Rootsupd exe windows vista

Item Preview

There Is No Preview Available For This Item

This item does not appear to have any files that can be experienced on Archive.org.


Please download files in this item to interact with them on your computer.

Show all files

184

Views

4
Favorites

DOWNLOAD OPTIONS

Uploaded by

R3gele

on

SIMILAR ITEMS (based on metadata)

Статья обновлена: 27 февраля 2025
ID: 13727

Показать приложения и версии, для которых применима статья

  • Kaspersky Embedded Systems Security 3.4 для Windows (версия 3.4.0.36);
  • Kaspersky Embedded Systems Security 3.3 для Windows (версия 3.3.0.87);
  • Kaspersky Embedded Systems Security 3.2 для Windows (версия 3.2.0.200);
  • Kaspersky Industrial CyberSecurity for Nodes 4.0;
  • Kaspersky Industrial CyberSecurity for Nodes 3.2;
  • Kaspersky Industrial CyberSecurity for Nodes 3.1;
  • Kaspersky Industrial CyberSecurity for Nodes 3.0.

Проблема

Kaspersky Embedded Systems Security (далее KESS) и Kaspersky Industrial CyberSecurity for Nodes (далее KICS for Nodes) могут работать с ошибками на ОС, которая не поддерживается Microsoft и не получает регулярные обновления.

Возможные ошибки:

  • Некорректно срабатывают правила контроля запуска программ, доверенных по сертификату в ОС.

    Система может блокировать работу KESS и KICS for Nodes, если задача Контроль запуска программ выполняется в конфигурации:

    • режим активного применения правил;
    • отсутствие дополнительных правил по признакам, отличным от цифрового сертификата.
  • Недоступна автоматическая генерация правил контроля запуска программ с разрешением по признаку доверенного сертификата (программа применяет хеш SHA256).
  • Генерируются ложные критические события о нарушениях целостности компонентов после выполнения задачи Проверка целостности программы.

Причина

Ошибки возникают из-за отсутствия актуальных корневых сертификатов.

Решение

Обновите вручную корневые сертификаты для корректной работы KESS и KICS for Nodes:

  1. Сформируйте актуальный список корневых сертификатов на компьютере под управлением актуальной версии Windows с помощью команды:

certutil.exe -generateSSTFromWU roots.sst

  1. Перенесите полученный файл roots.sst в папку C:\PS\rootsupd\ на устройство, где требуется вручную обновить корневые сертификаты.
  2. Скачайте архив rootsupd.zip и извлеките из него rootsupd.exe.
  3. Запустите rootsupd.exe с параметрами:

rootsupd.exe /c /t:C:\PS\rootsupd

  1. Если выполнение команды завершается ошибками «‎CertUtil: Неизвестный аргумент: -generateSSTFromWU» или «‎AddCert failed => 0x5 (5)», установите обновление ОС KB2813430, перезагрузите устройство и снова выполните команду.
  1. Нажмите No в появившемся окне:
  1. Убедитесь, что после выполнения команды в папке присутствует утилита updroots.exe.
  2. Установите актуальные корневые сертификаты с помощью утилиты updroots.exe с помощью команды:

updroots.exe roots.sst

Спасибо за ваш отзыв, вы помогаете нам становиться лучше!

Спасибо за ваш отзыв, вы помогаете нам становиться лучше!

По умолчанию, все операционные системы семейства Windows автоматически получают и обновляют корневые сертификаты с сайта Microsoft. Компания MSFT в рамках программы корневых сертификатов Microsoft Trusted Root Certificate Program, ведет и публикует в своем онлайн хранилище сертификаты для клиентов и устройств Windows. Если проверяемый сертификат в своей цепочке сертификации относится к корневому CA, который участвует в этой программе, Windows автоматически скачает с узла Microsoft Update и добавит такой корневой сертификат в доверенные на вашем компьютере.

Windows запрашивает обновление списка корневых сертификатов (certificate trust lists — CTL) один раз в неделю. Если в Windows отсутствует прямой доступ к каталогу Windows Update, то система не сможет обновить корневые сертификаты, соответственно у пользователя могут быть проблемы с открытием сайтов (SSL сертификаты которых подписаны недоверенными CA, см. статью об ошибке в Chrome Этот сайт не может обеспечить безопасное соединение), либо с установкой запуском подписанных приложений или скриптов.

В этой статье попробуем разобраться, как в Windows вручную обновить список корневых сертификатов в TrustedRootCA в изолированных сетях, или компьютерах/серверах без прямого подключения к Интернету.

Содержание:

  • Управление корневыми сертификатами в Windows 10 и 11
  • Включить/отключить автоматическое обновление корневых сертификатов в Windows
  • Ручное обновление корневых сертификатов в Windows 10 и 11
  • Список корневых сертификатов в формате STL
  • Обновление корневых сертификатов в Windows с помощью GPO в изолированных средах
  • Обновление корневых сертификатов в Windows 7
  • Утилита rootsupd.exe для обновления сертификатов в Windows XP

Примечание. Если ваши компьютеры выходят в Интернет через прокси-сервер, для автоматического обновления корневых сертификатов Microsoft рекомендует открыть прямой доступ (bypass) к веб-узлам Microsoft. Но это не всегда возможно/применимо.

Управление корневыми сертификатами в Windows 10 и 11

Как посмотреть список корневых сертификатов на устройстве Windows?

  1. Чтобы открыть хранилище корневых сертификатов компьютера в Windows /Windows Server, запустите консоль
    mmc.exe
    ;
  2. Нажмите Файл (File) -> Добавить или удалить оснастку (Add/Remove Snap-in), в списке оснасток выберите Сертификаты (Certificates) -> Добавить (Add);
  3. В диалоговом окне выберите что вы хотите управлять сертификатами учетной записи компьютера (Computer account);
    mmc оснастка диспетчера сертфикатов в windows

  4. Далее -> Ok -> Ok;
  5. Разверните Certificates (Сертификаты) -> Trusted Root Certification Authorities Store (Доверенные корневые сертификаты). В этом списке содержится список доверенных корневых сертификатов вашего компьютера.

Вы можете вывести список доверенных корневых сертификатов на вашем компьютере со сроками их действия с помощью PowerShell:

Get-Childitem cert:\LocalMachine\root |format-list

Можно вывести список истекших сертификатов, или которые истекут в ближайшие 30 дней:

Get-ChildItem cert:\LocalMachine\root|  Where {$_.NotAfter -lt  (Get-Date).AddDays(30)} |select NotAfter, Subject

powershell вывести список просроченных корневых сертификатов

В целях безопасности рекомендует периодически проверять хранилище доверенных сертификатов на наличие поддельных сертификатов с помощью утилиты Sigcheck. Утилита позволяет сравнить список сертификатов, установленных на компьютере со списком корневых сертификатов на сайте Microsoft (можно скачать офлайн файл с актуальными сертификатами authrootstl.cab).

Вы можете вручную перенести файл корневого сертификата с одного компьютера на другой с помощью функцию Экспорта/Импорта.

  1. Вы можете экспортировать любой сертификат .CER в файл, щелкнув по нему и выбрав “Все задачи” -> “Экспорт”;
    экспорт корневого сертфиката в windows

  2. Затем с помощью команды Импорт можно импортировать этот сертификат на другом компьютере.
    импорт сертфиката в windows

Включить/отключить автоматическое обновление корневых сертификатов в Windows

Как мы уже упомянули, Windows по умолчанию сама обновляет корневые сертификаты. Вы можете включить или отключить обновление сертификатов в Windows через GPO или реестр.

Откройте локальный редактор групповой политики (gpedit.msc) и перейдите в раздел Computer Configuration -> Administrative Templates -> System -> Internet Communication Management -> Internet Communication.

Параметр Turn off Automatic Root Certificates Update в этом разделе позволяет отключить автоматическое обновление корневых сертификатов через сайт Windows Update. По умолчанию это политика не настроена и Windows всегда пытается автоматически обновлять корневые сертификаты.

включить или отключить автоматическое обновление корневых сертфикатов в Windows с помощью GPO

Если эта политика не настроена, а сертификаты не обновляются автоматически, проверьте не включен ли вручную параметр реестра, отвечающий за эту настройку. Проверьте значение параметра реестра с помощью PowerShell:

Get-ItemProperty -Path 'HKLM:\Software\Policies\Microsoft\SystemCertificates\AuthRoot' -Name DisableRootAutoUpdate

параметр реестра DisableRootAutoUpdate - отключение обновление доверенных корневых сертификатов

Если команда вернет, что значение ключа
DisableRootAutoUpdate=1
, значит на вашем компьютере отключено обновление корневых сертификатов. Чтобы включить его, измените значение параметра на 0.

Ручное обновление корневых сертификатов в Windows 10 и 11

Утилита управления и работы с сертификатами Certutil (появилась в Windows 10, для Windows 7 доступна в виде отдельного обновления), позволяет скачать с узлов Windows Update и сохранить в SST файл актуальный список корневых сертификатов.

Для генерации SST файла, на компьютере Windows 10/11 с доступом в Интернет, выполните с правами администратора команду:

certutil.exe -generateSSTFromWU c:\PS\roots.sst

Updated SST file.
CertUtil: -generateSSTFromWU command completed successfully.

certutil.exe generateSSTFromWU скачать корневые сертификаты с microsoft

В результате в целевом каталоге появится файл SST, содержащий актуальный список сертификатов. Дважды щелкните по нему для открытия. Данный файл представляет собой контейнер, содержащий доверенные корневые сертификаты.

sst файл - контейнер для сертификатов

В указанном каталоге появится файл SST, содержащий актуальный список сертификатов. Данный файл представляет собой контейнер, содержащий доверенные корневые сертификаты. Дважды щелкните по нему.

В открывшейся
mmc
консоли вы можете экспортировать любой из полученных сертификатов. В моем случае, список сертификатов содержал 436 элементов. Естественно, экспортировать сертификаты и устанавливать по одному не рационально.

Для установки всех сертификатов из SST файла и добавления их в список корневых сертификатов компьютера можно воспользоваться командами PowerShell:
$sstStore = ( Get-ChildItem -Path C:\ps\rootsupd\roots.sst )
$sstStore | Import-Certificate -CertStoreLocation Cert:\LocalMachine\Root

Запустите оснастку certmgr.msc и убедитесь, что все сертификаты были добавлены в хранилище Trusted Root Certification Authority. В нашем примере на Windows 11 количество корневых сертификатов увеличилось с 34 до 438.

все корневые сертфикаты windows

Чистая копия Windows после установки содержит в корневом хранилище лишь небольшое количество сертификатов. Если компьютер подключен к интернету, остальные корневые сертификаты будут устанавливаться автоматически (по требованию), если ваше устройство попытается получить доступ к HTTPS сайту/SSL сертификату, в чей цепочке доверия есть отпечаток из CTL Microsoft. Поэтому как правило, нет необходимости добавлять в свое локальное хранилище сразу все сертификаты, доверенные Microsoft.

Список корневых сертификатов в формате STL

Есть еще один способ получения списка сертификатов с сайта Microsoft. Для этого нужно скачать файл http://ctldl.windowsupdate.com/msdownload/update/v3/static/trustedr/en/authrootstl.cab (обновляется дважды в месяц).С помощью любого архиватора (или проводника Windows) распакуйте содержимое архива authrootstl.cab. Он содержит один файл authroot.stl.

authroot.stl

Файл authroot.stl представляет собой контейнер со списком отпечатков (thumbprint) доверенных сертификатов Microsoft в формате Certification Trust List.

Certification Trust List authroot.stl

Данный файл можно установить в системе с помощью утилиты certutil:

certutil -enterprise -f -v -AddStore "Root" "C:\PS\authroot.stl"

certutil установить STL файл доверенных сертфикатов в Windows

Root "Trusted Root Certification Authorities"
CTL 0 added to store.
CertUtil: -addstore command completed successfully.

Также вы можете импортировать сертификаты из консоли управления сертификатами (Trust Root CertificationAuthorities –>Certificates -> All Tasks > Import). Укажите путь к вашему STL файлу сертификатами.

импорт stl сертфикатов

После выполнения команды, в консоли управления сертификатами (
certmgr.msc
) в контейнере Trusted Root Certification Authorities (Доверенные корневые сертификаты) появится новый раздел с именем Certificate Trust List (Список доверия сертификатов).

Certificate Trust List (STL) в windows

Аналогичным образом можно скачать и установить список с отозванными сертификатами, которые были исключены из программы Root Certificate Program. для этого, скачайте файл disallowedcertstl.cab (http://ctldl.windowsupdate.com/msdownload/update/v3/static/trustedr/en/disallowedcertstl.cab), распакуйте его и добавьте в раздел Untrusted Certificates командой:

certutil -enterprise -f -v -AddStore disallowed "C:\PS\disallowedcert.stl "

Обновление корневых сертификатов в Windows с помощью GPO в изолированных средах

Если у вас возникла задача регулярного обновления корневых сертификатов в изолированном от Интернета домене Active Directory, есть несколько более сложная схема обновления локальных хранилищ сертификатов на компьютерах домена с помощью групповых политик. В изолированных сетях Windows вы можете настроить обновление корневых сертификатов на компьютерах пользователей несколькими способами.

Первый способ предполагает, что вы регулярно вручную скачиваете и копируете в вашу изолированную сеть файл с корневыми сертификатами, полученный так:

certutil.exe –generateSSTFromWU roots.sst

Затем сертификаты из данного файла можно установить через SCCM или PowerShell логон скрипт в GPO:
$sstStore = ( Get-ChildItem -Path \\dc01\SYSVOL\winitpro.ru\rootcert\roots.sst )
$sstStore | Import-Certificate -CertStoreLocation Cert:\LocalMachine\Root

Второй способ предполагает получение актуальных корневых сертификатов с помощью команды:

Certutil -syncWithWU -f \\dc01\SYSVOL\winitpro.ru\rootcert\

В указанном сетевом каталоге появится ряд файлов корневых сертификатов (CRT) и в том числе файлы (authrootstl.cab, disallowedcertstl.cab, disallowedcert.sst, thumbprint.crt).

корневые сертфикаты crt для windows

Затем с помощью GPP нужно изменить значение параметра реестра RootDirURL в ветке HKLM\Software\Microsoft\SystemCertificates\AuthRoot\AutoUpdate. Этот параметр должен указывать на сетевую папку, из которой клиентам нужно получать новые корневые сертификаты. Перейдите в секцию редактора GPO Computer Configuration -> Preferences -> Windows Settings -> Registry. И создайте новый параметр реестра со значениями:

Action: Update
Hive: HKLM
Key path: Software\Microsoft\SystemCertificates\AuthRoot\AutoUpdate
Value name: RootDirURL
Type: REG_SZ
Value data: file://\\dc01\SYSVOL\winitpro.ru\rootcert\

настроить каталог RootDirURL для обновления сертфикатов с помощью gpo

Осталось назначить эту политику на компьютеры и после обновления настроек GPO на клиенте проверить появление новых корневых сертификатов в хранилище.

Политика Turn off Automatic Root Certificates Update в разделе Computer Configuration -> Administrative Templates -> System -> Internet Communication Management -> Internet Communication settings должна быть выключена или не настроена.

Обновление корневых сертификатов в Windows 7

Несмотря на то, что Windows 7 уже снята с поддержки, есть много пользователей и компаний, в которых она еще используется.

После установки чистой Windows 7 из образа вы может столкнуться, что многие современные программы и инструменты на ней не работают из-за того, что они подписаны с помощью новых сертификатов. В частности, были жалобы, что в Windows 7 64 без обновления сертификатов не удается установить .Net Framework 4.8. или

vs_Community.exe с ошибкой:

installer manifest failed signature validation

Чтобы обновить корневые сертификаты в Windows 7, нужно скачать и установить MSU обновление: KB2813430.

После этого вы можете использовать утилиту certutil для генерации SST файла с сертификатами (на этом или на другом компьютере):

certutil.exe -generateSSTFromWU c:\ps\roots.sst

Теперь можно импортировать сертификаты в доверенные:

MMC -> add snap-in -> certificates -> computer account > local computer. Перейдите в раздел Trusted root certification authority, выберите All Tasks -> Import, найдите ваш SST файл (в типе файлов выберите Microsoft Serialized Certificate Store — *.sst) -> Open -> Place all certificates in the following store -> Trusted Root Certification Authorities

Утилита rootsupd.exe для обновления сертификатов в Windows XP

В Windows XP для обновления корневых сертификатов использовалась утилита rootsupd.exe. В этой утилита содержится список корневых и отозванных сертификатов, зашитых в которой регулярно обновлялся. Сама утилита распространялась в виде отдельного обновления KB931125 (Update for Root Certificates).

  1. Скачайте утилиту rootsupd.exe, перейдя по ссылке (по состоянию на 15.07.2019 ссылка не работает, возможно в Microsoft решили убрать ее из общего доступа. На данный момент вы можете скачать утилиту с сайта kaspersky.com — http://media.kaspersky.com/utilities/CorporateUtilities/rootsupd.zip);
  2. Для установки корневых сертификатов Windows, достаточно запустить файл rootsupd.exe. Но мы попробуем более внимательно рассмотреть его содержимое, распаковав его с помощью команды:
    rootsupd.exe /c /t:C:\PS\rootsupd

    rootsupd.exe утилита обновления списка корневых сертфикатов для Windows XP

  3. Сертификаты содержатся в SST файлах: authroots.sst, delroot.sst и т.п. Для удаления/установки сертификатов можно воспользоваться командами:
    updroots.exe authroots.sst
    updroots.exe -d delroots.sst

Но, как вы видите, дата создания этих файлов 4 апреля 2013 (почти за год до окончания официальной поддержки Windows XP). Таким образом, с этого времени утилита не обновлялась и не может быть использована для установки актуальных сертификатов. Однако нам чуть позже понадобится файл updroots.exe.

Была информация, что утилиту updroots.exe нежелательно использовать в современных билдах Windows 10 1803+, т.к. она может сломать корневой сертификат Microsoft Root Certificate Authority.

В этой статье мы рассмотрели несколько способов обновления корневых сертификатов на компьютерах Windows, изолированных от Интернета.

Обновлено:
Опубликовано:

Актуальные системы семейства Windows, подключенные к Интернету, могут автоматически обновлять корневые сертификаты. В противном случае, обновление необходимо выполнять вручную. Если это не делать, мы можем столкнуться с рядом проблем:

  • Не открываются или выдают предупреждение безопасности некоторые (или все) сайты, работающие по https.
  • Некорректная работа отдельных приложений (например, антивирусных систем).
  • Ошибки при подключении по удаленному рабочему столу.

Это пример ошибок, который не претендует на свою полному. Чаще всего, проблемы встречаются на системах, снятых с обслуживания компанией Microsoft (Windows XP, 7, а также Server 2003, 2008).

Пакет обновлений Windows
Экспорт актуальных сертификатов
Импорт сертификатов
Решение возможных проблем

Обновление сертификатов

Обновление доверенных корневых сертификатов выполняется во время обновления операционной системы. Если последнее включено, то нашего участия не требуется, иначе, можно установить обновление вручную. Пример такого пакета — KB931125 (ссылка).

Однако, если операционная система устарела, разработчик прекращает выпуск обновлений, и мы не можем воспользоваться средствами обновления системы. В таком случае, необходимо сделать выгрузку корневых сертификатов на актуальной системе и перенести их на устаревший.

Получение актуальных сертификатов

Для начала, выгрузим сертификаты на компьютере с актуальной версией Windows (10) и подключением к сети Интернет.

Создадим каталог, в который будет выгружен файл с корневыми сертификатами, например, C:\CA (папка CA на диске C).

Открываем командную строку от администратора и вводим команду:

certutil.exe -generateSSTFromWU C:\CA\roots.sst

* где C:\CA — каталог, который мы создали; roots.sst — файл, в который будут выгружены сертификаты.
** если мы получили ошибку Не удается найти указанный файл. 0x80070002, то необходимо убедиться, что каталог CA создан (в нашем примере в корне диска С).
*** необхоидимо убедиться, что каталог, в который мы сохраняем файл roots.sst чистый (в нем нет данного файла).

В папке C:\CA мы должны увидеть файл roots.sst.

Установка/обновление корневых сертификатов

Полученный на предыдущем этапе файл переносим на компьютер, где необходимо обновить доверенные корневые сертификаты, например, также в папку C:\CA. Скачиваем утилиту rootsupd и распаковываем ее в этот же каталог.

Открываем командную строку от администратора и вводим команду:

C:\CA\rootsupd.exe /c /t:C:\CA

* где C:\CA — папка, в которую мы перенесли корневые сертификаты.

В появившемся окне Roots Update:

… выбираем No, чтобы не переписывать наш файл roots.sst.

В папке C:\CA должны появится новые файлы, в том числе, утилита updroots. Вводим теперь команду:

C:\CA\updroots.exe C:\CA\roots.sst

Готово.

Возможные ошибки

Рассмотрим некоторые ошибки, с которыми можно столкнуться.

1. Ошибка 0x5

При вводе команды updroots мы можем получить ошибку:

Error: Save encoded certificate to store failed => 0x5 (5)
Failed

Причина: утилита вносит изменения в систему и ей необходимы права. Данная ошибка, как правило, возникает при нехватке привилегий.

Решение: даже, если мы работает под учетной записью, входящей в группу администраторов, необходимо запускать командную строку от администратора. Для этого можно найти в поиске командную консоль, кликнуть по ней правой кнопкой мыши и выбрать запуск от администратора.

2. Ошибка 0x80070002

При попытке выгрузить корневые сертификаты с помощью команды certutil.exe -generateSSTFromWU мы можем получить ошибку:

Не удается найти указанный файл. 0x80070002 (WIN32: 2 ERROR_FILE_NOT_FOUND) — C:\CA\roots.sst
CertUtil: -generateSSTFromWU команда НЕ ВЫПОЛНЕНА: 0x80070002 (WIN32: 2 ERROR_FILE_NOT_FOUND)
CertUtil: Не удается найти указанный файл.

Причина: мы пытаемся выгрузить данные в каталог, которого не существует.

Решение: в нашем примере выгрузка идет в папку C:\CA. Значит нужно убедиться в наличие данного каталога и, при необходимости, создать его.

Приветствую всех любителей Windows Vista. Эта система живее всех живых, она по сей день получает свежие обновления безопасности. И если вы ностальгировали по этой системе до сего дня и не решались ее установить по причине ее небезопасности, то данный мануал позволит вам установить на нее все обновления. На сегодняшний день – это, не побоюсь этого слова, лучшая инструкция по обновлению Vista. Эта инструкция во многом совпадает с https://www.comss.ru/page.php?id=10336, но она не полная, а здесь будут обновления вплоть до сентября 2022. Хотя по аналогии вы сможете обновлять Vista по этой инструкции до 2023 года, а может и дальше.

В данной статье я расскажу, как обновить Windows Vista до самой последней версии 6.0.6003.21666, включая самый свежайший апдейт — September 13, 2022—KB5017358 (Monthly Rollup). В моем примере я буду обновлять 64-битную версию, ибо в 32-битной нет смысла. Но если вы вдруг захотите обновить версию x86, то вам нужно будет скачать все 32-битные версии упомянутых патчей. Как меняются версии ОС в процессе установки патчей я буду смотреть в программе AIDA64.

Для начала вам понадобится оригинальный чистый образ. Возможно он у вас есть на диске, а если нет – его легко можно найти и скачать в интернете. Устанавливаете систему на реальный компьютер или в виртуальную машину как обычно. Устанавливаете драйвера и активируете ее своим лицензионным ключом. В случае старых ноутбуков ключ для Windows Vista часто можно найти на нижней крышке корпуса. После установки каждого пункта – перезагружаете ОС.

Сразу после установки версия ОС 6.0.6002.18005. Центр обновления Windows при попытке поиска обновлений выдает ошибку 80072EFE.

1. Устанавливаем корневой сертификат отсюда https://www.mediafire.com/file/0o2h3y16ekmtv2o/rootsupd.EXE/file

2. Устанавливаем KB971512 https://www.catalog.update.microsoft.com/Search.aspx?q=KB971512%20×64%20vista

3. Устанавливаем KB2117917 https://www.catalog.update.microsoft.com/Search.aspx?q=KB2117917%20×64%20vista

4. Скачиваем IE9-WindowsVista-x64-rus.exe тут https://www.softslot.com/download-2499.html

или тут https://cloud.mail.ru/public/jGW5/iPREnDXqx и устанавливаем.

5. Устанавливаем поддержку SHA-256 

https://www.catalog.update.microsoft.com/Search.aspx?q=KB2763674%20vista%20×64

6. Устанавливаем KB3205638

https://www.catalog.update.microsoft.com/Search.aspx?q=KB3205638%20Vista%20×64

7. Устанавливаем KB4012583

https://www.catalog.update.microsoft.com/Search.aspx?q=KB4012583%20Vista%20×64

8. Устанавливаем KB4015380

https://www.catalog.update.microsoft.com/Search.aspx?q=KB4015380%20Vista%20×64

9. Устанавливаем KB4019204

https://www.catalog.update.microsoft.com/Search.aspx?q=KB4019204%20Vista%20×64

10. Устанавливаем поддержку SHA-2

https://www.catalog.update.microsoft.com/Search.aspx?q=KB4474419%20Server%20%222008%20%D0%B4%D0%BB%D1%8F%22%20×64

Сразу после этого обновления версия ОС сменилась на 6.0.6003.20555

11. Устанавливаем KB4493730

https://www.catalog.update.microsoft.com/Search.aspx?q=KB4493730%20Server%202008%20×64

12. Устанавливаем KB5016129

https://www.catalog.update.microsoft.com/Search.aspx?q=kb5016129%20×64

13. Устанавливаем пакет подготовки к лицензированию ESU KB5016891

https://www.catalog.update.microsoft.com/Search.aspx?q=kb5016891%20×64

14. Сохраните данный текст как cmd файл.


2022-03 CSU Install Code (IE version 9.0.275)

—————————————————————————————————————————

echo Expanding kb5011486-x64

mkdir .\tmp

expand.exe -f:*Windows*.cab *kb5011486-x64*.msu . >nul

expand.exe -f:* *kb5011486-x64*.cab .\tmp >nul

echo Installing kb5011486-x64

start /w PkgMgr.exe /ip /m:»%cd%\tmp\package_2_for_kb5011486~31bf3856ad364e35~amd64~~6.0.1.1.mum» /quiet /norestart

start /w PkgMgr.exe /ip /m:»%cd%\tmp\package_3_for_kb5011486~31bf3856ad364e35~amd64~~6.0.1.1.mum» /quiet /norestart

del /f /q *kb5011486-x64*.cab

rd /s /q tmp


Скачайте и сохраните рядом с CMD накопительное обновление безопасности для IE9 KB5011486 от 07.03.2022 отсюда https://www.catalog.update.microsoft.com/Search.aspx?q=KB5011486%20Server%202008%20×64%209

После чего запустите cmd файл. Перезагрузитесь. О том, что все прошло хорошо можно узнать зайдя в свойства Internet Explorer. Там будет версия 9.0.275.

15. Устанавливаем Microsoft .NET Framework 3.5 SP1 отсюда https://www.microsoft.com/en-us/download/details.aspx?id=25150

16. Устанавливаем Microsoft .NET Framework 4.6.2 отсюда http://go.microsoft.com/fwlink/?linkid=780600

17. Скачайте Vista_SHA2_WUC.7z отсюда https://dl.comss.org/download/Vista_SHA2_WUC.zip (пароль 2020) и распакуйте. Запустите Install_WUC.cmd. Этот сценарий обновляет агент обновления Windows (wuaueng.dll) с 7.0.6002.18005 до 7.7.6003.20555. Далее запустите Patch_WUC.cmd и в нем — вариант № 1. Это позволит обнаруживать и устанавливать 64-разрядные обновления Windows Vista SP2. Если обновления не ищутся, запустите Patch_WUC.cmd еще раз и выполните поиск обновлений.

18. Загрузите Центр обновления Windows и выберите «Проверить наличие обновлений». Когда появится список обновлений Vista, установите их все. Центр предложил мне 197 важных и 2 необязательных обновления. Я установил все 199 предложенных обновлений. Повторяйте шаг № 18, пока не перестанут появляться обновления для Vista.

Чтобы включить обновления для других продуктов Microsoft, нужно установить какой-то из этих продуктов. Получить обновления других продуктов кликнув на ссылку в нижней части Центра обновления не поучится. Например, можно установить MS Office 2010 или MS Silverlight. Я для примера установил Silverlight 32-битную версию (64 бит не устанавливается), и он включил обновления других продуктов.

После включения дополнительных обновлений нашлось 8 обновлений для NET Framework. Security Essentials и Live устанавливать не стал. В итоге установились все возможные обновления кроме трех необязательных.

19. Зайдите в каталог Vista_SHA2_WUC и запустите Patch_WUC.cmd — вариант № 2. Это позволит обнаруживать и устанавливать 64-разрядные обновления Windows Server 2008. После включения этой опции центр обновлений нашел еще 68 новых обновлений. Установил их все.

20. Загрузите Центр обновления Windows, затем нажмите «Проверить наличие обновлений». Когда появится список обновлений Server 2008, установите их все. Повторяйте шаг № 20 до тех пор, пока не перестанут появляться обновления Server 2008. На этом этапе будет одно не устанавливаемое обновление NET Framework, это нормально.

21. Скачайте dotNetFx4_ESU_Bypass_Vista.7z https://gitlab.com/stdout12/adns/uploads/873fd392bef365910740c5e98a8adb21/dotNetFx4_ESU_Bypass_Vista.7z (пароль 2020) и запустите installer.cmd. После снова запустите поиск обновлений и неудачное обновление теперь установится.

22. Загрузите Центр обновления Windows, затем нажмите «Проверить наличие обновлений». Установите все важные обновления Microsoft .NET Framework, которые появляются или не удалось установить ранее.

23. Устанавливаем вручную сентябрьский ежемесячный накопительный пакет безопасности KB5017358 отсюда https://www.catalog.update.microsoft.com/Search.aspx?q=kb5017358%20×64

После этого апдейта версия системы сменится на с тремя шестерками 6.0.6003.21666.

В дальнейшем названия ежемесячных пакетов, по мере того как они будут выходить, можно будет смотреть тут — https://support.microsoft.com/en-us/topic/september-13-2022-kb5017358-monthly-rollup-26ee81f4-dfcc-40e0-82a3-27d52ac42411

После вы сможете, по желанию, установить MS Office 2010 (более старшие версии уже не подучится установить). В качестве браузера рекомендую Yandex Browser с официального сайта. В нем работает YouTube и все современные сайты. Для тех, кто не хочет тратить время на обновления, можно скачать готовый образ, собранный по этой инструкции, по магнитной ссылке — magnet:?xt=urn:btih:DFEAD5FA699C02141C805B2D0F681B75B2F17C4F

Telegram-канал @overclockers_news — теперь в новом формате. Подписывайся, чтобы быть в курсе всех новостей!

Понравилась статья? Поделить с друзьями:
0 0 голоса
Рейтинг статьи
Подписаться
Уведомить о
guest

0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии
  • Nahimic service windows 10 как отключить
  • Лучший лаунчер для андроид windows
  • Как поменять цвет темы в windows 10 без активации
  • Как найти командную строку администратора в windows 10
  • Apple airdrop for windows