May 23rd, 2020
Last updated on: January 12th, 2023
With the May 2020 Windows 7 updates, I went on a mission to determine the minimum set of updates needed to enable all features within Windows 7, including optional hotfixes, and to have the most up-to-date installation possible. After extensive testing, I concluded that 42 updates not offered through Windows Update would need to be installed to reach this objective. The following sections describe the updates required and provide links to each.
The base test image used for this research was 64-Bit Windows 7 Ultimate SP1. Microsoft Update was enabled, and all updates offered through Windows Update were installed prior to starting this investigation.
I highly recommend both the KUC Update Checker and WSUS Offline Update utilities. I used both during this investigation in order to get to this minimum required set.
Enabling ESU Updates
This first section holds a single update required for ESU updates further down the list. A detailed analysis on this update can be found on my Windows 7 ESU Analysis post.
KB Number | Name | Description | Download |
---|---|---|---|
KB4528069 | Windows 7 SP1 ESU Verification | This optional update will help verify that eligible Windows 7 SP1 devices can continue to get Extended Security Updates (ESUs) after the end of support date of January 14, 2020. | Windows6.1-KB4528069-x64.msu
Windows6.1-KB4528069-x86.msu |
Installing Optional Features
The next section of updates enables all optional features not available through Windows Update. The notable exception from this list is the AD LDS feature, which is discussed in more detail in the next section.
After installing the Work Folders for Windows feature (KB2891638), an update may appear as available in Windows Update (KB3081954). However, this update is not required and is replaced with Service Pack 2 (KB3125574). Once KB3125574 is installed, KB3081954 will no longer appear in Windows Update.
KB Number | Name | Description | Download |
---|---|---|---|
KB917607 | Windows Help 32-bit Compatibility Update | WinHlp32.exe is required to display 32-bit Help files that have the “.hlp” file name extension. To view .hlp files on Windows 7, you need to install this application. | Windows6.1-KB917607-x64.msu
Windows6.1-KB917607-x86.msu |
KB943790 | File Management API Extensions For BitLocker | Install this update to extend the File Management APIs to not only enable the discovery and restoration of deleted files from volumes that are not encrypted but also enable the recovery of files from BitLocker encrypted volumes. | Windows6.1-KB943790-x64.msu
Windows6.1-KB943790-x86.msu |
KB958559 | Windows Virtual PC | Windows Virtual PC can be used to run more than one operating system at the same time on one computer, and to run many productivity applications on a virtual Windows environment, with a single click, directly from a computer running Windows 7. | Windows6.1-KB958559-x64.msu
Windows6.1-KB958559-x86.msu |
1.3.7600.16423 | Windows XP Mode | Windows XP Mode provides a 32-bit virtual Windows XP Professional Service Pack 3 (SP3) environment, which makes it easy to run many of your productivity programs that run on Windows XP on Windows 7. | Windows-XP-Mode-en-us.exe Part 1 Part 2 Part 3 Part 4 Part 5 |
KB958830 | Remote Server Administration Tools | Remote Server Administration Tools for Windows 7 SP1 enables IT administrators to manage roles and features that are installed on computers that are running Windows Server 2008 R2, Windows Server 2008, or Windows Server 2003, from a remote computer that is running Windows 7 SP1. | Windows6.1-KB958830-x64.msu Part 1 Part 2 Part 3 Windows6.1-KB958830-x86.msu |
KB969168 | Microsoft Agent | Microsoft Agent is a set of software services that supports interactive characters within the Microsoft Windows display. Examples of the Microsoft Agent characters are the Office Assistants. | Windows6.1-KB969168-x64.msu
Windows6.1-KB969168-x86.msu |
KB970985 | Remote Administration Tools For Windows Media Services | The Remote Administration Tools for Windows Media Services update for Windows 7 SP1 enables the Windows Media Services snap-in for the Microsoft Management Console. | Windows6.1-KB970985-x64.msu
Windows6.1-KB970985-x86.msu |
KB974150 | Windows NTBackup Utility | NTBackup is the legacy Windows backup application included in previous versions of Windows. Files can be backed up to tape, ZIP drives, floppy disks, and hard drives using a proprietary backup format (BKF). It also features integration with Task Scheduler and has several command line switches for scheduled automated backups. | Windows6.1-KB974150-x64.msu
Windows6.1-KB974150-x86.msu |
KB974405 | Windows Identity Foundation | The Windows Identity Foundation helps simplify user access for developers by externalizing user access from applications via claims and reducing development effort with pre-built security logic and integrated .NET tools. | Windows6.1-KB974405-x64.msu
Windows6.1-KB974405-x86.msu |
KB974674 | Windows NTBackup Restore Utility | The Windows NTBackup Restore Utility for Windows 7 SP1 restores backups that are made on Windows XP and on Windows Server 2003 to computers that are running Windows 7 and Windows Server 2008 R2. | Windows6.1-KB974674-x64.msu
Windows6.1-KB974674-x86.msu |
KB981390 | Windows Server Update Services Best Practices Analyzer | You can use the Windows Server Update Services (WSUS) update for Best Practices Analyzer to scan a server that is running WSUS. A BPA scan of WSUS can help you determine whether WSUS was properly installed and configured on your server. Scan results are displayed as a list of issues that you can sort by severity, and results include recommendations for fixing issues and links to instructions. No configuration changes are made by running the scan. | Windows6.1-KB981390-x64.msu |
KB981392 | Application Server Best Practices Analyzer | You can use the Application Server update for Best Practices Analyzer to scan a server that is running the Application Server role. BPA can help you determine whether Application Server was installed correctly on a server. Scan results are displayed as a list of issues that you can sort by severity, and results include recommendations for fixing issues and links to instructions. No configuration changes are made by running the scan. | Windows6.1-KB981392-x64.msu |
KB2386667 | Application Server Best Practices Analyzer Rules Revision | Install this update to revise the rules of the Best Practice Analyzer (BPA) for the Application Server role. | Windows6.1-KB2386667-x64.msu |
KB2666914 | DirectAccess Connectivity Assistant 2.0 | The Microsoft DirectAccess Connectivity Assistant (DCA) version 2.0 is used by DirectAccess client computers running Windows 7, to connect to Windows Server 2012 servers running DirectAccess. | Windows6.1-KB2666914-x64.msu
Windows6.1-KB2666914-x86.msu |
KB2790621 | Windows Server Essentials Connector | Windows Server Essentials Connector is software that helps you connect your PC or Mac client to Windows Server 2012 R2 with the Windows Server Essentials Experience server role enabled. It also enables and manages key client-side functionality of Windows Server Essentials Experience. | Windows6.1-KB2790621-x64.msu
Windows6.1-KB2790621-x86.msu |
KB2891638 | Work Folders For Windows | Work Folders is a place to store your work files so that you can open them from all computers and devices, even when you are offline. | Windows6.1-KB2891638-x64.msu
Windows6.1-KB2891638-x86.msu |
KB2959936 | Embedded Lockdown Manager Feature Set Update | Embedded Lockdown Manager uses Windows Management Instrumentation (WMI) providers to detect and change configuration settings and can export the settings to PowerShell scripts. | Windows6.1-KB2959936-x64.msu
Windows6.1-KB2959936-x86.msu |
KB2990999 | Internet Explorer 11 Web Driver Tool | The IE WebDriver Tool enables developers to create automated tests that simulate users interacting with webpages and report back results in Internet Explorer 11. It can also manage testing across multiple windows, tabs, and webpages in a single session. | Windows6.1-KB2990999-x64.msu
Windows6.1-KB2990999-x86.msu |
KB3191566 | Windows Management Framework 5.1 | Windows Management Framework 5.1 includes updates to Windows PowerShell, Windows PowerShell Desired State Configuration (DSC), Windows Remote Management (WinRM), and Windows Management Instrumentation (WMI). | Windows6.1-KB3191566-x64.msu
Windows6.1-KB3191566-x86.msu |
The next table describes the updates required to enable and patch AD LDS.
There is an issue if the AD LDS feature is installed after Windows 7 SP1. If this situation occurs, updates included within the Convenience Rollup (SP2) do not apply correctly. Therefore, these updates need to be installed manually to fully update the feature. More details can be found here.
There are a dozen different updates related to AD LDS on Windows 7 SP1. However, after careful analysis, only half of them have components not replaced by other updates. These unnecessary updates related to AD LDS are: KB2898997, KB2922852, KB3042816, KB3160352 , KB3184471, and KB3198591. The required updates are listed in the table below.
After installing the first AD LDS Update (KB975541), an update may appear as available in Windows Update (KB2853587). However, this update is not required and is replaced with KB3012660. Once KB3012660 is installed, KB2853587 will no longer appear in Windows Update.
After installing the first AD LDS Update (KB975541), another update may appear as available in Windows Update (KB3184471). However, this update is not required and is replaced with the latest ESU Windows 7 Cumulative Update. Once that is installed, KB3184471 will no longer appear in Windows Update.
KB Number | Name | Description | Download |
---|---|---|---|
KB975541 | AD LDS Feature | Active Directory Lightweight Directory Services (AD LDS) provides directory services for directory-enabled applications. | Windows6.1-KB975541-x64.msu
Windows6.1-KB975541-x86.msu |
KB2462137 | AD MMC & ADAC Country Update | The Active Directory Users and Computers MMC snap-in and Active Directory Administrative Center display Serbia and Montenegro as one country instead of as two countries in Windows 7 SP1. | Windows6.1-KB2462137-v2-x64.msu
Windows6.1-KB2462137-v2-x86.msu |
KB2539513 | Repadmin Indefinate Query | The repadmin command keeps running when you try to look up the users who have their passwords stored on the RODC. | Windows6.1-KB2539513-x64.msu
Windows6.1-KB2539513-x86.msu |
KB2589154 | AD MMC RODC Update | Active Directory Users and Computers MMC snap-in crashes when you try to remove an RODC in Windows 7 SP1. | Windows6.1-KB2589154-x64.msu
Windows6.1-KB2589154-x86.msu |
KB2647644 | AD Certificate Use Issuer Update | You cannot clear the “Use Issuer for alternate security identity” check box in Windows 7 SP1. | Windows6.1-KB2647644-v2-x64.msu
Windows6.1-KB2647644-v2-x86.msu |
KB2790338 | AD FS Update Rollup 3 | Update Rollup 3 for Active Directory Federation Services (AD FS) 2.0. | Windows6.1-KB2790338-v2-x64.msu |
KB3012660 | Unable to install Security Update KB2853587 | “The update is not applicable to your computer” error when you install update 2853587 in Windows 7 SP1 with AD LDS. | Windows6.1-KB3012660-x64.msu
Windows6.1-KB3012660-x86.msu |
Installing the Convenience Rollup (SP2) and running the System Update Readiness Tool
There are two large updates that can be applied next. The first is the Windows 7 Convenience Rollup, which is also considered SP2 for Windows 7 and includes a collection of hotfixes and updates. The second update is the System Update Readiness Tool. This update will not show as installed, so this is included to be executed once (verifying SP2 installation integrity).
After installing Service Pack 2 (KB3125574), an update may appear as available in Windows Update (KB4539601). However, this update is not required and is replaced with the latest ESU Windows 7 Cumulative Update. Once that is installed, KB4539601 will no longer appear in Windows Update.
KB Number | Name | Description | Download |
---|---|---|---|
KB3125574 | Service Pack 2 | This rollup package includes most updates that were released after the release of SP1 for Windows 7, through April 2016, intended to make it easy to integrate these fixes. | Windows6.1-KB3125574-v4-x64.msu Part 1 Part 2 Part 3 Part 4 Part 5 Windows6.1-KB3125574-v4-x86.msu |
KB947821 | System Update Readiness Tool | This tool fixes inconsistencies found in the Windows servicing store which may prevent the successful installation of future updates, service packs, and software. | Windows6.1-KB947821-v34-x64.msu Part 1 Part 2 Part 3 Part 4 Part 5 Part 6 Windows6.1-KB947821-v34-x86.msu |
Optional Software Updates
There are seven Windows 7 optional software updates that do not require an ESU license to install.
Version | Name | Description | Download |
---|---|---|---|
5.3.0.0 | Attack Surface Analyzer | Attack Surface Analyzer takes a snapshot of your system state before and after the installation of product(s) and displays the changes to a number of key elements of the Windows attack surface. | Attack-Surface-Analyzer-x64.msi
Attack-Surface-Analyzer-x86.msi |
5.52 | Enhanced Mitigation Experience Toolkit | The Enhanced Mitigation Experience Toolkit (EMET) helps raise the bar against attackers gaining access to computer systems. EMET anticipates the most common actions and techniques adversaries might use in compromising a computer, and helps protect by diverting, terminating, blocking, and invalidating those actions and techniques. EMET helps protect your computer systems even before new and undiscovered threats are formally addressed by security updates and antimalware software. EMET benefits enterprises and all computer users by helping to protect against security threats and breaches that can disrupt businesses and daily lives. | EMET-Setup.msi |
12.0.0.0 | Enterprise Mode Internet Explorer Site List Manager | This tool lets IT Professionals create and update the Enterprise Mode Site List in the version 2.0 (v.2) XML schema. The Enterprise Mode schema has been updated to v.2 to be easier to read and to provide a better foundation for future capabilities. | EM-IE-Site-List-Manager.msi |
10.0.237.0 | Windows Journal | Windows Journal has been removed from certain versions of the Windows Operating System. This update allows users to install Windows Journal on versions of Windows where it has been removed. | Journal-en-us-x64.msi
Journal-en-us-x86.msi |
2.3.2208 | Microsoft Baseline Security Analyzer | The Microsoft Baseline Security Analyzer provides a streamlined method to identify missing security updates and common security misconfigurations. | MBSA-Setup-x64-EN.msi
MBSA-Setup-x86-EN.msi |
6.3.9723.0 | Microsoft Camera Codec Pack | The Microsoft Camera Codec Pack enables the viewing of a variety of device-specific file formats in Windows Live Photo Gallery as well as other software that is based in Windows Imaging Codecs (WIC). Installing this package will allow supported RAW camera files to be viewable in Windows Explorer. | Microsoft-Camera-Codec-Pack-x64.msi
Microsoft-Camera-Codec-Pack-x86.msi |
10.0.7063.0 | Utilities and SDK for Subsystem for UNIX-based Applications | Utilities and SDK for Subsystem for UNIX-based Applications (SUA) includes the following base utilities, software development kits (SDKs), and shells for use with Subsystem for UNIX-based Applications: Base subsystem commands and utilities, SVR-5 commands and utilities, Base subsystem SDK, GNU SDK, GNU commands and utilities, SCO commands and utilities, UNIX-based Perl, Microsoft Visual Studio® Debugger Extension for debugging POSIX applications, Korn and C shells, and Subsystem for UNIX-based Applications HTML Help files (*.chm). This release allows you to develop x64-based applications by using SUA, and develop and port custom UNIX-based applications to Windows by using the Windows OCI (Oracle Call Interface) and Windows ODBC libraries. | Utilities-and-SDK-for-Subsystem-for-UNIX-based-Applications-AMD64.exe Part 1 Part 2 Part 3 Utilities-and-SDK-for-Subsystem-for-UNIX-based-Applications-X86.exe |
Non-ESU SP2 Hotfixes
There are six hotfixes available to update components after Service Pack 2 has been installed. These do not require an ESU license to install.
KB Number | Name | Description | Download |
---|---|---|---|
KB2818604 | AMD Microcode Update | A microcode update is available for Windows 7-based computers that use AMD processors. | Windows6.1-KB2818604-x64.msu
Windows6.1-KB2818604-x86.msu |
KB3046480 | .NET Framework 1.1 Migration Check | This update enables the system to determine whether to migrate the Microsoft .NET Framework 1.1 to a later version of Windows when you upgrade from Windows 7 to a later version of Windows. This determination is based on the usage of the .NET Framework 1.1. | Windows6.1-KB3046480-x64.msu
Windows6.1-KB3046480-x86.msu |
KB3064209 | Intel Microcode Update | June 2015 Intel CPU microcode update for Windows. | Windows6.1-KB3064209-x64.msu
Windows6.1-KB3064209-x86.msu |
KB4072650 | Hyper-V Integration Components Update | This update installs the latest integrated components for Windows 7 Guest Virtual Machines (VMs) that are running on a Windows 10-based or Windows Server 2016-based host, or a Windows Server 2012 R2-based host. | Windows6.1-KB4072650-x64.cab
Windows6.1-KB4072650-x86.cab |
KB4524752 | Windows 7 SP1 Support Notification | After 10 years of servicing, January 14, 2020 is the last day Microsoft will offer security updates for computers that run Windows 7 Service Pack 1 (SP1). This update enables reminders about Windows 7 end of support. | Windows6.1-KB4524752-x64.msu
Windows6.1-KB4524752-x86.msu |
KB4578847 | Update for Application and Device Compatibility | Adds functionality for evaluating the compatibility status of the Windows ecosystem to help ensure application and device compatibility for all updates to Windows. | Windows6.1-KB4578847-x64.msu
Windows6.1-KB4578847-x86.msu |
ESU Updates
This section describes the latest ESU updates available for Windows 7. All of these updates are cumulative containing fixes from all previous versions of the updates. An ESU license is required to install these updates, and only the latest one needs to be installed.
KB Number | Name | Description | Download |
---|---|---|---|
KB5017397 | September 2022 Servicing Stack Update | This update makes quality improvements to the servicing stack, which is the component that installs Windows updates. Servicing stack updates (SSU) makes sure that you have a robust and reliable servicing stack so that your devices can receive and install Microsoft updates. | Windows6.1-KB5017397-x64.msu
Windows6.1-KB5017397-x86.msu |
KB5022338* | January 2023 Windows 7 Cumulative Update | Security and Quality Rollup for Windows 7 SP1. | Windows6.1-KB5022338-x64.msu Part 1 Part 2 Part 3 Part 4 Windows6.1-KB5022338-x86.msu |
KB5020861 | December 2022 .NET Framework 3.5.1 Update | Security and Quality Rollup for .NET Framework 3.5.1 for Windows 7 SP1. | Windows6.1-KB5020861-x64.msu
Windows6.1-KB5020861-x86.msu |
KB5020879 | December 2022 .NET Framework 4.8 Update | Security and Quality Rollup for .NET Framework 4.8 for Windows 7 SP1. | ndp48-KB5020879-x64.exe
ndp48-KB5020879-x86.exe |
* Note: a new ESU package has been integrated into this update. For details please see this post: Windows 7 ESU Analysis Updates.
Root Certificate Updates
Finally, the latest Microsoft Root Certificates need to be installed into the Local Computer Trusted Root Authority Certificate Store. A batch file to automatically install all certificates and revocation lists can be found here: Import.cmd
Date | Type | Download |
---|---|---|
2018-08-02 | Certificate | MicRooCerAut2011_2011_03_22.crt |
2018-08-02 | Certificate | Microsoft ECC Product Root Certificate Authority 2018.crt |
2018-08-02 | Certificate | Microsoft ECC TS Root Certificate Authority 2018.crt |
2018-08-02 | Certificate | Microsoft Time Stamp Root Certificate Authority 2014.crt |
2020-01-22 | Certificate | Microsoft ECC Root Certificate Authority 2017.crt |
2020-01-22 | Certificate | Microsoft EV ECC Root Certificate Authority 2017.crt |
2020-01-22 | Certificate | Microsoft RSA Root Certificate Authority 2017.crt |
2020-01-22 | Certificate | Microsoft EV RSA Root Certificate Authority 2017.crt |
2022-11-04 | Revocation List | Microsoft ECC Root Certificate Authority 2017.crl |
2022-12-04 | Revocation List | MicRooCerAut_2010-06-23.crl |
2022-12-09 | Revocation List | Microsoft RSA Root Certificate Authority 2017.crl |
2022-12-12 | Revocation List | Microsoft ECC Product Root Certificate Authority 2018.crl |
2022-12-12 | Revocation List | Microsoft ECC TS Root Certificate Authority 2018.crl |
2022-12-22 | Revocation List | Microsoft EV ECC Root Certificate Authority 2017.crl |
2022-12-22 | Revocation List | Microsoft EV RSA Root Certificate Authority 2017.crl |
2022-12-30 | Revocation List | Microsoft Time Stamp Root Certificate Authority 2014.crl |
Conclusion
Once these updates are installed on top of an up-to-date Windows 7 SP1 installation, the OS has been completely updated with hotfixes and optional features. All of these updates can be found on this GitHub repository: Windows 7 Patching.
The goal is to keep this list updated as changes are introduced. Please reach out to me via Twitter or GitHub if there is an update that is missing, if there is an update in this list that you feel may not be needed, or if there are any other questions or feedback.
Update 2020-05-25
- Internet Explorer 11 Cumulative Update (KB4556798) is included with the generic Windows 7 Monthly Update. Therefore, this update is no longer required.
Update 2020-05-26
- Added information about unnecessary updates showing up in Windows Update (KB2853587, KB3081954, KB3184471, KB4539601) and which updates replace them.
- Removed link to IE 11 Cumulative Update.
Update 2020-06-10
- Replaced May 2020 Servicing Stack Update (KB4555449) with June 2020 Servicing Stack Update (KB4562030).
- Replaced May 2020 Monthly Update (KB4556836) with June 2020 Monthly Update (KB4561643).
- Updated MicRooCerAut_2010-06-23.crl
- Updated Microsoft Time Stamp Root Certificate Authority 2014
- Sorted Certificates By Date
Update 2020-07-15
- Replaced June 2020 Servicing Stack Update (KB4562030) with July 2020 Servicing Stack Update (KB4565354).
- Replaced May 2020 .NET Framework 3.5.1 Update (KB4552940) with July 2020 .NET Framework 3.5.1 Update (KB4565612).
- Replaced June 2020 Monthly Update (KB4561643) with July 2020 Monthly Update (KB4565524).
- Replaced May 2020 .NET Framework 4.8 Update (KB4552921) with July 2020 .NET Framework 4.8 Update (KB4565636).
- Updated Microsoft ECC Product Root Certificate Authority 2018.crl.
- Updated Microsoft ECC TS Root Certificate Authority 2018.crl.
- Updated Microsoft ECC Root Certificate Authority 2017.crl.
- Updated Microsoft EV ECC Root Certificate Authority 2017.crl.
- Updated Microsoft RSA Root Certificate Authority 2017.crl.
- Updated Microsoft EV RSA Root Certificate Authority 2017.crl.
Update 2020-08-11
- Replaced July 2020 Servicing Stack Update (KB4565354) with August 2020 Servicing Stack Update (KB4570673).
- Replaced July 2020 .NET Framework 3.5.1 Update (KB4565612 v1 & v2) with August 2020 .NET Framework 3.5.1 Update (KB4569767).
- Replaced July 2020 Monthly Update (KB4565524) with August 2020 Monthly Update (KB4571729).
- Replaced July 2020 .NET Framework 4.8 Updates (KB4565636 v1 & v2) with August 2020 .NET Framework 4.8 Update (KB4569754).
- Removed May 2020 ESU Preparation Package (KB4538483) and July 2020 ESU Preparation Package (KB4575903). This has been replaced with the August 2020 Monthly Update (KB4571729).
Update 2020-09-14
- Replaced August 2020 Monthly Update (KB4571729) with September 2020 Monthly Update (KB4577051).
- Replaced August 2020 .NET Framework 4.8 Update (KB4569754) with September 2020 .NET Framework 4.8 Update (KB4576487).
- Updated Microsoft ECC Product Root Certificate Authority 2018.crl.
- Updated Microsoft ECC TS Root Certificate Authority 2018.crl.
- Updated Microsoft ECC Root Certificate Authority 2017.crl.
- Updated Microsoft EV ECC Root Certificate Authority 2017.crl.
- Updated Microsoft RSA Root Certificate Authority 2017.crl.
- Updated Microsoft EV RSA Root Certificate Authority 2017.crl.
- Updated Microsoft Time Stamp Root Certificate Authority 2014.crl.
- Updated MicRooCerAut_2010-06-23.crl.
Update 2020-10-17
- Replaced August 2020 Servicing Stack Update (KB4570673) with October 2020 Servicing Stack Update (KB4580970).
- Replaced September 2020 Monthly Update (KB4577051) with October 2020 Monthly Update (KB4580345).
- Replaced August 2020 .NET Framework 3.5.1 Update (KB4569767) with October 2020 .NET Framework 3.5.1 Update (KB4578952).
- Replaced September 2020 .NET Framework 4.8 Update (KB4576487) with October 2020 .NET Framework 4.8 Update (KB4578977).
- Changed the order of ESU updates (Monthly Update needs to be installed prior to installing .NET Framework 3.5.1 Update).
Update 2020-10-22
- Updated the description for KB970985 — Thanks FrankLesniak!
Update 2020-11-22
- Replaced October 2020 Monthly Update (KB4580345) with November 2020 Monthly Update (KB4586827).
- Replaced October 2020 .NET Framework 4.8 Update (KB4578977) with November 2020 .NET Framework 4.8 Update (KB4585205).
- Updated MicRooCerAut_2010-06-23.crl
- Updated Microsoft ECC Product Root Certificate Authority 2018.crl.
- Updated Microsoft ECC TS Root Certificate Authority 2018.crl.
- Updated Microsoft Time Stamp Root Certificate Authority 2014.crl
Update 2020-12-15
- Replaced October 2020 Servicing Stack Update (KB4580970) with December 2020 Servicing Stack Update (KB4592510).
- Replaced November 2020 Monthly Update (KB4586827) with December 2020 Monthly Update (KB4592471).
- Updated Microsoft ECC Root Certificate Authority 2017.crl.
- Updated Microsoft EV ECC Root Certificate Authority 2017.crl.
- Updated Microsoft EV RSA Root Certificate Authority 2017.crl.
- Updated Microsoft RSA Root Certificate Authority 2017.crl.
Update 2021-01-17
- Replaced December 2020 Monthly Update (KB4592471) with January 2021 Monthly Update (KB4598279).
- Replaced December 2020 .NET Framework 4.8 Update (KB4585205) with January 2021 .NET Framework 4.8 Update (KB4597254).
Update 2021-02-17
- Replaced January 2021 Monthly Update (KB4598279) with February 2021 Monthly Update (KB4601347).
- Replaced January 2021 .NET Framework 4.8 Update (KB4597254) with February 2021 .NET Framework 4.8 Update (KB4600944).
- Updated Microsoft ECC Product Root Certificate Authority 2018.crl.
- Updated Microsoft ECC TS Root Certificate Authority 2018.crl.
- Updated Microsoft ECC Root Certificate Authority 2017.crl.
- Updated Microsoft EV ECC Root Certificate Authority 2017.crl.
- Updated Microsoft RSA Root Certificate Authority 2017.crl.
- Updated Microsoft EV RSA Root Certificate Authority 2017.crl.
- Updated Microsoft Time Stamp Root Certificate Authority 2014.crl.
- Updated MicRooCerAut_2010-06-23.crl.
Update 2021-04-04
- Replaced February 2021 Monthly Update (KB4601347) with March 2021 Monthly Update (KB5000841).
- Replaced February 2021 .NET Framework 4.8 Update (KB4600944) with March 2021 .NET Framework 4.8 Update (KB4600944-v2).
Update 2021-04-15
- Replaced March 2021 Monthly Update (KB5000841) with April 2021 Monthly Update (KB5001335).
- Updated Microsoft ECC Product Root Certificate Authority 2018.crl.
- Updated Microsoft ECC TS Root Certificate Authority 2018.crl.
- Updated Microsoft Time Stamp Root Certificate Authority 2014.crl.
- Updated MicRooCerAut_2010-06-23.crl.
- Excluded Graphical Update (KB4601275) — included in April 2021 Monthly Update (KB5001335).
- Excluded DST Update (KB5001639) — included in April 2021 Monthly Update (KB5001335).
Update 2021-05-13
- Replaced April 2021 Monthly Update (KB5001335) with May 2021 Monthly Update (KB5003233).
- Replaced March 2021 .NET Framework 4.8 Update (KB4600944) with May 2021 .NET Framework 4.8 Update (KB5001843).
- Updated Microsoft ECC Root Certificate Authority 2017.crl.
- Updated Microsoft EV ECC Root Certificate Authority 2017.crl.
- Updated Microsoft RSA Root Certificate Authority 2017.crl.
- Updated Microsoft EV RSA Root Certificate Authority 2017.crl.
Update 2021-06-13
- Replaced May 2021 Monthly Update (KB5003233) with June 2021 Monthly Update (KB5003667).
- Replaced May 2021 .NET Framework 4.8 Update (KB5001843) with June 2021 .NET Framework 4.8 Update (KB5003543).
Update 2021-07-14
- Replaced December 2020 Servicing Stack Update (KB4592510) with July 2021 Servicing Stack Update (KB5004378).
- Replaced June 2021 Monthly Update (KB5003667) with July 2021 Monthly Update (KB5004289).
- Replaced June 2021 .NET Framework 4.8 Update (KB5003543) with July 2021 .NET Framework 4.8 Update (KB5004116).
- Updated Microsoft ECC Product Root Certificate Authority 2018.crl.
- Updated Microsoft ECC TS Root Certificate Authority 2018.crl.
- Updated Microsoft EV ECC Root Certificate Authority 2017.crl.
- Updated Microsoft RSA Root Certificate Authority 2017.crl.
- Updated Microsoft EV RSA Root Certificate Authority 2017.crl.
- Updated Microsoft Time Stamp Root Certificate Authority 2014.crl.
- Updated MicRooCerAut_2010-06-23.crl.
Update 2021-08-11
- Added 32-bit Updates
- Replaced July 2021 Monthly Update (KB5004289) with August 2021 Monthly Update (KB5005088).
- Replaced July 2021 .NET Framework 4.8 Update (KB5004116) with August 2021 .NET Framework 4.8 Update (KB5004755).
- Updated Microsoft ECC Root Certificate Authority 2017.crl.
- Updated Microsoft EV ECC Root Certificate Authority 2017.crl.
- Updated Microsoft RSA Root Certificate Authority 2017.crl.
- Updated Microsoft EV RSA Root Certificate Authority 2017.crl.
Update 2021-09-25
- Updated GitHub links.
- Added Windows XP Mode — (32-bit / 64-bit).
- Added KB981390 — (64-bit).
- Added KB981392 — (64-bit).
- Added KB2386667 — (64-bit).
- Added KB2790338 — (64-bit).
- Added Optional Software Updates Section.
- Added Attack Surface Analyzer (32-bit / 64-bit).
- Added Enhanced Mitigation Experience Toolkit (32-bit / 64-bit).
- Added Enterprise Mode Internet Explorer Site List Manager (32-bit / 64-bit).
- Added Windows Journal (32-bit / 64-bit).
- Added Microsoft Baseline Security Analyzer (32-bit / 64-bit).
- Added Microsoft Camera Codec Pack (32-bit / 64-bit).
- Added Utilities and SDK for Subsystem for UNIX-based Applications (32-bit / 64-bit).
- Removed KB3161102 (Windows Journal Removal).
- Removed KB4016754 (Media Transfer Protocol Driver Update).
- Added KB4524752 — (32-bit / 64-bit).
- Added KB4578847 — (32-bit / 64-bit).
- Replaced August 2021 Monthly Update (KB5005088) with September 2021 Monthly Update (KB5005633).
- Updated Microsoft ECC Product Root Certificate Authority 2018.crl.
- Updated Microsoft ECC TS Root Certificate Authority 2018.crl.
- Updated Microsoft Time Stamp Root Certificate Authority 2014.crl.
- Updated MicRooCerAut_2010-06-23.crl.
Update 2021-10-22
- Replaced July 2021 Servicing Stack Update (KB5004378) with October 2021 Servicing Stack Update (KB5006749).
- Replaced September 2021 Monthly Update (KB5005633) with October 2021 Monthly Update (KB5006743).
- Replaced August 2021 .NET Framework 4.8 Update (KB5004755) with October 2021 .NET Framework 4.8 Update (KB5006060).
- Updated Microsoft ECC Root Certificate Authority 2017.crl.
- Updated Microsoft EV ECC Root Certificate Authority 2017.crl.
- Updated Microsoft RSA Root Certificate Authority 2017.crl.
- Updated Microsoft EV RSA Root Certificate Authority 2017.crl.
Update 2021-11-18
- Replaced October 2021 Monthly Update (KB5006743) with November 2021 Monthly Update (KB5007236).
- Replaced October 2021 .NET Framework 4.8 Update (KB5006060) with November 2021 .NET Framework 4.8 Update (KB5007149).
- Updated Microsoft RSA Root Certificate Authority 2017.crl.
Update 2021-12-24
- Replaced November 2021 Monthly Update (KB5007236) with December 2021 Monthly Update (KB5008244).
- Updated Microsoft ECC Product Root Certificate Authority 2018.crl.
- Updated Microsoft ECC TS Root Certificate Authority 2018.crl.
- Updated Microsoft EV ECC Root Certificate Authority 2017.crl.
- Updated Microsoft EV RSA Root Certificate Authority 2017.crl.
- Updated Microsoft Time Stamp Root Certificate Authority 2014.crl.
- Updated MicRooCerAut_2010-06-23.crl.
Update 2022-01-16
- Replaced December 2021 Monthly Update (KB5008244) with January 2022 Monthly Update (KB5009610).
- Replaced October 2020 .NET Framework 3.5.1 Update (KB4578952) with January 2022 .NET Framework 3.5.1 Update (KB5008867).
- Replaced November 2021 .NET Framework 4.8 Update (KB5007149) with January 2022 .NET Framework 4.8 Update (KB5008858).
- Updated Microsoft ECC Root Certificate Authority 2017.crl.
Update 2022-02-20
- Replaced October 2021 Servicing Stack Update (KB5006749) with February 2022 Servicing Stack Update (KB5010451).
- Replaced January 2022 Monthly Update (KB5009610) with February 2022 Monthly Update (KB5010404).
- Replaced January 2022 .NET Framework 4.8 Update (KB5008858) with February 2022 .NET Framework 4.8 Update (KB5010457).
- Updated Microsoft ECC Product Root Certificate Authority 2018.crl.
- Updated Microsoft ECC TS Root Certificate Authority 2018.crl.
- Updated Microsoft RSA Root Certificate Authority 2017.crl.
- Updated MicRooCerAut_2010-06-23.crl.
Update 2022-03-23
- Replaced February 2022 Servicing Stack Update (KB5010451) with March 2022 Servicing Stack Update (KB5011649).
- Replaced February 2022 Monthly Update (KB5010404) with March 2022 Monthly Update (KB5011552).
- Updated Microsoft EV ECC Root Certificate Authority 2017.crl.
- Updated Microsoft EV RSA Root Certificate Authority 2017.crl.
- Updated Microsoft Time Stamp Root Certificate Authority 2014.crl.
Update 2022-04-20
- Replaced March 2022 Monthly Update (KB5011552) with April 2022 Monthly Update (KB5012626).
- Replaced February 2022 .NET Framework 4.8 Update (KB5010457) with April 2022 .NET Framework 4.8 Update (KB5012125).
- Updated Microsoft ECC Root Certificate Authority 2017.crl.
- Updated Microsoft RSA Root Certificate Authority 2017.crl.
- Updated MicRooCerAut_2010-06-23.crl.
Update 2022-05-23
- Replaced April 2022 Monthly Update (KB5012626) with May 2022 Monthly Update (KB5014012).
- Replaced January 2022 .NET Framework 3.5.1 Update (KB5008867) with May 2022 .NET Framework 3.5.1 Update (KB5013637).
- Replaced April 2022 .NET Framework 4.8 Update (KB5012125) with May 2022 .NET Framework 4.8 Update (KB5013632).
- Updated Microsoft ECC Product Root Certificate Authority 2018.crl.
- Updated Microsoft ECC TS Root Certificate Authority 2018.crl.
- Updated Microsoft EV ECC Root Certificate Authority 2017.crl.
- Updated Microsoft EV RSA Root Certificate Authority 2017.crl.
- Updated Microsoft Time Stamp Root Certificate Authority 2014.crl.
Update 2022-06-19
- Replaced May 2022 Monthly Update (KB5014012) with June 2022 Monthly Update (KB5014748).
- Replaced May 2022 .NET Framework 4.8 Update (KB5013632) with June 2022 .NET Framework 4.8 Update (KB5014631).
- Updated Microsoft ECC Root Certificate Authority 2017.crl.
Update 2022-07-18
- Replaced March 2022 Servicing Stack Update (KB5011649) with July 2022 Servicing Stack Update (KB5016057).
- Replaced June 2022 Monthly Update (KB5014748) with July 2022 Monthly Update (KB5015861).
- Updated Microsoft ECC Product Root Certificate Authority 2018.crl.
- Updated Microsoft ECC TS Root Certificate Authority 2018.crl.
- Updated Microsoft RSA Root Certificate Authority 2017.crl.
- Updated MicRooCerAut_2010-06-23.crl.
Update 2022-08-22
- Replaced July 2022 Monthly Update (KB5015861) with August 2022 Monthly Update (KB5016676).
- Replaced June 2022 .NET Framework 4.8 Update (KB5014631) with August 2022 .NET Framework 4.8 Update (KB5016367).
- Updated Microsoft EV ECC Root Certificate Authority 2017.crl.
- Updated Microsoft EV RSA Root Certificate Authority 2017.crl.
- Updated Microsoft Time Stamp Root Certificate Authority 2014.crl.
Update 2022-09-26
- Replaced July 2022 Servicing Stack Update (KB5016057) with September 2022 Servicing Stack Update (KB5017397).
- Replaced August 2022 Monthly Update (KB5016676) with September 2022 Monthly Update (KB5017361).
- Replaced August 2022 .NET Framework 4.8 Update (KB5016367) with September 2022 .NET Framework 4.8 Update (KB5017036).
- Updated Microsoft ECC Root Certificate Authority 2017.crl
Update 2022-10-26
- Replaced September 2022 Monthly Update (KB5017361) with October 2022 Monthly Update (KB5018454).
- Replaced September 2022 .NET Framework 4.8 Update (KB5017036) with October 2022 .NET Framework 4.8 Update (KB5018516).
- Updated Microsoft ECC Product Root Certificate Authority 2018.crl.
- Updated Microsoft ECC TS Root Certificate Authority 2018.crl.
- Updated Microsoft RSA Root Certificate Authority 2017.crl.
- Updated MicRooCerAut_2010-06-23.crl.
- Updated Microsoft EV ECC Root Certificate Authority 2017.crl.
- Updated Microsoft EV RSA Root Certificate Authority 2017.crl.
- Updated Microsoft Time Stamp Root Certificate Authority 2014.crl.
Update 2022-11-27
- Replaced October 2022 Monthly Update (KB5018454) with November 2022 Monthly Update (KB5020000).
- Replaced October 2022 .NET Framework 4.8 Update (KB5018516) with November 2022 .NET Framework 4.8 Update (KB5020621).
- Updated Microsoft ECC Root Certificate Authority 2017.crl
Update 2023-01-02
- Replaced November 2022 Monthly Update (KB5020000) with December 2022 Monthly Update (KB5021291).
- Replaced May 2022 .NET Framework 3.5.1 Update (KB5013637) with December 2022 .NET Framework 3.5.1 Update (KB5020861).
- Replaced November 2022 .NET Framework 4.8 Update (KB5020621) with December 2022 .NET Framework 4.8 Update (KB5020879).
- Updated Microsoft ECC Product Root Certificate Authority 2018.crl.
- Updated Microsoft ECC TS Root Certificate Authority 2018.crl.
- Updated Microsoft RSA Root Certificate Authority 2017.crl.
- Updated MicRooCerAut_2010-06-23.crl.
- Updated Microsoft EV ECC Root Certificate Authority 2017.crl.
- Updated Microsoft EV RSA Root Certificate Authority 2017.crl.
- Updated Microsoft Time Stamp Root Certificate Authority 2014.crl.
Update 2023-01-12
- Replaced December 2022 Monthly Update (KB5021291) with January 2023 Monthly Update (KB5022338).
-
#1
WINDOWS 7 (64) продление поддержки еще на 3 года, 32 битный тоже, но для него отдельные файлы.
Работает только на настоящих лицензионных виндовсах.
xtended Security Updates (ESU) вступит в силу 14 января 2020
Американский вымогатель и шпион уже давно предупреждает о надвигающемся прекращении поддержки Windows 7 SP1 и Windows Server 2008 R2 SP1. В отдельных случаях компании могут продлить срок поддержки (как за деньги, так и бесплатно). Специальная программа Extended Security Updates (ESU) вступит в силу 14 января 2020 года. Чтобы проверить, готовы ли устройства пользователей к продлению срока поддержки, Microsoft выпустила обновление под идентификатором KB4528069. Если пользователь корректно активировал расширенную поддержку, выпущенный апдейт должен установиться без проблем. В любом другом случае необходимо убедиться, что все требования ESU соблюдены. По словам Microsoft, KB4528069 необходимо установить, если вы планируете получать обновления безопасности после окончания срока поддержки Windows 7 SP1 и Windows Server 2008 R2 SP1.
1.Установить KB4490628, затем KB4474419.
2.Перезагрузить ПК.
3.Скачать и установить KB4523206.
4.Установить BypassESU KB4528069.
5. Вот и всё.
Все необходимое выкладываю с офсайта.
p/s KB4490628, затем KB4474419-эти могут быть уже установленные .
-
673,8 КБ
Просмотры: 251 -
9,1 МБ
Просмотры: 229 -
53,3 МБ
Просмотры: 284 -
9,1 МБ
Просмотры: 213
-
#2
«Яедекс» забанен весь, это расстояние с 09.12. по 13.12.19
‘google’ в первом листе Вас рекоммендует. Благодарю за содействие.
-
#3
Спасибо за информацию, реально полезный пост, однако немного не полный.
KB4490628 KB4474419 Перезагрузите ваш компьютер KB4523206 Установите программу расширенной поддержки BypassESU Установить тестовое обновление ESU KB4528069
Источник:купить чтобы получить доступ к скрытому контенту.
Все необходимое в архиве.
купить чтобы получить доступ к скрытому контенту.
Без BypassESU последнее обновление не вставало. Windows 7 64 лицензионная, шла оффициально предустановленной на ноутбуке.
-
#4
Я могу обрадовать тех у кого нелецинзионка, смогу заверить тоже проходит, после попыток установить после всех процедур BypassESU, комп раз 5 перезагружаешь и через пару дней опа на)) Он без ошибки его скачает и ставит.
На одном компе, а на другом жду…так как час раз они снимают с производдства свою операционку,
смело можно их ставить и обновлять еще три года)
P/s У кого тестовый режим и подписка драйверов отключено их придется включать, как?
Как включать, полно в интернете.:icq12:
Последнее редактирование: 14/12/19
-
#5
В течение первого года работы ESU с января 2020 года по 2021 год пользователи Windows 7 Enterprise будут платить 25 долларов за один компьютер. Во второй год сума увеличится до 50 долларов, а в третьем году – до 100 долларов. Оставаться на Windows 7 Professional обойдется еще дороже: ценник ESU стартует с 50 долларов, через год поднимется до 100 долларов, а в последний год поддержки будет стоить 200 долларов.
-
#6
Ну по разному судят, а то что выложено это бесплатный вариант.
А то что вы написали это платный вариант. Со всеми потрахами)))
-
#7
Приветствую на рабочем ноуте 7.. проблем не испытаваю.. и на домашнем рабочем компе 10.. а вопрос.
-
#8
Я могу обрадовать тех у кого нелецинзионка, смогу заверить тоже проходит, после попыток установить после всех процедур BypassESU, комп раз 5 перезагружаешь и через пару дней опа на)) Он без ошибки его скачает и ставит.
На одном компе, а на другом жду…так как час раз они снимают с производдства свою операционку,
смело можно их ставить и обновлять еще три года)
Пока в конце установки пишет «отказ».
Вот сводка из журнала обновления:
Обновление для ОС Windows (KB4528069)
Дата установки: 15.01.2020 21:29
Состояние установки: Отказ
Сведения об ошибке: Код 80070661
Способ обновления: Важное
Fix for KB4528069
-
#9
A у меня вчера орало что капец твоему компу. а сегодня полным ходом обновляется.
ну я эти чертовские обновления до нового года подпихнул.
-
#11
Да нет, безопасность не обновляется.
А вот то что нужно сейчас делать, дырки старые залатали, это февральская сборка.
Все идеально обновляется и перестает глючить)))
1. Устанавливаем через батник BypassESU-v4
2. Перезагружаемся.
3.Устанавливаем
Все по порядку (1), (2), (3), (4)
4. Перезагружаемся.
5. Все у вас установлена последнняя безопасность и обновления, но проверяем обновления…
да находит и обновляем…
6. Получили полноценную 7 ку 64 бита . У меня (ULTIMATE).
Все законно.
-
100 МБ
Просмотры: 88 -
100 МБ
Просмотры: 76 -
100 МБ
Просмотры: 79 -
100 МБ
Просмотры: 69 -
18,3 МБ
Просмотры: 68
-
#12
Да нет, безопасность не обновляется.
А вот то что нужно сейчас делать, дырки старые залатали, это февральская сборка.
Все идеально обновляется и перестает глючить)))
1. Устанавливаем через батник BypassESU-v4
2. Перезагружаемся.
3.Устанавливаем
Все по порядку (1), (2), (3), (4)
4. Перезагружаемся.
5. Все у вас установлена последнняя безопасность и обновления, но проверяем обновления…
да находит и обновляем…
6. Получили полноценную 7 ку 64 бита . У меня (ULTIMATE).
Все законно.
Все обновляется с первоначальным моим вариантом. На 7 машинах проверено уже.
-
#13
А с 12 мая отбракуют и снимут с поддержки виндовс 10 версии 1809, самое распространенное)))
Предложат типа круче виндовс 10)))
Поддержка операционной системы Microsoft Windows 7 официально закончилась 14 января 2020 года, но корпоративные пользователи могут продлить её на три года. Это делается путем присоединения к программе ESU. Однако, эти обновления нельзя было получить пользователям домашних устройств. В декабре прошлого года была опубликована инструкция обхода этого ограничения и теперь, когда был выпущен первый после прекращения поддержки Windows 7 патч, приходят подтверждения, что решение действительно работает.
Заметка: я рекомендую сделать резервные копии важных данных, лучше всей системы, до того, как будут установлены какие-либо обновления, выпущенные Microsoft для Windows 7. Если что-то пойдет не так, можно будет вернуться к предыдущей версии.
Процесс использования обхода запрета обновлений с патчами Windows 7, выпущенными в феврале, будет выглядеть следующим образом (обратите внимание, что вам не следует устанавливать последний SSU KB4537829, так как, кажется, обходной путь больше не работает, если он установлен).
- Установите обход. Вы можете взять последнюю версию с форума MDL forum (нужен аккаунт), или загрузить ее из Gitlab. Пароль: 2020.
- Скачайте и установите ESU Test update KB4528069. Установка должна пройти без ошибок.
- Перезагрузите систему.
- Установите следующие обновления: KB4538483, KB4537820, KB4537767, и KB4537813.
- Перезагрузите систему.
Ещё один вариант установки:
- Установите обход
- Установите ESU Test update.
- Удалите обход.
- Установите SSU KB4537829.
- Установите KB4537820.
Пока еще неясно, будет ли обходной путь работать в ближайшие месяцы или годы, но пока это отличное работающее решение. Пользуйтесь.
Спасибо, что читаете! На данный момент большинство моих заметок, статей и подборок выходит в telegram канале «Левашов». Обязательно подписывайтесь, чтобы не пропустить новости мира ИТ, полезные инструкции и нужные сервисы.
Респект за пост! Спасибо за работу!
Хотите больше постов в блоге? Подборок софта и сервисов, а также обзоры на гаджеты? Сейчас, чтобы писать регулярно и радовать вас большими обзорами, мне требуется помощь. Чтобы поддерживать сайт на регулярной основе, вы можете оформить подписку на российском сервисе Boosty. Или воспользоваться ЮMoney (бывшие Яндекс Деньги) для разовой поддержки:
Заранее спасибо! Все собранные средства будут пущены на развитие сайта. Поддержка проекта является подарком владельцу сайта.
Имя файла
Версия файла
Размер
Дата
Время
Sppwinob-spp-plugin-manifest-signed.xrm-ms
Not applicable
7 298
17-Jul-2020
04:08
Sppwinob.dll
6.1.7601.24558
418 816
17-Jul-2020
03:19
Pkeyconfig-embedded.xrm-ms
Not applicable
28 072
18-Mar-2020
18:57
Pkeyconfig.xrm-ms
Not applicable
28 072
18-Mar-2020
18:57
Pkeyconfig-embedded.xrm-ms
Not applicable
26 764
18-Mar-2020
18:57
Security-spp-component-sku-server-fes-esu-year1-ppdlic.xrm-ms
Not applicable
3 078
17-Jul-2020
04:04
Security-spp-component-sku-server-fes-esu-year1-vl-dmak-pl.xrm-ms
Not applicable
13 531
17-Jul-2020
04:08
Security-spp-component-sku-server-fes-esu-year1-vl-dmak-ul-oob.xrm-ms
Not applicable
12 378
17-Jul-2020
04:08
Security-spp-component-sku-server-fes-esu-year1-vl-dmak-ul-phn.xrm-ms
Not applicable
16 900
17-Jul-2020
04:08
Slc-component-sku-server-fes-esu-year1-ppdlic.xrm-ms
Not applicable
3 023
17-Jul-2020
04:05
Security-spp-component-sku-server-fes-esu-year2-ppdlic.xrm-ms
Not applicable
3 078
17-Jul-2020
04:04
Security-spp-component-sku-server-fes-esu-year2-vl-dmak-pl.xrm-ms
Not applicable
13 531
17-Jul-2020
04:08
Security-spp-component-sku-server-fes-esu-year2-vl-dmak-ul-oob.xrm-ms
Not applicable
12 378
17-Jul-2020
04:08
Security-spp-component-sku-server-fes-esu-year2-vl-dmak-ul-phn.xrm-ms
Not applicable
16 900
17-Jul-2020
04:08
Slc-component-sku-server-fes-esu-year2-ppdlic.xrm-ms
Not applicable
3 023
17-Jul-2020
04:05
Security-spp-component-sku-server-fes-esu-year3-ppdlic.xrm-ms
Not applicable
3 078
17-Jul-2020
04:04
Security-spp-component-sku-server-fes-esu-year3-vl-dmak-pl.xrm-ms
Not applicable
13 531
17-Jul-2020
04:08
Security-spp-component-sku-server-fes-esu-year3-vl-dmak-ul-oob.xrm-ms
Not applicable
12 378
17-Jul-2020
04:08
Security-spp-component-sku-server-fes-esu-year3-vl-dmak-ul-phn.xrm-ms
Not applicable
16 900
17-Jul-2020
04:08
Slc-component-sku-server-fes-esu-year3-ppdlic.xrm-ms
Not applicable
3 023
17-Jul-2020
04:05
Security-spp-component-sku-client-esu-year1-ppdlic.xrm-ms
Not applicable
3 066
17-Jul-2020
04:04
Security-spp-component-sku-client-esu-year1-vl-bypass-rac-private.xrm-ms
Not applicable
5 278
17-Jul-2020
04:08
Security-spp-component-sku-client-esu-year1-vl-bypass-rac-public.xrm-ms
Not applicable
4 116
17-Jul-2020
04:08
Security-spp-component-sku-client-esu-year1-vl-bypass-ul-oob.xrm-ms
Not applicable
12 018
17-Jul-2020
04:08
Security-spp-component-sku-client-esu-year1-vl-bypass-ul.xrm-ms
Not applicable
11 289
17-Jul-2020
04:08
Security-spp-component-sku-client-esu-year1-vl-dmak-pl.xrm-ms
Not applicable
13 406
17-Jul-2020
04:08
Security-spp-component-sku-client-esu-year1-vl-dmak-ul-oob.xrm-ms
Not applicable
12 007
17-Jul-2020
04:08
Security-spp-component-sku-client-esu-year1-vl-dmak-ul-phn.xrm-ms
Not applicable
16 529
17-Jul-2020
04:08
Slc-component-sku-client-esu-year1-ppdlic.xrm-ms
Not applicable
3 015
17-Jul-2020
04:05
Security-spp-component-sku-client-esu-year2-ppdlic.xrm-ms
Not applicable
3 066
17-Jul-2020
04:04
Security-spp-component-sku-client-esu-year2-vl-bypass-rac-private.xrm-ms
Not applicable
5 278
17-Jul-2020
04:08
Security-spp-component-sku-client-esu-year2-vl-bypass-rac-public.xrm-ms
Not applicable
4 116
17-Jul-2020
04:08
Security-spp-component-sku-client-esu-year2-vl-bypass-ul-oob.xrm-ms
Not applicable
12 018
17-Jul-2020
04:08
Security-spp-component-sku-client-esu-year2-vl-bypass-ul.xrm-ms
Not applicable
11 289
17-Jul-2020
04:08
Security-spp-component-sku-client-esu-year2-vl-dmak-pl.xrm-ms
Not applicable
13 406
17-Jul-2020
04:08
Security-spp-component-sku-client-esu-year2-vl-dmak-ul-oob.xrm-ms
Not applicable
12 007
17-Jul-2020
04:08
Security-spp-component-sku-client-esu-year2-vl-dmak-ul-phn.xrm-ms
Not applicable
16 529
17-Jul-2020
04:08
Slc-component-sku-client-esu-year2-ppdlic.xrm-ms
Not applicable
3 015
17-Jul-2020
04:05
Security-spp-component-sku-client-esu-year3-ppdlic.xrm-ms
Not applicable
3 066
17-Jul-2020
04:04
Security-spp-component-sku-client-esu-year3-vl-bypass-rac-private.xrm-ms
Not applicable
5 278
17-Jul-2020
04:08
Security-spp-component-sku-client-esu-year3-vl-bypass-rac-public.xrm-ms
Not applicable
4 116
17-Jul-2020
04:08
Security-spp-component-sku-client-esu-year3-vl-bypass-ul-oob.xrm-ms
Not applicable
12 018
17-Jul-2020
04:08
Security-spp-component-sku-client-esu-year3-vl-bypass-ul.xrm-ms
Not applicable
11 289
17-Jul-2020
04:08
Security-spp-component-sku-client-esu-year3-vl-dmak-pl.xrm-ms
Not applicable
13 406
17-Jul-2020
04:08
Security-spp-component-sku-client-esu-year3-vl-dmak-ul-oob.xrm-ms
Not applicable
12 007
17-Jul-2020
04:08
Security-spp-component-sku-client-esu-year3-vl-dmak-ul-phn.xrm-ms
Not applicable
16 529
17-Jul-2020
04:08
Slc-component-sku-client-esu-year3-ppdlic.xrm-ms
Not applicable
3 015
17-Jul-2020
04:05
Security-spp-component-sku-server-esu-year1-ppdlic.xrm-ms
Not applicable
3 066
17-Jul-2020
04:04
Security-spp-component-sku-server-esu-year1-vl-bypass-rac-private.xrm-ms
Not applicable
5 278
17-Jul-2020
04:08
Security-spp-component-sku-server-esu-year1-vl-bypass-rac-public.xrm-ms
Not applicable
4 116
17-Jul-2020
04:08
Security-spp-component-sku-server-esu-year1-vl-bypass-ul-oob.xrm-ms
Not applicable
12 381
17-Jul-2020
04:08
Security-spp-component-sku-server-esu-year1-vl-bypass-ul.xrm-ms
Not applicable
11 652
17-Jul-2020
04:08
Security-spp-component-sku-server-esu-year1-vl-dmak-pl.xrm-ms
Not applicable
13 527
17-Jul-2020
04:08
Security-spp-component-sku-server-esu-year1-vl-dmak-ul-oob.xrm-ms
Not applicable
12 370
17-Jul-2020
04:08
Security-spp-component-sku-server-esu-year1-vl-dmak-ul-phn.xrm-ms
Not applicable
16 892
17-Jul-2020
04:08
Slc-component-sku-server-esu-year1-ppdlic.xrm-ms
Not applicable
3 015
17-Jul-2020
04:05
Security-spp-component-sku-server-esu-year2-ppdlic.xrm-ms
Not applicable
3 066
17-Jul-2020
04:04
Security-spp-component-sku-server-esu-year2-vl-bypass-rac-private.xrm-ms
Not applicable
5 278
17-Jul-2020
04:08
Security-spp-component-sku-server-esu-year2-vl-bypass-rac-public.xrm-ms
Not applicable
4 116
17-Jul-2020
04:08
Security-spp-component-sku-server-esu-year2-vl-bypass-ul-oob.xrm-ms
Not applicable
12 381
17-Jul-2020
04:08
Security-spp-component-sku-server-esu-year2-vl-bypass-ul.xrm-ms
Not applicable
11 652
17-Jul-2020
04:08
Security-spp-component-sku-server-esu-year2-vl-dmak-pl.xrm-ms
Not applicable
13 527
17-Jul-2020
04:08
Security-spp-component-sku-server-esu-year2-vl-dmak-ul-oob.xrm-ms
Not applicable
12 370
17-Jul-2020
04:08
Security-spp-component-sku-server-esu-year2-vl-dmak-ul-phn.xrm-ms
Not applicable
16 892
17-Jul-2020
04:08
Slc-component-sku-server-esu-year2-ppdlic.xrm-ms
Not applicable
3 015
17-Jul-2020
04:05
Security-spp-component-sku-server-esu-year3-ppdlic.xrm-ms
Not applicable
3 066
17-Jul-2020
04:04
Security-spp-component-sku-server-esu-year3-vl-bypass-rac-private.xrm-ms
Not applicable
5 278
17-Jul-2020
04:08
Security-spp-component-sku-server-esu-year3-vl-bypass-rac-public.xrm-ms
Not applicable
4 116
17-Jul-2020
04:08
Security-spp-component-sku-server-esu-year3-vl-bypass-ul-oob.xrm-ms
Not applicable
12 381
17-Jul-2020
04:08
Security-spp-component-sku-server-esu-year3-vl-bypass-ul.xrm-ms
Not applicable
11 652
17-Jul-2020
04:08
Security-spp-component-sku-server-esu-year3-vl-dmak-pl.xrm-ms
Not applicable
13 527
17-Jul-2020
04:08
Security-spp-component-sku-server-esu-year3-vl-dmak-ul-oob.xrm-ms
Not applicable
12 370
17-Jul-2020
04:08
Security-spp-component-sku-server-esu-year3-vl-dmak-ul-phn.xrm-ms
Not applicable
16 892
17-Jul-2020
04:08
Slc-component-sku-server-esu-year3-ppdlic.xrm-ms
Not applicable
3 015
17-Jul-2020
04:05
Security-spp-component-sku-client-fes-esu-year1-ppdlic.xrm-ms
Not applicable
3 078
17-Jul-2020
04:04
Security-spp-component-sku-client-fes-esu-year1-vl-dmak-pl.xrm-ms
Not applicable
13 375
17-Jul-2020
04:08
Security-spp-component-sku-client-fes-esu-year1-vl-dmak-ul-oob.xrm-ms
Not applicable
11 910
17-Jul-2020
04:08
Security-spp-component-sku-client-fes-esu-year1-vl-dmak-ul-phn.xrm-ms
Not applicable
16 432
17-Jul-2020
04:08
Slc-component-sku-client-fes-esu-year1-ppdlic.xrm-ms
Not applicable
3 023
17-Jul-2020
04:05
Security-spp-component-sku-client-fes-esu-year2-ppdlic.xrm-ms
Not applicable
3 078
17-Jul-2020
04:04
Security-spp-component-sku-client-fes-esu-year2-vl-dmak-pl.xrm-ms
Not applicable
13 375
17-Jul-2020
04:08
Security-spp-component-sku-client-fes-esu-year2-vl-dmak-ul-oob.xrm-ms
Not applicable
11 910
17-Jul-2020
04:08
Security-spp-component-sku-client-fes-esu-year2-vl-dmak-ul-phn.xrm-ms
Not applicable
16 432
17-Jul-2020
04:08
Slc-component-sku-client-fes-esu-year2-ppdlic.xrm-ms
Not applicable
3 023
17-Jul-2020
04:05
Security-spp-component-sku-client-fes-esu-year3-ppdlic.xrm-ms
Not applicable
3 078
17-Jul-2020
04:04
Security-spp-component-sku-client-fes-esu-year3-vl-dmak-pl.xrm-ms
Not applicable
13 375
17-Jul-2020
04:08
Security-spp-component-sku-client-fes-esu-year3-vl-dmak-ul-oob.xrm-ms
Not applicable
11 910
17-Jul-2020
04:08
Security-spp-component-sku-client-fes-esu-year3-vl-dmak-ul-phn.xrm-ms
Not applicable
16 432
17-Jul-2020
04:08
Slc-component-sku-client-fes-esu-year3-ppdlic.xrm-ms
Not applicable
3 023
17-Jul-2020
04:05
Pkeyconfig.xrm-ms
Not applicable
1 076 484
17-Jul-2020
04:04
Security-spp-component-sku-pos-esu-year1-ppdlic.xrm-ms
Not applicable
3 057
17-Jul-2020
04:04
Security-spp-component-sku-pos-esu-year1-vl-dmak-pl.xrm-ms
Not applicable
13 307
17-Jul-2020
04:08
Security-spp-component-sku-pos-esu-year1-vl-dmak-ul-oob.xrm-ms
Not applicable
11 713
17-Jul-2020
04:08
Security-spp-component-sku-pos-esu-year1-vl-dmak-ul-phn.xrm-ms
Not applicable
16 235
17-Jul-2020
04:08
Slc-component-sku-pos-esu-year1-ppdlic.xrm-ms
Not applicable
3 009
17-Jul-2020
04:05
Security-spp-component-sku-pos-esu-year2-ppdlic.xrm-ms
Not applicable
3 057
17-Jul-2020
04:04
Security-spp-component-sku-pos-esu-year2-vl-dmak-pl.xrm-ms
Not applicable
13 307
17-Jul-2020
04:08
Security-spp-component-sku-pos-esu-year2-vl-dmak-ul-oob.xrm-ms
Not applicable
11 713
17-Jul-2020
04:08
Security-spp-component-sku-pos-esu-year2-vl-dmak-ul-phn.xrm-ms
Not applicable
16 235
17-Jul-2020
04:08
Slc-component-sku-pos-esu-year2-ppdlic.xrm-ms
Not applicable
3 009
17-Jul-2020
04:05
Security-spp-component-sku-pos-esu-year3-ppdlic.xrm-ms
Not applicable
3 057
17-Jul-2020
04:04
Security-spp-component-sku-pos-esu-year3-vl-dmak-pl.xrm-ms
Not applicable
13 307
17-Jul-2020
04:08
Security-spp-component-sku-pos-esu-year3-vl-dmak-ul-oob.xrm-ms
Not applicable
11 713
17-Jul-2020
04:08
Security-spp-component-sku-pos-esu-year3-vl-dmak-ul-phn.xrm-ms
Not applicable
16 235
17-Jul-2020
04:08
Slc-component-sku-pos-esu-year3-ppdlic.xrm-ms
Not applicable
3 009
17-Jul-2020
04:05
Security-spp-component-sku-server-esu-pa-ppdlic.xrm-ms
Not applicable
3 057
17-Jul-2020
04:04
Security-spp-component-sku-server-esu-pa-vl-bypass-rac-private.xrm-ms
Not applicable
5 278
17-Jul-2020
04:08
Security-spp-component-sku-server-esu-pa-vl-bypass-rac-public.xrm-ms
Not applicable
4 116
17-Jul-2020
04:08
Security-spp-component-sku-server-esu-pa-vl-bypass-ul-oob.xrm-ms
Not applicable
12 375
17-Jul-2020
04:08
Security-spp-component-sku-server-esu-pa-vl-bypass-ul.xrm-ms
Not applicable
11 646
17-Jul-2020
04:08
Security-spp-component-sku-server-esu-pa-vl-dmak-pl.xrm-ms
Not applicable
13 524
17-Jul-2020
04:08
Security-spp-component-sku-server-esu-pa-vl-dmak-ul-oob.xrm-ms
Not applicable
12 364
17-Jul-2020
04:08
Security-spp-component-sku-server-esu-pa-vl-dmak-ul-phn.xrm-ms
Not applicable
16 886
17-Jul-2020
04:08
Slc-component-sku-server-esu-pa-ppdlic.xrm-ms
Not applicable
3 009
17-Jul-2020
04:05
Security-spp-component-sku-wes-esu-year1-ppdlic.xrm-ms
Not applicable
3 057
17-Jul-2020
04:05
Security-spp-component-sku-wes-esu-year1-vl-dmak-pl.xrm-ms
Not applicable
13 307
17-Jul-2020
04:08
Security-spp-component-sku-wes-esu-year1-vl-dmak-ul-oob.xrm-ms
Not applicable
11 713
17-Jul-2020
04:08
Security-spp-component-sku-wes-esu-year1-vl-dmak-ul-phn.xrm-ms
Not applicable
16 235
17-Jul-2020
04:08
Slc-component-sku-wes-esu-year1-ppdlic.xrm-ms
Not applicable
3 009
17-Jul-2020
04:05
Security-spp-component-sku-wes-esu-year2-ppdlic.xrm-ms
Not applicable
3 057
17-Jul-2020
04:05
Security-spp-component-sku-wes-esu-year2-vl-dmak-pl.xrm-ms
Not applicable
13 307
17-Jul-2020
04:08
Security-spp-component-sku-wes-esu-year2-vl-dmak-ul-oob.xrm-ms
Not applicable
11 713
17-Jul-2020
04:08
Security-spp-component-sku-wes-esu-year2-vl-dmak-ul-phn.xrm-ms
Not applicable
16 235
17-Jul-2020
04:08
Slc-component-sku-wes-esu-year2-ppdlic.xrm-ms
Not applicable
3 009
17-Jul-2020
04:05
Security-spp-component-sku-wes-esu-year3-ppdlic.xrm-ms
Not applicable
3 057
17-Jul-2020
04:05
Security-spp-component-sku-wes-esu-year3-vl-dmak-pl.xrm-ms
Not applicable
13 307
17-Jul-2020
04:08
Security-spp-component-sku-wes-esu-year3-vl-dmak-ul-oob.xrm-ms
Not applicable
11 713
17-Jul-2020
04:08
Security-spp-component-sku-wes-esu-year3-vl-dmak-ul-phn.xrm-ms
Not applicable
16 235
17-Jul-2020
04:08
Slc-component-sku-wes-esu-year3-ppdlic.xrm-ms
Not applicable
3 009
17-Jul-2020
04:05
Sppobjs-spp-plugin-manifest-signed.xrm-ms
Not applicable
11 758
17-Jul-2020
04:08
Sppobjs.dll
6.1.7601.24558
1 098 752
17-Jul-2020
03:19
Security-spp-ppdlic.xrm-ms
Not applicable
3 787
17-Jul-2020
04:05
Sppsvc.exe
6.1.7601.24558
4 425 728
17-Jul-2020
03:11
Pkeyconfig.xrm-ms
Not applicable
1 076 484
17-Jul-2020
03:40
Как известно, 14 января 2020 года, точнее в January 2020 Patch Tuesday компания Microsoft официально прекратила поддержку операционной системы Windows 7.
Бизнес-пользователям, а именно владельцам версий Windows 7 Professional и Windows 7 Enterprise, которые являются участниками программы корпоративного лицензирования Microsoft, предоставляется возможность продлить поддержку системы до 2023 года.
Это называется Extended Security Updates program или «Программа расширенного обновления безопасности» (ESU).
Но такая поддержка будет платной – плата будет взиматься за каждое отдельное устройство и повышаться с каждым годом (до $200 в год с каждого ПК — для Win 7 Pro и до $200 в год за каждого пользователя — для Win 7 Enterprise).
Не пропустите: ЧЕРНЫЙ ЭКРАН ПРИ ОБНОВЛЕНИИ С WINDOWS 7 НА WINDOWS 10: ЧТО ДЕЛАТЬ?
Что же касается пользователей версии Windows 7 Home, то на них ESU не распространяется. Есть мнение, что пользователи «домашней» Win 7 тоже смогут получить какие-то обновления от 0Patch (компании, которой MS передала разработку обновления безопасности для Windows 7 и Server 2008 R2 после официального окончания поддержки), но это, как говорится, не точно…
Microsoft уже выпустила тестовое обновление, которое позволяет проверить ПК с Win 7 на предмет его соответствия требованиям ESU.
Плюс к этому, компания предупредила, что…
Пользователи, которые приобрели расширенное обновление безопасности (ESU) для локальных версий некоторых операционных систем, должны выполнить определенные инструкции, чтобы продолжить получать обновления для системы безопасности после окончания срока действия расширенной поддержки 14 января 2020 года. Дополнительные сведения см. в статье об обновлении KB4522133.
Так вот, давеча участники форума My Digital Life предложили…
способ обойти проверку Extended Security Updates в Windows 7
Известно, что данная метода работает с тестовыми апдейтами Microsoft, но пока не ясно, будет ли она с такой же эффективностью работать и дальше, то бишь, со всеми обновлениями после 14 января.
В настоящее время решение имеет вид небольшого архива, которых надо скачать и просто распаковать на ПК (ЛИНК на форум, но там требуется регистрация, потому есть еще ЛИНК на GitLab).
Не пропустите: ЗАСТАВКА «ВАШ ПК С WINDOWS 7 НЕ ПОДДЕРЖИВАЕТСЯ»: КАК ОТКЛЮЧИТЬ С ГАРАНТИЕЙ
Архив BypassW7ESU включает файлы включатель и выключатель «обхода», исполняемые файлы и источник. Но что самое интересное, прога работает (по крайней мере, пока) со всеми версиями Win 7, в том числе и с теми, которые Microsoft не поддерживает после 14 января.
То бишь, теоретически посредством этого (или такого) «хака» можно сделать так, чтобы Windows 7 Home, Starter и Ultimate получали обновления в рамках ESU.
На всякий случай: перед установкой «обхода», а также в дальнейшем, перед установкой любых последующих обновлений, выпущенных Microsoft для Windows 7, рекомендуется сделать бэкап важных данных, а лучше — сразу всей системы.
И для примера. Процесс использования данного решения с февральскими патчами Windows 7 имеет примерно следующий вид (при условии, что не установлен апдейт SSU KB4537829, с ним «обход» не сработает):
- качаем архив BypassW7ESU, распаковываем и устанавливаем всё, что нужно (линки см. выше, пароль — 2020);
- далее для проверки качаем и устанавливаем обновление KB4528069;
- перезагружаем комп;
- теперь устанавливаем следующие обновления: KB4538483, KB4537820, KB4537767 и KB4537813;
- и снова перезагружаем комп.
Не пропустите: ЕСЛИ ПОСЛЕ УСТАНОВКИ KB4493472 И KB4493446 НЕ ГРУЗИТСЯ WINDOWS 7
Есть также еще как минимум одна рабочая схема «обхода» (правда, её мы еще не перепроверяли):
- устанавливаем «обход» (файлы качаем с тех же ресурсов, пароль тоже тот же);
- устанавливаем тестовое обновление KB4528069;
- полностью удаляем «обход»;
- устанавливаем обновление SSU KB4537829;
- устанавливаем обновление KB4537820.
Пока так…
Автор: Bifido. Дата публикации: 14 января 2020. Категория: Твики и скрипты.
14 января 2020 года завершается срок расширенной поддержки Windows 7. В этот день будут выпущены последние, доступные всем, обновления для данной операционной системы. Тем не менее, компания приняла решение продлить поддержку для организаций, сроком до трех лет, на платной основе. В течение этих трех лет будут продолжать выпускаться обновления, доступные по подписке. Организации смогут оформить такую подписку на один, два или три года для версий Professional, Ultimate и Enterprise в рамках программ корпоративного лицензирования. Оформившим подписку, корпорация предоставит специальный MAK ключ на каждый год подписки, работающий независимо от ключа активации. Домашним пользователям корпорация, соответственно рекомендует перейти на использование более новых операционных систем.
Extended Security Updates
В конце февраля 2020 года первые такие обновления по платной подписке стали доступны пользователям, которые ее оформили. Они могут получать данные обновления по тем же каналам и устанавливать теми же способами, что и ранее, то есть через Центр обновлений или WSUS. Скачать эти обновления вручную из Каталога Центра обновлений Microsoft (КЦОМ) также может любой желающий. Однако при отсутсвии подписки, официально установить такие обновления в системе невозможно, так как в них добавлен механизм проверки на валидность — установка происходит без ошибок, но если система не проходит такую проверку, то после перезагрузки происходит откат.
ESU Installer : Suppression method
В ходе некоторых изысканий, связанных с общими особенностями установки обновлений, я обнаружил определенный механизм, который позволял обойти данное ограничение и избежать отката после перезагрузки. Оказалось, что данная проверка на валидность связана на данный момент с определенным манифестом компонента — «_microsoft-windows-s..edsecurityupdatesai_», соответствующей разрядности и версии для каждого обновления. Кроме того, оказалось так же, что в системе, в хранилище компонентов («C:Windowswinsxs») есть компонент — «x86_microsoft.windows.s..ation.badcomponents_31bf3856ad364e35_6.1.7600.16385_none_3868158f24725705», в котором находится xml файл «suppression.xml». И если в ходе установки обновления, происходит ошибка, связанная с каким либо из компонентов, который присутствует в списке в данном файле, то эта ошибка подавляется и установка обновления успешно завершается.
Таким образом, если добавить в этот файл определения компонентов, с которыми связана проверка валидности системы на возможность установки по программе Extended Security Updates (ESU), то мы добьемся успешного результата установки такого обновления. На этом принципе и основана работа скрипта, который парсит имена и версии нужных компонентов в ESU обновлении и вносит их в данный файл. Метод реализован как опция в пункте меню — «ESU Installer», и включен в общий набор инструментов, наряду со всеми пунктами скрипта дополнительной очистки.
«Пошаговая инструкция по установке»
- Размещаете ESU обновление (-ия) в папке скрипта (msu или cab файлы).
- Выполняете пункт «ESU Istaller» (подпункт «Suppression method»). После того как скрипт внесет нужные изменения, вы сможете выбрать один из двух вариантов.
- При выборе опции «Start install packages» будет выполнена автоматическая установка обновлений с помощью дисма. Установка через дисм приводит к меньшей вероятности возникновения каких либо проблем, а в случае возникновения таковых, позволяет легче понять в чем именно дело. Это рекомендуемый для большинства пользователей вариант.
- Если же выбрать опцию «Only save suppression.xml», то будет выполнено только сохранение внесенных изменений. После этого вы также сможете установить выбранное обновление вручную дисмом, или запустив например, пакет msu файла обновления на выполнение.
- После установки выполняете перезагрузку.
- Заново запускает скрипт и выполняете этот же пункт. Если он определит, что в системе нет обновлений, которые ожидают установки, то предложит восстановить оригинальный файл, и при положительном ответе (Y) на вопрос, это выполнит.
Для гарантии успешной установки обновления, измененный файл должен присутствовать в хранилище до полного завершения процесса. Поэтому для сохранения целостности системы, после установки и перезагрузки, рекомендуется повторно запустить скрипт, который вернет этот файл в исходное состояние (в данном случае, пункт сработает как переключатель). Но ничего страшного не случится, если вы этого не сделаете. Это не исполняемый файл, не библиотека, а всего лишь обычный xml файл, который не влияет на работу системы. Только если пользователь запустит sfc /scannow, это просто укажет, на то, что файл не является оригинальным, и более ничего.
Примечание. Записи об обновлениях, установка которых производится через дисм, не отражаются в журнале Центра обновлений, так как процесс не зависит от состояния служб Центра обновлений. На конечный результат это никак не влияет. Если установка прошла успешно, то обновление будет фигурировать в списке установленных. А журнал Центра обновлений — это просто лог, который не влияет ни на что.
Интеграция в образ
Удалось также выяснить, что используя данный механизм, можно не только выполнить установку таких обновлений на живую систему, но и интегрировать их в образ. Оказалось, что если при выполнении команды установки пакетов через дисм добавить малоиспользуемый параметр «IgnoreCheck», то в сочетание с изложенным выше способом, это позволяет успешно провести процедуру интеграции. Также как и в случае с живой системой перед этим предварительно нужно интегрировать все необходимые обновления, перечисленные ниже.
«Пошаговая инструкция по интеграции»
- Монтируете индекс с нужной редакцией из выбранного образа.
- Размещаете ESU обновление (-ия) в папке скрипта (msu или cab файлы).
- Выполняете пункт «ESU Istaller» (подпункт «Suppression method»). Если после запуска, скрипт определит, что в системе смонтирован образ, то при выборе опции «Start install packages», он произведет интеграцию обновления в этот образ, а не на живую систему. При этом не имеет значения в какую папку вы его смонтировали, и где при этом находится сам скрипт — все операции по определению будут выполнены автоматически.
- При выборе же опции «Only save suppression.xml», как и в случае живой системы, будет выполнено только сохранение внесенных изменений. В этом случае, для дальнейшей интеграции, вам необходимо будет уже самостоятельно, выполнить команду дисма для интеграции пакетов с указанным выше параметром.
- Размонтируете подключенный образ с сохранением.
Необходимо подчеркнуть, что для успешной установки данного образа, измененный файл также должен оставаться в нем до завершения установки системы. Поэтому о его замене на исходный, для сохранения целостности системы, должен будет позаботиться сборщик, в конце установки, например через SetupComplete.cmd, или любым другим удобным ему способом.
Полуавтономный вариант.
Авторы наборов обновлений, и сборщики могут использовать также полуавтономный вариант. Например, заранее подготовив измененный для установки определенных обновлений файл, и вместе с сохраненным оригинальным файлом, использовать его в своих решениях, для установки или интеграции с помощью своих собственных скриптов или программ. Для этого перед установкой или интеграцией обновлений, достаточно будет просто скопировать измененный файл в папку в хранилище (x86_microsoft.windows.s..ation.badcomponents_31bf3856ad364e35_6.1.7600.16385_none_3868158f24725705) с заменой оригинального (получив права, а затем вернув первоначальные права, или воспользоваться сторонним файловым менеджером, запущенным с правами TrustedInstaller).
Процедуру подготовки измененного файла не обязательно проводить только на семерке, вы можете сделать это и на другой системе, например на восьмерке, или десятке. В этом случае, скрипт только сохранит нужный файл в текущую папку, без внесения каких либо изменений в самой рабочей системе.
Тестовое обновление KB4528069
Перед запуском программы Extended Security Updates, корпорация Microsoft выпустила тестовое обновление KB4528069 для проверки готовности систем к установке обновлений. В настоящее время это обновление удалено из каталога центра обновлений, но прямые ссылки на сервере для закачки по прежнему функциональны (x86, x64).
Оказалось, что версия манифеста компонентов, с которыми связана проверка системы на валидность, в данном обновлении выше, чем в выпущенных в феврале, первых обновлениях по данной программе. И если в системе уже установлено обновление KB4528069, то такая его особенность позволяет установить эти обновления уже не прибегая к другим методам обхода (их необходимо использовать только для первоначальной установки тестового обновления). Более того, для установки обновлений достаточно было внести в систему лишь те изменения, которые связаны только с компонентом проверки на валидность (манифест и необходимые для него значения реестра), без необходимости установки самого обновления KB4528069. Именно данную методику использовали авторы утилиты ByPass в своем решении для установки или интеграции ESU обновлений.
Преимущества этого подхода очевидны, но также очевиден и его главный недостаток. В случае, если в последующих обновлениях, версия манифеста данного компонента будет выше, чем в тестовом обновлении, то данный метод просто перестанет работать.
ESU Installer : SLC component method
В своей практике мне приходилось довольно часто сталкиваться с ситуациями, когда из-за тех или иных нарушений целостности системы, не удавалось установить последнее актуальное обновление. В процессе возникали ошибки, или после установки происходил откат. В то же время, не всегда, но довольно часто, на такую систему, можно было с помощью дисма «накатить» поверх обновление, которое уже было в ней установлено. Таким образом можно сказать, что для успешной установки не обязательно, чтобы проблемные компоненты в обновлении имели меньшую версию, чем та, которая присутствует в системе. Но вполне достаточно того, чтобы система считала, что их версии, просто идентичны тем, что уже в ней есть.
В отличие от метода с тестовым обновлением, когда необходимые значения можно было, например, просто экспортировать из реестра после его установки, такой подход требовал предварительной генерации данных для каждой новой версии манифеста устанавливаемого обновления. Однако он позволял, как и в случае с первым методом, выполнить успешную установку ESU обновления, в не зависимости от наличия или отсутствия в системе KB4528069 или его компонентов. Используя некоторые идеи метода с тестовым обновлением, и уже имея определенные наработки в данной области, этот способ удалось реализовать. Он был добавлен как опция в пункте меню — «ESU Installer», и включен в общий набор инструментов, наряду со всеми пунктами скрипта дополнительной очистки.
«Пошаговая инструкция по установке»
- Размещаете ESU обновление (-ия) в папке скрипта (msu или cab файлы).
- Выполняете пункт «ESU Istaller» (подпункт «SLC component method»). При выборе, на первом этапе, опции «Apply changes to system» скрипт внесет нужные, для установки выбранных обновлений, изменения в систему. При выборе, на следующем этапе, опции «Start install packages» будет выполнена автоматическая установка обновлений с помощью дисма. Как и в случае первого метода, это рекомендуемый для большинства пользователей вариант.
- Если на втором этапе вместо «Start install packages», выбрать опцию «Only preserve changes», то в таком случае, внесенные изменения будут сохранены в системе без установки самих обновлений. После этого вы также сможете установить обновление, для которого были внесены необходимые изменения, вручную дисмом, или запустив например, пакет msu файла обновления на выполнение. И это настоятельно рекомендуется сделать.
- После установки выполняете перезагрузку.
- При выборе, на первом этапе, опции «Only save project», будет выполнено только сохранение сгенерированных значений реестра и необходимых манифестов компонентов в текущую директорию, без установки обновлений и без внесения каких-либо изменений в саму систему. При выполнении на системах отличных от семерки — данная опция выполняется автоматически.
Интеграция в образ
Процедура автоматической интеграции по данному методу, практически идентична установке на живую систему. Если после запуска, скрипт определит, что в системе смонтирован образ, то при выборе соответствующих опций, он произведет интеграцию обновлений в этот образ или только внесет необходимые изменения в систему. В последнем случае, для дальнейшей интеграции, вам необходимо будет самостоятельно, выполнить команду дисма для интеграции пакетов с параметром «IgnoreCheck».
Полуавтономный вариант. Авторы наборов обновлений, и сборщики могут использовать полуавтономный вариант также и для этого способа. При выборе сценария сохранения с помощью опции «Only save project» в текущей директории, как уже было сказано, будут созданы reg файлы с необходимыми для интеграции значениями и скопированы манифесты нужных компонентов. Если в папке будут найдены необходимые пакеты обновлений, то для каждой разрядности будет создан свой reg файл.
«Пошаговая инструкция для этого варианта»
- Монтируете индекс с нужной редакцией из выбранного образа.
- Размещаете ESU обновление (-ия) нужных разрядностей в папке скрипта (msu или cab файлы).
- Выполняете пункт «ESU Istaller» (подпункт «SLC component method») и выбираете опцию «Only save project». На системах отличных от семерки — это будет сделано автоматически.
- Полученные файлы манифестов, для соответствующей разрядности (манифесты x86 — для 32 битной системы, и amd64 — для 64 битной) копируете в папку «папка монтированияWindowswinsxsManifests» для смонтированного образа. Для этого необходимо будет получить полные права для этой папки, а после копирования вернуть исходные права (или воспользоваться сторонним файловым менеджером, запущенным с правами TrustedInstaller)
- Выполняете загрузку кустов реестра SOFTWARE и COMPONENTS из данного образа, с помощью команд —
reg load «HKUSOFTWARE» «папка монтированияWindowsSystem32configSOFTWARE»
reg load «HKUCOMPONENTS» «папка монтированияWindowsSystem32configCOMPONENTS» - Импортируете полученный reg файл соответствующей разрядности с помощью команды —
reg import Offline-x86.reg или reg import Offline-x64.reg - Выгружаете кусты реестра с помощью команд —
reg unload «HKUSOFTWARE»
reg unload «HKUCOMPONENTS» - Интегрируете обновления, для которых были внесены эти изменения, в образ.
- Размонтируете подключенный образ с сохранением.
Этот вариант можно использовать не только для интеграции, но также и для установки на живую систему. Но для этого вам будет необходимо предварительно отредактировать полученные reg файлы, заменив в них все значения «HKEY_USERS» на «HKEY_LOCAL_MACHINE». Это сделано специально в целях обеспечения безопасности от случайного применения неподходящего для данной системы файла. Выполняющие данную процедуру должны четко понимать что они делают. В противном случае, в случае ошибки, можно столкнуться с некоторыми нежелательными последствиями. В остальном, процедура полностью идентична приведенной, единственное, при установке на живую систему достаточно загрузить только куст реестра «COMPONENTS».
ESU Installer : Permanent fix method
Вероятность того, что после выхода очередных обновлений, метод с использованием обновления KB4528069 или его компонентов, может перестать быть функциональным, существенно невелирует преимущества его использования. Тем не менее, сама идея такого перманентного решения, в ряде случаев остается довольно привлекательной. Минимальным решением проблемы могла бы стать, по крайней мере, возможность создания собственного манифеста компонента, отвечающего за проверку валидности системы на возможность установки обновлений по программе Extended Security Updates (ESU), то есть «_microsoft-windows-s..edsecurityupdatesai_» с произвольной версией. Найти способ реализовать данное решение удалось в результате продолжения проводимых мной экспериментов, и позволило эмпирическим путем получить необходимые файлы манифестов.
Однократное добавление в систему полученных файлов и внесение в реестр необходимых для них значений, позволяет, как и в случае с KB4528069, выполнять последующую установку ESU обновлений уже не прибегая к другим методам обхода, но без необходимости присутствия в системе самого этого обновления или его компонентов. Данный способ был также добавлен как опция в пункте меню — «ESU Installer», и включен в общий набор инструментов, наряду со всеми пунктами скрипта дополнительной очистки.
«Пошаговая инструкция по установке и интеграции»
- Выполняете пункт «ESU Istaller» (подпункт «Permanent fix method»). При выборе опции «Apply changes to system» скрипт внесет нужные изменения в систему. Если скрипт определит, что данный метод уже используется в системе, то будет предложена опция его удаления — «Remove permanent patch».
- Если после запуска, скрипт определит, что в системе смонтирован образ, то при выборе соответствующих опций, необходимые изменения будут внесены в данный образ.
- При выборе опции «Only save project», будет выполнено только сохранение сгенерированных значений реестра и необходимых манифестов компонентов в текущую директорию, без внесения каких-либо изменений в систему. Также как и в случае с предыдущим методом, данные файлы могут использоваться авторами наборов обновлений, сборщиками, или опытными пользователями, для последующей самостоятельной установки или интеграции. Процедура практически полностью соответствует инструкции, приведенной для полуавтономного варианта из «SLC component method».
- После этого, можете устанавливать ESU обновления тем способом, который вы всегда использовали для установки обычных обновлений. Для интеграции же обновлений в образ, как уже говорилось, необходимо исползовать команду добавления пакетов с параметром «IgnoreCheck».
Примечание. Начиная с августа 2019 года, для корректной установки или интеграции обновлений, в системе должны быть предварительно установлены обновление KB4474419, включающее поддержку SHA-2, а также последнее обновление сервисного стека, для установки которого, предварительно может понадобиться установка предыдущей версии сервисного стека KB4490628 за март 2019 г. Ссылки на все эти обновления вы можете найти в списке обновлений качества безопасности.
Вам нужно скачать файл «UpdateTools.zip»
Скачать с Облака Mail.ru Скачать с Яндекс.Диска Скачать с Microsoft OneDrive