microsoft ECC TS Root Certificate Authority 2018.crl.
- Updated Microsoft RSA Root Certificate Authority 2017.crl.
- Updated MicRooCerAut_2010-06-23.crl.
Update 2022-03-23
- Replaced February 2022 Servicing Stack Update (KB5010451) with March 2022 Servicing Stack Update (KB5011649).
- Replaced February 2022 Monthly Update (KB5010404) with March 2022 Monthly Update (KB5011552).
- Updated Microsoft EV ECC Root Certificate Authority 2017.crl.
- Updated Microsoft EV RSA Root Certificate Authority 2017.crl.
- Updated Microsoft Time Stamp Root Certificate Authority 2014.crl.
Update 2022-04-20
- Replaced March 2022 Monthly Update (KB5011552) with April 2022 Monthly Update (KB5012626).
- Replaced February 2022 .NET Framework 4.8 Update (KB5010457) with April 2022 .NET Framework 4.8 Update (KB5012125).
- Updated Microsoft ECC Root Certificate Authority 2017.crl.
- Updated Microsoft RSA Root Certificate Authority 2017.crl.
- Updated MicRooCerAut_2010-06-23.crl.
Update 2022-05-23
- Replaced April 2022 Monthly Update (KB5012626) with May 2022 Monthly Update (KB5014012).
- Replaced January 2022 .NET Framework 3.5.1 Update (KB5008867) with May 2022 .NET Framework 3.5.1 Update (KB5013637).
- Replaced April 2022 .NET Framework 4.8 Update (KB5012125) with May 2022 .NET Framework 4.8 Update (KB5013632).
- Updated Microsoft ECC Product Root Certificate Authority 2018.crl.
- Updated Microsoft ECC TS Root Certificate Authority 2018.crl.
- Updated Microsoft EV ECC Root Certificate Authority 2017.crl.
- Updated Microsoft EV RSA Root Certificate Authority 2017.crl.
- Updated Microsoft Time Stamp Root Certificate Authority 2014.crl.
Update 2022-06-19
- Replaced May 2022 Monthly Update (KB5014012) with June 2022 Monthly Update (KB5014748).
- Replaced May 2022 .NET Framework 4.8 Update (KB5013632) with June 2022 .NET Framework 4.8 Update (KB5014631).
- Updated Microsoft ECC Root Certificate Authority 2017.crl.
Update 2022-07-18
- Replaced March 2022 Servicing Stack Update (KB5011649) with July 2022 Servicing Stack Update (KB5016057).
- Replaced June 2022 Monthly Update (KB5014748) with July 2022 Monthly Update (KB5015861).
- Updated Microsoft ECC Product Root Certificate Authority 2018.crl.
- Updated Microsoft ECC TS Root Certificate Authority 2018.crl.
- Updated Microsoft RSA Root Certificate Authority 2017.crl.
- Updated MicRooCerAut_2010-06-23.crl.
Update 2022-08-22
- Replaced July 2022 Monthly Update (KB5015861) with August 2022 Monthly Update (KB5016676).
- Replaced June 2022 .NET Framework 4.8 Update (KB5014631) with August 2022 .NET Framework 4.8 Update (KB5016367).
- Updated Microsoft EV ECC Root Certificate Authority 2017.crl.
- Updated Microsoft EV RSA Root Certificate Authority 2017.crl.
- Updated Microsoft Time Stamp Root Certificate Authority 2014.crl.
Update 2022-09-26
- Replaced July 2022 Servicing Stack Update (KB5016057) with September 2022 Servicing Stack Update (KB5017397).
- Replaced August 2022 Monthly Update (KB5016676) with September 2022 Monthly Update (KB5017361).
- Replaced August 2022 .NET Framework 4.8 Update (KB5016367) with September 2022 .NET Framework 4.8 Update (KB5017036).
- Updated Microsoft ECC Root Certificate Authority 2017.crl
Update 2022-10-26
- Replaced September 2022 Monthly Update (KB5017361) with October 2022 Monthly Update (KB5018454).
- Replaced September 2022 .NET Framework 4.8 Update (KB5017036) with October 2022 .NET Framework 4.8 Update (KB5018516).
- Updated Microsoft ECC Product Root Certificate Authority 2018.crl.
- Updated Microsoft ECC TS Root Certificate Authority 2018.crl.
- Updated Microsoft RSA Root Certificate Authority 2017.crl.
- Updated MicRooCerAut_2010-06-23.crl.
- Updated Microsoft EV ECC Root Certificate Authority 2017.crl.
- Updated Microsoft EV RSA Root Certificate Authority 2017.crl.
- Updated Microsoft Time Stamp Root Certificate Authority 2014.crl.
Update 2022-11-27
- Replaced October 2022 Monthly Update (KB5018454) with November 2022 Monthly Update (KB5020000).
- Replaced October 2022 .NET Framework 4.8 Update (KB5018516) with November 2022 .NET Framework 4.8 Update (KB5020621).
- Updated Microsoft ECC Root Certificate Authority 2017.crl
Update 2023-01-02
- Replaced November 2022 Monthly Update (KB5020000) with December 2022 Monthly Update (KB5021291).
- Replaced May 2022 .NET Framework 3.5.1 Update (KB5013637) with December 2022 .NET Framework 3.5.1 Update (KB5020861).
- Replaced November 2022 .NET Framework 4.8 Update (KB5020621) with December 2022 .NET Framework 4.8 Update (KB5020879).
- Updated Microsoft ECC Product Root Certificate Authority 2018.crl.
- Updated Microsoft ECC TS Root Certificate Authority 2018.crl.
- Updated Microsoft RSA Root Certificate Authority 2017.crl.
- Updated MicRooCerAut_2010-06-23.crl.
- Updated Microsoft EV ECC Root Certificate Authority 2017.crl.
- Updated Microsoft EV RSA Root Certificate Authority 2017.crl.
- Updated Microsoft Time Stamp Root Certificate Authority 2014.crl.
Update 2023-01-12
- Replaced December 2022 Monthly Update (KB5021291) with January 2023 Monthly Update (KB5022338).
-
#1
WINDOWS 7 (64) продление поддержки еще на 3 года, 32 битный тоже, но для него отдельные файлы.
Работает только на настоящих лицензионных виндовсах.
xtended Security Updates (ESU) вступит в силу 14 января 2020
Американский вымогатель и шпион уже давно предупреждает о надвигающемся прекращении поддержки Windows 7 SP1 и Windows Server 2008 R2 SP1. В отдельных случаях компании могут продлить срок поддержки (как за деньги, так и бесплатно). Специальная программа Extended Security Updates (ESU) вступит в силу 14 января 2020 года. Чтобы проверить, готовы ли устройства пользователей к продлению срока поддержки, Microsoft выпустила обновление под идентификатором KB4528069. Если пользователь корректно активировал расширенную поддержку, выпущенный апдейт должен установиться без проблем. В любом другом случае необходимо убедиться, что все требования ESU соблюдены. По словам Microsoft, KB4528069 необходимо установить, если вы планируете получать обновления безопасности после окончания срока поддержки Windows 7 SP1 и Windows Server 2008 R2 SP1.
1.Установить KB4490628, затем KB4474419.
2.Перезагрузить ПК.
3.Скачать и установить KB4523206.
4.Установить BypassESU KB4528069.
5. Вот и всё.
Все необходимое выкладываю с офсайта.
p/s KB4490628, затем KB4474419-эти могут быть уже установленные .
-
673,8 КБ
Просмотры: 251 -
9,1 МБ
Просмотры: 229 -
53,3 МБ
Просмотры: 284 -
9,1 МБ
Просмотры: 213
-
#2
«Яедекс» забанен весь, это расстояние с 09.12. по 13.12.19
‘google’ в первом листе Вас рекоммендует. Благодарю за содействие.
-
#3
Спасибо за информацию, реально полезный пост, однако немного не полный.
KB4490628 KB4474419 Перезагрузите ваш компьютер KB4523206 Установите программу расширенной поддержки BypassESU Установить тестовое обновление ESU KB4528069
Источник:купить чтобы получить доступ к скрытому контенту.
Все необходимое в архиве.
купить чтобы получить доступ к скрытому контенту.
Без BypassESU последнее обновление не вставало. Windows 7 64 лицензионная, шла оффициально предустановленной на ноутбуке.
-
#4
Я могу обрадовать тех у кого нелецинзионка, смогу заверить тоже проходит, после попыток установить после всех процедур BypassESU, комп раз 5 перезагружаешь и через пару дней опа на)) Он без ошибки его скачает и ставит.
На одном компе, а на другом жду…так как час раз они снимают с производдства свою операционку,
смело можно их ставить и обновлять еще три года)
P/s У кого тестовый режим и подписка драйверов отключено их придется включать, как?
Как включать, полно в интернете.:icq12:
Последнее редактирование: 14/12/19
-
#5
В течение первого года работы ESU с января 2020 года по 2021 год пользователи Windows 7 Enterprise будут платить 25 долларов за один компьютер. Во второй год сума увеличится до 50 долларов, а в третьем году – до 100 долларов. Оставаться на Windows 7 Professional обойдется еще дороже: ценник ESU стартует с 50 долларов, через год поднимется до 100 долларов, а в последний год поддержки будет стоить 200 долларов.
-
#6
Ну по разному судят, а то что выложено это бесплатный вариант.
А то что вы написали это платный вариант. Со всеми потрахами)))
-
#7
Приветствую на рабочем ноуте 7.. проблем не испытаваю.. и на домашнем рабочем компе 10.. а вопрос.
-
#8
Я могу обрадовать тех у кого нелецинзионка, смогу заверить тоже проходит, после попыток установить после всех процедур BypassESU, комп раз 5 перезагружаешь и через пару дней опа на)) Он без ошибки его скачает и ставит.
На одном компе, а на другом жду…так как час раз они снимают с производдства свою операционку,
смело можно их ставить и обновлять еще три года)
Пока в конце установки пишет «отказ».
Вот сводка из журнала обновления:
Обновление для ОС Windows (KB4528069)
Дата установки: 15.01.2020 21:29
Состояние установки: Отказ
Сведения об ошибке: Код 80070661
Способ обновления: Важное
Fix for KB4528069
-
#9
A у меня вчера орало что капец твоему компу. а сегодня полным ходом обновляется.
ну я эти чертовские обновления до нового года подпихнул.
-
#11
Да нет, безопасность не обновляется.
А вот то что нужно сейчас делать, дырки старые залатали, это февральская сборка.
Все идеально обновляется и перестает глючить)))
1. Устанавливаем через батник BypassESU-v4
2. Перезагружаемся.
3.Устанавливаем
Все по порядку (1), (2), (3), (4)
4. Перезагружаемся.
5. Все у вас установлена последнняя безопасность и обновления, но проверяем обновления…
да находит и обновляем…
6. Получили полноценную 7 ку 64 бита . У меня (ULTIMATE).
Все законно.
-
100 МБ
Просмотры: 88 -
100 МБ
Просмотры: 76 -
100 МБ
Просмотры: 79 -
100 МБ
Просмотры: 69 -
18,3 МБ
Просмотры: 68
-
#12
Да нет, безопасность не обновляется.
А вот то что нужно сейчас делать, дырки старые залатали, это февральская сборка.
Все идеально обновляется и перестает глючить)))
1. Устанавливаем через батник BypassESU-v4
2. Перезагружаемся.
3.Устанавливаем
Все по порядку (1), (2), (3), (4)
4. Перезагружаемся.
5. Все у вас установлена последнняя безопасность и обновления, но проверяем обновления…
да находит и обновляем…
6. Получили полноценную 7 ку 64 бита . У меня (ULTIMATE).
Все законно.
Все обновляется с первоначальным моим вариантом. На 7 машинах проверено уже.
-
#13
А с 12 мая отбракуют и снимут с поддержки виндовс 10 версии 1809, самое распространенное)))
Предложат типа круче виндовс 10)))
Originally published: April 2, 2019
Updated: August 24, 2022
Please go here to search for your product’s lifecycle.
Содержание
- What is the Extended Security Update (ESU) program?
- What products are included?
- ESU Availability and End Dates
- Can I get support after the Extended Support date, without purchasing Extended Security Updates?
- How can I purchase ESUs?
- Does Unified Support include ESUs?
- How do I install ESU updates?
- Can I use System Center Configuration Manager (SCCM) to deploy Extended Security Updates?
- How can I learn more?
- Change Log
- Extended Security Updates (ESU) Licensing Preparation Package for Windows 7 SP1 and Windows Server 2008 R2 SP1
- Summary
- Known issues in this update
- How to get this update
- Method 1: Microsoft Update Catalog
- Method 2: Windows Server Update Services
- Restart information
- File Information
- FAQ about Windows 7 ESU
- General information
- What do Windows 7 ESU include?
- Which editions of Windows 7 are eligible for ESU?
- When will the ESU offer be available?
- Where can I find out more about purchasing and installing Windows 7 ESU in Year 2?
- Do Windows 7 Embedded products qualify for Windows 7 ESU?
- ESU purchasing
- Is there a deadline for organizations to purchase ESU for Windows 7?
- If an organization waits and purchases ESU for the first time in Year 2 or Year 3, do they have to purchase licenses for the preceding year(s) as well?
- How does the ESU purchasing transaction work for CSP Partners?
- If a customer purchases Windows 7 ESU 2022 through CSP and changes their mind about the ESU purchase, are there any limitations on returns?
- How can EDU customers purchase Windows 7 ESU?
- Who should I contact for more information about pricing and ordering for Windows 7 ESU?
- What is the SKU called in CSP?
- Does Windows 7 ESU renew automatically for year two?
- What are the coverage dates for the three Windows 7 ESU SKUs?
- Is there a minimum purchase requirement for Windows 7 ESU?
- Is Software Assurance (SA) required to take advantage of ESU?
- How will licensing work for Windows 7 ESU in virtual machine environments?
- Will ESU be available through Unified Support?
- Will ESU be available through the Microsoft Products & Services Agreement (MPSA)?
- I purchased Windows 7 ESU and this purchase isn’t on the invoice for the same calendar month. Why dose it happen?
- ESU coverage
- Does this offer also apply to Windows XP, Windows Vista, or earlier versions?
- Do Windows 7 Embedded products qualify?
- Can Windows 7 Pro OEM customers purchase Windows 7 ESU?
- Windows 7 VMs hosted in Azure receive free ESU. How are updates delivered to these VMs?
- Will Microsoft Security Essentials (MSE) continue to protect my computer after end of support?
- Are System Center Endpoint Protection (SCEP) Virus Definition updates for Windows 7 covered by ESU?
- Is technical support included?
- Can customers get technical support on-premises for Windows 7 after the end-of-support date if they do not purchase ESU?
- Can an organization that purchases ESU use its Unified or Premier Support agreements to submit support incidents?
- Can customers use their Premier/Unified contracts to contact support if they have purchased ESU from a CSP Partner?
- Can partners submit support incidents for their customers?
- How are ESU customers entitled for support? Can they submit tickets online by using Microsoft Support or Services Hub?
- How does a Microsoft Support agent know who has purchased ESU?
- What type of response should customers expect if they encounter an issue that requires a new feature?
- After customers purchase ESU, will Microsoft help troubleshoot issues that aren’t related to an extended security update?
- What type of response should customers expect when they request support for a product that is covered by ESU?
- Is Internet Explorer 11 covered under Windows 7 ESU?
- When will security updates be delivered for customers who have purchased Windows 7 ESU?
- Is there any advance notification of security updates for Windows 7 ESU?
- Where can I learn more about the specific security updates that have been issued for Windows 7 ESU?
- ESU deployment
- Are there any prerequisites for deploying ESU?
- How can organizations install and activate the Windows 7 ESU MAK key?
- Do I need to uninstall the Windows 7 ESU Year 1 MAK key to install the Year 2 key?
- Can Windows 7 ESU Year 1 updates be applied to a device after January 12, 2022 if the Year 1 key is installed on the device?
- Why are the ESU License Preparation Packages necessary?
- How will Microsoft deliver ESU for organizations that purchase through volume licensing (VL)?
- Will organizations have to have a new MAK key for each of the three years that ESU is available?
- How can I determine when my ESU key will expire?
- If an organization has to reinstall Windows 7, how will the additional activation of ESU be managed?
- What delivery options are available for Extended Security Updates?
- Is offline servicing available for operating system images that are covered by ESU?
- How can a customer learn how many activations are left on their ESU MAK key?
- Can VAMT be run on a virtual client?
- If VAMT is run on a virtual client for Windows 7 ESU deployment, does the VAMT host VM have to remain running after activating all the Windows 7 clients, or can it be decommissioned?
- Will the number of activations that are available by using an ESU MAK key be limited?
- The number of activations shown in VLSC is less than the number that our organization purchased. How can I request the correct number?
- If an organization needs additional activations of ESU (for example, if they have to reinstall Windows 7 or reimage a device), how will those additional activations be managed?
- Can customers activate Windows 7 ESU through a phone?
- ESU for Windows 7 Embedded
- Do Windows 7 Embedded products qualify for ESU?
- Where can I find more information about the embedded ESU program?
- Why isn’t ESU for Windows Embedded Standard 7 available via CSP or volume licensing?
- How much does ESU for Windows Embedded Standard 7 cost?
- Will my customer’s devices running Windows Embedded Standard 7 be unprotected after October 13, 2020?
What is the Extended Security Update (ESU) program?
The Extended Security Update (ESU) program is a last resort option for customers who need to run certain legacy Microsoft products past the end of support. It includes Critical* and/or Important* security updates for a maximum of three years after the product’s End of Extended Support date.
Extended Security Updates will be distributed if and when available. ESUs do not include new features, customer-requested non-security updates, or design change requests.
All Windows 7 and Windows Server 2008/R2 customers received an update on January 14, 2020 as the operating systems were in support until then. Updates for these operating systems after January 14, 2020 are provided for ESU customers only.
To learn more about year 2 of the ESU program for Windows 7 and Windows Server 2008, go here, and see our Windows 7 ESU FAQs.
What products are included?
ESU Availability and End Dates
Products | End of Extended Support/ESU Start Date | ESU End Date Year 1 | ESU End Date Year 2 | ESU End Date Year 3 | Type of Security Update |
---|---|---|---|---|---|
SQL Server 2008/R2 (Enterprise, Standard, Datacenter, Web, Workgroup)** | July 9, 2019 | July 14, 2020 | July 13, 2022 | July 12, 2022 | Critical |
SQL Server 2008/R2 for Embedded Systems* | July 9, 2019 | July 14, 2020 | July 13, 2022 | July 12, 2022 | Critical |
Windows Server 2008/R2 (Datacenter, Standard, Enterprise)** | January 14, 2020 | January 12, 2022 | January 11, 2022 | January 10, 2023 | Critical, Important |
Windows 7 (Professional, Enterprise) | January 14, 2020 | January 12, 2022 | January 11, 2022 | January 10, 2023 | Critical, Important |
Windows 7 Professional for Embedded Systems* | January 14, 2020 | January 12, 2022 | January 11, 2022 | January 10, 2023 | Critical, Important |
Windows Server Embedded 2008/R2* | January 14, 2020 | January 12, 2022 | January 11, 2022 | January 10, 2023 | Critical, Important |
Windows Embedded Standard 7* | October 13, 2020 | October 12, 2022 | October 11, 2022 | October 10, 2023 | Critical, Important |
Windows Embedded POSReady 7* | October 12, 2022 | October 11, 2022 | October 10, 2023 | October 8, 2024 | Critical, Important |
Dynamics AX 2009 | April 12, 2022 | ESUs available until January 10, 2023 via the Dynamics 365 Migration Program | Not applicable | Not applicable | Critical |
Dynamics AX 2012/R2 | April 12, 2022 | ESUs available until January 10, 2023 via the Dynamics 365 Migration Program | Not applicable | Not applicable | Critical |
SQL Server 2012 | July 12, 2022 | July 11, 2023 | July 9, 2024 | July 8, 2025 | Critical |
Windows Server 2012/R2 | October 10, 2023 | October 8, 2024 | October 14, 2025 | October 13, 2026 | Critical |
* Extended Security Updates for select Embedded products are available via OEMs. All others are available via volume licensing.
** One additional year of ESU is available for Windows Server and SQL Server 2008 and 2008 R2 only on Azure.
Can I get support after the Extended Support date, without purchasing Extended Security Updates?
For technical support, customers must purchase Extended Security Updates and have an active support plan in place to get technical support on a product that has moved beyond the Extended Support date. Please call 1-800-Microsoft to receive support.
For security updates only, customers can receive Extended Security Updates on the following products for free:
SQL and Windows Server 2008/R2: Customers who move workloads to Azure Virtual Machines (IaaS) «as-is» will have free access to Extended Security Updates for both SQL Server and Windows Server 2008 and 2008 R2 for three years after the End of Support.
Windows 7: Microsoft Windows Virtual Desktop provides a Windows 7 device with free Extended Security Updates through January 2023.
Dynamics AX 2009 and AX 2012/R2: Dynamics customers who purchase Dynamics 365 Finance, Dynamics 365 Supply Chain, or Dynamics 365 Commerce with the intent to start their migration to the cloud will receive Extended Security Updates (ESU) at no charge. Go here to learn more.
How can I purchase ESUs?
Extended Security Updates are available through specific volume licensing programs. Contact your Microsoft partner or account team to learn more. ESUs for select Embedded products are available via your embedded device manufacturer. For ESUs available through the Dynamics 365 Cloud Migration offer, customers can purchase via the Cloud Service Provider (CSP) licensing program.
Coverage will be available in three consecutive 12-month increments following End of Support. Customers cannot buy partial periods (e.g., only 6 months). Extended Security Updates are transacted per year (12-month period), commencing with the End of Support date.
Eligible customers can use the Azure Hybrid Benefit (available to customers with active Software Assurance or Server Subscriptions) to obtain discounts on the license of Azure Virtual Machines (IaaS) or Azure SQL Database Managed Instance (PaaS).
Does Unified Support include ESUs?
No, customers must purchase ESU support separate from Unified Support. Once ESU support is purchased, customers can get technical support for products covered by the program.
How do I install ESU updates?
SQL Server 2008/R2: Once SQL Server instances have been registered with the SQL Server registry service, customers can download the Extended Security Update packages using the link found in the Azure portal, if and when they are made available. Go here to learn more.
Can I use System Center Configuration Manager (SCCM) to deploy Extended Security Updates?
Customers who have purchased Windows ESUs can use the latest version of System Center Configuration Manager, Current Branch (SCCM) to deploy and install Windows security updates.
SCCM 2012 R2 will not be supported on Windows 7 or Windows Server 2008/R2 operating systems during their respective ESU phases.
For more information, go here.
How can I learn more?
To learn more about the Extended Security Update Program, and End of Support and migration options for Window 7 and SQL and Windows Server 2008/R2, see the following articles:
Change Log
Источник
Extended Security Updates (ESU) Licensing Preparation Package for Windows 7 SP1 and Windows Server 2008 R2 SP1
WSUS scan cab files will continue to be available for Windows 7 SP1 and Windows Server 2008 R2 SP1. If you have a subset of devices running these operating systems without ESU, they might show as non-compliant in your patch management and compliance toolsets.
Customers who have purchased the Extended Security Update (ESU) for on-premises versions of this OS and trying to deploy ESU on new machines must follow the procedures in KB4522133 to continue receiving security updates after extended support ends on January 14, 2020. For more information on ESU and which editions are supported, see KB4497181.
Summary
This update provides an additional set of licensing changes to enable installation of the ESU add-on key. This is one of the steps to prepare for installation of Extended Security Updates. For the full set of steps, please see KB4522133.
If you previously successfully installed and activated your ESU key on your Windows 7 SP1 device, you do not have to re-install or reactivate it after applying this update.
A restart is required after you apply this update and before you install any other updates.
For more information about the ESU program, see the following resources:
Important Before you apply this update, see the Prerequisites section.
Known issues in this update
Microsoft is currently not aware of any issues with this update.
How to get this update
Method 1: Microsoft Update Catalog
To get the standalone package for this update, go to the Microsoft Update Catalog website.
Method 2: Windows Server Update Services
This update is available through Windows Server Update Services (WSUS).
You must have the following updates installed before you apply this update. If you use Windows Update, these updates will be offered automatically as needed.
You must have the SHA-2 update (KB4474419) that is dated September 23, 2019 or a later SHA-2 update installed and then restart your device before you apply this update. If you use Windows Update, the latest SHA-2 update will be offered to you automatically. For more information about SHA-2 updates, see 2019 SHA-2 Code Signing Support requirement for Windows and WSUS.
You must have the servicing stack update (SSU) (KB4490628) that is dated March 12, 2019 installed. For more information about the latest SSU updates, see ADV990001 | Latest Servicing Stack Updates.
Important You must restart your device after you install these required updates and before you apply any Monthly Rollup, Security-Only Update, Preview of Monthly Rollup, or standalone update.
Restart information
You must restart your device after you apply this update.
File Information
The English (United States) version of this software update installs files that have the attributes that are listed in the following tables.
Note: The MANIFEST files (.manifest) and MUM files (.mum) that are installed are not listed.
Источник
FAQ about Windows 7 ESU
This article describes the frequently asked questions about the extended security updates for Windows 7.
This article is intended for use by IT professionals. If you’re looking for information for home users, see Windows 7 support ended on January 14, 2020.
Applies to: В Windows 7 Service Pack 1
Original KB number: В 4527878
General information
What do Windows 7 ESU include?
Windows 7 Extended Security Updates (ESU) include security updates for critical and important issues as defined by Microsoft Security Response Center (MSRC) for a maximum of three years after January 14, 2020. After January 14, 2020, if your PC is running Windows 7, and you haven’t purchased Extended Security Updates, the computer will no longer receive security updates.
There won’t be an ESU offering or an extension of support for Office 2010.
Which editions of Windows 7 are eligible for ESU?
ESU is available for Windows 7 Professional and Windows 7 Enterprise.
When will the ESU offer be available?
ESU has been available in the Volume Licensing Service Center (VLSC) since April 1, 2019, and from Cloud Solution Providers (CSPs) since Monday, December 2, 2019.
Where can I find out more about purchasing and installing Windows 7 ESU in Year 2?
The process for purchasing and installing ESU in Year 2 is identical to the process for Year 1. For more information, see Year two of Extended Security Updates for Windows 7 and Windows Server 2008.
Do Windows 7 Embedded products qualify for Windows 7 ESU?
To obtain Windows 7 ESU for Windows 7 Embedded products, you have to have an Ecosystem Partner Servicing Offering (EPSO) support contract. You can’t purchase Embedded ESU through Volume Licensing. Extended Support end dates for Windows 7 Embedded vary by edition. For more information, go to the following websites:
Direct requests for ESU for Windows Server 2008 R2 for Embedded Systems and SQL Server 2008 R2 for Embedded Systems to the original manufacturer (OEM) of the device.
ESU purchasing
Is there a deadline for organizations to purchase ESU for Windows 7?
Organizations can purchase ESU at any time during the three years that the offer is available (2020, 2022, and 2022). If an organization waits and purchases ESU for the first time in year two or year three, they’ll also have to pay for the preceding years. It’s because the security updates that are offered under the ESU program are cumulative.
Although organizations can purchase ESU at any time, they won’t have received bug fixes or security updates since January 14, 2020 without ESU. Additionally, Microsoft Support no longer provides any form of support for these customers.
If an organization waits and purchases ESU for the first time in Year 2 or Year 3, do they have to purchase licenses for the preceding year(s) as well?
Yes. Because the updates are cumulative, organizations must pay for the preceding years if they purchase Windows 7 ESU for the first time in year two or year three. That is, customers must have purchased coverage for year 1 of ESU in order to buy year 2, and coverage for year 2 in order to buy year 3. Customers may buy coverage for previous years at the same time they buy coverage for a current period. It’s unnecessary to buy a certain period of coverage within that coverage period.
How does the ESU purchasing transaction work for CSP Partners?
CSP Partners can find Windows 7 ESU offerings in the Partner Center purchase experience, on the subscription software price list under Software. For specific instructions to purchase ESU through Partner Center, see Purchasing Windows 7 ESU through a Cloud Solution Provider.
If a customer purchases Windows 7 ESU 2022 through CSP and changes their mind about the ESU purchase, are there any limitations on returns?
Yes. Windows 7 ESU 2022 returns through CSP can only be processed after the Year 2 coverage period starts on January 13, 2022. After January 13, 2022, CSP partners can request refunds for ESU purchases.
How can EDU customers purchase Windows 7 ESU?
Customers who own Windows 7 for Education (EDU) can purchase the commercial ESU offering from CSPs.
Who should I contact for more information about pricing and ordering for Windows 7 ESU?
VL customers: Contact your Account Team CE for pricing and ordering information that is tailored to specific customer scenarios.
Customers who are interested in purchasing Windows 7 ESU in CSP should reach out to a CSP partner. You can find a qualified partner at this site.
What is the SKU called in CSP?
The «Windows 7 Extended Security Updates 2020» SKU is available on the CSP price list.
Does Windows 7 ESU renew automatically for year two?
No. Windows 7 ESU will be made available as a separate SKU for each of the years in which it’s offered (2020, 2022, and 2022). To continue ESU coverage, customers will have to separately purchase the SKU for each year.
Additional, in order to install Year two SKU, customers must purchase the Year one SKU. Installation and activation of the Year one SKU is not required.
What are the coverage dates for the three Windows 7 ESU SKUs?
Is there a minimum purchase requirement for Windows 7 ESU?
No. There are no minimum purchase requirements for Windows 7 ESU.
Is Software Assurance (SA) required to take advantage of ESU?
No. However, VL customers who have subscription licenses for Windows Enterprise SA or Windows Enterprise E3 receive advantageous pricing.
Are there any plans to release a separate Windows 7 ESU SKU for CSP customers who have active Software Assurance?
How will licensing work for Windows 7 ESU in virtual machine environments?
ESU is licensed per device. For traditional on-premises or dedicated Virtual Desktop Infrastructure (VDI), each endpoint that accesses a VM that runs Windows 7 ESU must have an ESU license. In other words, it’s not the VMs that must be counted, but the terminals. If the customer moves to Azure Virtual Desktop (AVD), ESU is covered for no extra cost for the full three-year coverage period.
Will ESU be available through Unified Support?
No. ESU is available to purchase only through VL and CSP.
Will ESU be available through the Microsoft Products & Services Agreement (MPSA)?
No. ESU is out-of-scope for MPSA.
I purchased Windows 7 ESU and this purchase isn’t on the invoice for the same calendar month. Why dose it happen?
If you purchase Windows 7 ESU before the monthly invoice generation date, the purchase will be shown on the previous month’s invoice. It won’t be shown on the current calendar month’s invoice.
For example, in March, if CSP purchased ESU before March 6, the purchase would show on February’s invoice.
ESU coverage
Does this offer also apply to Windows XP, Windows Vista, or earlier versions?
Windows XP and Windows Vista support has already ended, and no further support is available. Customers are encouraged to move to Windows 10 to take advantage of the latest in security and reliability.
Do Windows 7 Embedded products qualify?
Yes, there’s an ESU program specifically for embedded devices. For more information, see ESU for Windows 7 Embedded.
Can Windows 7 Pro OEM customers purchase Windows 7 ESU?
Windows 7 VMs hosted in Azure receive free ESU. How are updates delivered to these VMs?
ESU for Windows 7 VMs on Azure is delivered by using the same methods as for on-premises clients. For more information, see the ESU deployment section in this article.
Will Microsoft Security Essentials (MSE) continue to protect my computer after end of support?
Microsoft Security Essentials (MSE) will continue to receive signature updates after January 14, 2020. However, the MSE platform will no longer be updated. Learn more about MSE.
Are System Center Endpoint Protection (SCEP) Virus Definition updates for Windows 7 covered by ESU?
SCEP definition and engine updates will continue for Windows 7 regardless of ESU status, according to the respective lifecycle policy for the listed SCEP versions.
Is technical support included?
No. Customers that purchase directly from Microsoft (for example, VL customers or CSP direct Partners) can use an active support contract, such as Software Assurance or Premier or Unified Support, to request assistance with Windows 7. Partners can also use their Partner Support Plans to request assistance for Windows 7.
Can customers get technical support on-premises for Windows 7 after the end-of-support date if they do not purchase ESU?
No. If customers have Windows 7 and don’t purchase ESU, they can’t log support tickets for Windows 7, even if they have support plans.
Can an organization that purchases ESU use its Unified or Premier Support agreements to submit support incidents?
Yes. Organizations that use VL to purchase ESU can submit support incidents by using any Microsoft Support offering, including Unified and Premier Support.
Can customers use their Premier/Unified contracts to contact support if they have purchased ESU from a CSP Partner?
No. CSP customers should use their partners for technical support or purchase a pay-per-incident plan through Microsoft Professional support.
Can partners submit support incidents for their customers?
Yes. CSP direct Partners can use their existing Partner Support plans to request assistance for Windows 7 ESU if the customer has purchased ESU. Resellers should work together with their CSP indirect Partners to request assistance for Windows 7 questions regarding devices that are covered by ESU.
To locate your Tenant ID, sign in to admin.microsoft.com by using your organization administrator account. In the upper-left corner of the portal, select the app-launcher icon, and then select Admin. If you don’t see the Admin tile, you don’t have the correct permissions to access the admin center for your organization. Typically, your organization’s network administrator or IT administrator have these permissions.
How are ESU customers entitled for support? Can they submit tickets online by using Microsoft Support or Services Hub?
All ESU customers must call Microsoft Support in order to place a request for a technical support incident. Premier and Unified customers can find the correct number to call within Services Hub. Non-Premier and Unified customers can find the correct number to call on the Global Customer Service phone numbers page.
How does a Microsoft Support agent know who has purchased ESU?
We continue to work to fully automate the validation process. If a customer purchased ESU as part of their Enterprise Agreement, an agent can verify the purchase by asking for the customer’s Enterprise Agreement number or for the full customer name. To locate their Agreement Number, a customer can sign in to Volume License Service Center, and go to Licenses > License Summary. Typically, the License Summary displays recently purchased licenses within 24 hours after Microsoft receives a customer order from a Microsoft Partner.
What type of response should customers expect if they encounter an issue that requires a new feature?
No new product enhancements will be made for Windows 7. ESU helps keep Windows 7 devices secure for a limited time, and assist customers during the transition to a supported version of Windows. If an investigation into a customer issue determines that a product enhancement in a recent release (such as Windows 10) resolves the issue, Microsoft Support will recommend that the customers upgrade to the most recent release.
After customers purchase ESU, will Microsoft help troubleshoot issues that aren’t related to an extended security update?
Because Windows 7 support has ended, Microsoft is committed to helping customers upgrade to a supported version of Windows or migrate to the cloud. We’ll provide best-effort support to troubleshoot issues for customers who purchase Windows 7 ESU.
What type of response should customers expect when they request support for a product that is covered by ESU?
For VL customers and CSP direct partners who have Premier Support plans, the expectations are as follows.
Is Internet Explorer 11 covered under Windows 7 ESU?
Yes. Internet Explorer 11 will receive security updates as necessary through Windows 7 ESU.
When will security updates be delivered for customers who have purchased Windows 7 ESU?
Security updates for Windows 7 will be released to ESU customers on the second Tuesday of every month. If there are no Critical or Important updates for Windows 7 in any given month (as prescribed by the Microsoft Security Response Center), there will be no ESU updates in that update cycle. If an off-cycle security update is considered necessary, Windows 7 ESU customers will receive the update outside the regular monthly cadence.
Is there any advance notification of security updates for Windows 7 ESU?
No. There’s no advance notification of security updates for Windows 7 ESU at this time. However, you can view details of past updates at Windows 7 SP1 and Windows Server 2008 R2 SP1 update history.
Where can I learn more about the specific security updates that have been issued for Windows 7 ESU?
A full list of updates to Windows 7 SP1, including ESU updates, is available at Windows 7 SP1 and Windows Server 2008 R2 SP1 update history.
ESU deployment
Are there any prerequisites for deploying ESU?
Yes. Before a customer deploys ESU, they should read Obtaining Extended Security Updates for eligible Windows devices. That post provides detailed explanations of all prerequisites and detailed instructions for deployment.
How can organizations install and activate the Windows 7 ESU MAK key?
For instructions to install and activate the Windows 7 ESU Multiple Activation Key (MAK), and more information about purchasing, see Obtaining Extended Security Updates for eligible Windows devices.
For more information about how to install and activate Windows 7 ESU MAK keys on multiple devices in an on-premises Active Directory domain, see the following article:
Installing MAK keys adds the ability to receive ESU. It doesn’t replace the current product activation key (for example, OEM, KMS), nor does it reactivate the system. Organizations will have to install a new MAK key for every year that they deploy ESU.
Do I need to uninstall the Windows 7 ESU Year 1 MAK key to install the Year 2 key?
No. Nothing needs to be done to the Year 1 key to install the Year 2 key. The installation process for Year 2 is identical to Year 1 (see previous question, above).
Can Windows 7 ESU Year 1 updates be applied to a device after January 12, 2022 if the Year 1 key is installed on the device?
Yes, updates can be installed at any time. That allows you to maintain your existing patch rollout process when the Year 1 key is installed and activated on a device. The same applies for Year 2 and Year 3. For more information, see What are the coverage dates for the three Windows 7 ESU SKUs.
Why are the ESU License Preparation Packages necessary?
The Extended Security Updates (ESU) License Preparation Packages (Extended Security Updates (ESU) Licensing Preparation Package for Windows 7 SP1 and Windows Server 2008 R2 SP1 and Extended Security Updates (ESU) Licensing Preparation Package for Windows Server 2008 SP2) address activation experience requirements that we identified while testing and evaluating by using a large population of preview customers. We introduced the ESU License Preparation Packages on February 11, 2020 to:
How will Microsoft deliver ESU for organizations that purchase through volume licensing (VL)?
An organization that uses volume licensing (VL) to manage on-premises deployments can use VL to deploy ESU to the covered devices. When an organization purchases Windows 7 ESU, Microsoft provides a MAK key in the VLSC. This MAK key is independent of the Windows 7 activation key and won’t interfere with the existing Key Management Server (KMS) operating system activation deployment.
Administrators can access the key within VLSC by selecting Licenses > Relationship Summary > [Licensing ID] > Product Keys.
In this path, [Licensing ID] refers to the licensing ID of the organization.
The product key list will include the ESU key, which is named Windows 7 Ext Security Year 1 MAK. Organizations can deploy the new MAK key and any prerequisite servicing stack updates to the applicable devices, then continue their typical update and servicing strategy to deploy ESU by using Windows Update, Windows Server Update Services (WSUS), or whatever update management solution the organization prefers. It is also the process that organizations have to follow to update Azure Stack. For more information about how to use MAK for VL customers, see the VLSC Product Keys FAQ.
Will organizations have to have a new MAK key for each of the three years that ESU is available?
Yes. Organizations have to purchase, install, and activate new keys for each of the three years.
How can I determine when my ESU key will expire?
The yearly ESU MAK keys don’t expire. However, they don’t enable the device to install updates beyond their designated time frame. For example, a device with only a Year 1 ESU MAK key can continue to install updates made available during Year 1 even after the Year 1 time frame ends. But it won’t receive any further updates in Year 2.
If an organization has to reinstall Windows 7, how will the additional activation of ESU be managed?
What delivery options are available for Extended Security Updates?
ESU is delivered through all the usual update delivery channels, including:
The update is programmed to look for the MAK activation on the endpoint, and will install only on those systems together with the MAK key. Learn more about Extended Security Updates and Configuration Manager.
Is offline servicing available for operating system images that are covered by ESU?
No. The ESU for Windows 7 and Windows Server 2008 require online servicing (using audit mode to modify images).
ESU updates aren’t supported in offline servicing mode. Applying ESU in offline servicing mode generates an error, and updates fail.
How can a customer learn how many activations are left on their ESU MAK key?
Customers can determine the remaining activations on an MAK key by using the Volume Activation Management Tool (VAMT):
Can VAMT be run on a virtual client?
If VAMT is run on a virtual client for Windows 7 ESU deployment, does the VAMT host VM have to remain running after activating all the Windows 7 clients, or can it be decommissioned?
The VAMT host VM can be decommissioned after it activates all the Windows 7 ESU clients.
Will the number of activations that are available by using an ESU MAK key be limited?
Yes. The number of activations that are available will depend on the number of licenses that the customer has purchased and also the terms of that customer’s specific licensing agreement.
The number of activations shown in VLSC is less than the number that our organization purchased. How can I request the correct number?
If an organization needs additional activations of ESU (for example, if they have to reinstall Windows 7 or reimage a device), how will those additional activations be managed?
Organizations that purchase ESU through volume licensing should request additional activations through the VLSC:
Most organizations that purchase ESU through CSP shouldn’t have to request additional activations. For exceptional scenarios in which additional activations are required, Partners should use Partner Center to open a support request.
Can customers activate Windows 7 ESU through a phone?
ESU for Windows 7 Embedded
Do Windows 7 Embedded products qualify for ESU?
Yes, there is an ESU program specifically for embedded devices. This program includes:
The ESU for Windows 7 Embedded also includes Windows Server 2008 R2 for Embedded Systems and Microsoft SQL Server 2008 R2 for Embedded Systems. Direct all embedded ESU requests to the original equipment manufacturer (OEM) of the device.
Where can I find more information about the embedded ESU program?
Contact your OEM for all Windows 7 Embedded ESU questions.
Why isn’t ESU for Windows Embedded Standard 7 available via CSP or volume licensing?
Windows Embedded Standard 7 is an embedded-only OS and is exclusively available from OEMs.
How much does ESU for Windows Embedded Standard 7 cost?
Contact your OEM for ESU pricing.
Will my customer’s devices running Windows Embedded Standard 7 be unprotected after October 13, 2020?
When security updates are available, Microsoft releases these monthly – on the second Tuesday of each month. If there are no critical or important updates released between October 14, 2020 and November 9, 2020, those devices will have the most current security updates from Microsoft. However, when the November 10, 2020 security updates are released, devices running WES will be unprotected and a security risk.
Источник