Vn-Z.vn Ngày 14 tháng 10 năm 2022, hơn hai năm trước, Microsoft thông báo kết thúc hỗ trợ cho hệ điều hành Windows 7 và Windows Server 2008 R2. Tuy nhiên vào Microsoft vẫn cung cấp chương trình Cập nhật Bảo mật Mở rộng (ESU) trả phí, Extended Security Updates ESU Cho phép các tổ chức vẫn đang sử dụng các hệ điều hành trên tiếp tục nhận các bản cập nhật bảo mật quan trọng nhằm bảo vệ an toàn trước các mối đe dọa mạng.
Trong một bài viết Vn-Z team chia sẻ , tính đến cuối năm 2020, vẫn có 20,93% máy tính trên thế giới chạy hệ thống Windows 7. Mặc dù Microsoft cung cấp tùy chọn nâng cấp miễn phí cho Win7 lên Win10 nhưng với số lượng người dùng vẫn tiếp tục sử dụng Windows 7 thật quá bất ngờ. Cũng theo NetMarketShare, cơ quan này cho biết, hầu hết các máy tính chạy hệ thống Win7 đến từ các cơ quan chính phủ cũng như một số thiết bị điều khiển công nghiệp.
Thông qua chương trình ESU, Microsoft sẽ cung cấp đợt cập nhật bảo mật cuối cùng cho Windows 7 vào tháng 1 năm 2023, nhưng nền tảng có tên 0patch thông báo họ sẽ tiếp tục giữ an toàn cho các hệ điều hành cũ nói trên trước các mối đe dọa mạng. 0patch thông báo trong tuần này rằng họ sẽ cung cấp các bản vá bảo mật đến tháng 1 năm 2025 cho các thiết bị Windows 7 và Windows Server 2008 R2.
0patch cho biết trên blog "Chúng tôi đã quyết định tiếp tục cung cấp các bản vá bảo mật cho Windows 7 và Windows Server 2008 R2 vá các lỗ hổng nghiêm trọng có thể bị khai thác",
Các bản vá micrô (micropatches) của 0patch được áp dụng trực tiếp trong bộ nhớ của quá trình đang chạy, thay vì thay đổi tệp thực thi, vì vậy người dùng không cần phải khởi động lại máy tính của mình khi hoàn tất cài đặt bản cập nhật.
Nếu người dùng đang sử dụng chương trình ESU của Microsoft và muốn tiếp tục nhận các bản cập nhật bảo mật 0patch, họ chỉ cần áp dụng tất cả các bản cập nhật ESU còn lại. Sau đó, họ cần cài đặt "tác nhân miễn phí" 0patch trên máy tính Windows 7 hoặc Server 2008 R2 và đăng ký chúng vào tài khoản 0patch.
Trước đó tháng 3 năm 2022, nhóm 0patch đã phát hành bản sửa lỗi không chính thức cho một lỗ hổng trên hệ điều hànhWindows cũ. Ba tháng sau, họ cũng triển khai bản vá cho lỗ hổng zero-day trong Công cụ chẩn đoán hỗ trợ của Microsoft.
Trong một bài viết Vn-Z team chia sẻ , tính đến cuối năm 2020, vẫn có 20,93% máy tính trên thế giới chạy hệ thống Windows 7. Mặc dù Microsoft cung cấp tùy chọn nâng cấp miễn phí cho Win7 lên Win10 nhưng với số lượng người dùng vẫn tiếp tục sử dụng Windows 7 thật quá bất ngờ. Cũng theo NetMarketShare, cơ quan này cho biết, hầu hết các máy tính chạy hệ thống Win7 đến từ các cơ quan chính phủ cũng như một số thiết bị điều khiển công nghiệp.
Windows 7 vẫn chiếm tới 20% máy tính trên toàn cầu
(Vn-Z.vn) ngày 15 tháng 2 Microsoft đã ngừng hỗ trợ Windows 7 vào tháng 1 năm 2020. Hệ điều hành này được phát hành hơn 10 năm từng là hệ điều hành phổ biến rộng rãi , hiện tại hầu hết người dùng đã chuyển sang Win10. Tuy nhiên, theo số liệu của NetMarketShare, tính đến cuối năm 2020, vẫn có...
vn-z.vn
Thông qua chương trình ESU, Microsoft sẽ cung cấp đợt cập nhật bảo mật cuối cùng cho Windows 7 vào tháng 1 năm 2023, nhưng nền tảng có tên 0patch thông báo họ sẽ tiếp tục giữ an toàn cho các hệ điều hành cũ nói trên trước các mối đe dọa mạng. 0patch thông báo trong tuần này rằng họ sẽ cung cấp các bản vá bảo mật đến tháng 1 năm 2025 cho các thiết bị Windows 7 và Windows Server 2008 R2.
0patch cho biết trên blog "Chúng tôi đã quyết định tiếp tục cung cấp các bản vá bảo mật cho Windows 7 và Windows Server 2008 R2 vá các lỗ hổng nghiêm trọng có thể bị khai thác",
Các bản vá micrô (micropatches) của 0patch được áp dụng trực tiếp trong bộ nhớ của quá trình đang chạy, thay vì thay đổi tệp thực thi, vì vậy người dùng không cần phải khởi động lại máy tính của mình khi hoàn tất cài đặt bản cập nhật.
Nếu người dùng đang sử dụng chương trình ESU của Microsoft và muốn tiếp tục nhận các bản cập nhật bảo mật 0patch, họ chỉ cần áp dụng tất cả các bản cập nhật ESU còn lại. Sau đó, họ cần cài đặt "tác nhân miễn phí" 0patch trên máy tính Windows 7 hoặc Server 2008 R2 và đăng ký chúng vào tài khoản 0patch.
Trước đó tháng 3 năm 2022, nhóm 0patch đã phát hành bản sửa lỗi không chính thức cho một lỗ hổng trên hệ điều hànhWindows cũ. Ba tháng sau, họ cũng triển khai bản vá cho lỗ hổng zero-day trong Công cụ chẩn đoán hỗ trợ của Microsoft.