image

Microsoft wijzigt updatemodel Windows 7 en Windows 8.1

dinsdag 16 augustus 2016, 09:53 door Redactie, 27 reacties

Microsoft gaat het updatemodel van Windows 7 en Windows 8.1 drastisch veranderen, zo heeft de softwaregigant bekendgemaakt. Er zullen verschillende grote aanpassingen worden doorgevoerd die het volgens Microsoft voor gebruikers makkelijker moeten maken om up-to-date te zijn.

Een grote ergernis van Windows 7-gebruikers is dat bij een schone installatie van het besturingssysteem vele honderden beveiligingsupdates en andere niet-security gerelateerde patches moeten worden geïnstalleerd voordat het systeem up-to-date is. Om deze gebruikers tegemoet te komen kondigde Microsoft in mei een grote verzamel-update aan. Deze "convenience rollup" bevat alle updates voor Windows 7 sinds Service Pack 1 tot en met april 2016.

Nu gaat Microsoft dit model verder uitbreiden. Zo wordt er vanaf oktober 2016 met een maandelijkse rollup begonnen die zowel beveiligings- als betrouwbaarheidsupdates bevat. Elke rollup bevat weer de updates van de vorige rollup. Zo zal de rollup van november alle updates van oktober en november bevatten. Later is Microsoft van plan om proactief patches die in het verleden zijn uitgebracht aan deze maandelijkse rollup toe te voegen.

"Ons doel is om uiteindelijk alle patches die sinds de laatste baseline zijn uitgekomen toe te voegen, zodat de maandelijkse rollup een volledige verzameling wordt en je alleen de laatste versie van de rollup moet installeren om up-to-date zijn", zegt Microsofts Nathan Mercer. Hij adviseert gebruikers en organisaties dan ook om van het maandelijkse rollup-model gebruik te gaan maken.

Security-only updates

Verder zal Microsoft vanaf oktober maandelijks één enkele beveiligingsupdate voor Windows uitbrengen die alle beveiligingspatches van die maand bevat. Individuele patches zullen niet langer meer beschikbaar zijn. Windows Update zal daarnaast alleen de maandelijkse rollup gaan aanbieden. De update die alleen de beveiligingsupdates van die maand bevat zal via WSUS, SCCM en de Microsoft Update Catalogus beschikbaar zijn.

Volgens Mercer helpt deze "security-only" update bedrijven om zo klein mogelijke updates te downloaden en toch beschermd te zijn. Ook zal Microsoft de documentatie van de updates gaan aanpassen, net zoals nu al met Windows 10 wordt gedaan. Een andere belangrijke aanpassing is dat de Microsoft Update Catalogus-website straks geen ActiveX meer vereist en daardoor met elke browser werkt.

Reacties (27)
16-08-2016, 10:04 door Erik van Straten
Lekker dan. Alle telemetry meuk in 1x door je strot gedouwd. En helaas pindakaas als 1 update niet goed werkt (op jouw systeem).
16-08-2016, 10:07 door johanw
Dus alle telemetriezooi wordt je nu onvermijdelijk door de strot geduwd als je update. Dat wordt dus MS update definitief uitschakelen en handmatig via de Microsoft Update Catalogus binnenhalen.
16-08-2016, 10:16 door Ron625 - Bijgewerkt: 16-08-2016, 10:17
Waarom doen ze het niet gelijk goed?
Stel een ISO ter beschikking voor download, waarin de updates t/m vandaag zijn verwerkt.
Een nieuwe installatie heeft dan altijd alle updates.
Wanneer anderen dit kunnen, moet het MS zeker lukken.
16-08-2016, 10:19 door GeminiAlpha
Nou, k ben benieuwd en laat me verrassen.
Met de laatste 2 jaar in gedachten, zullen er nu ook wel weer nieuwe onverwachte ongeregeldheden opduiken.
Voor hen, die net als ik, bij win7 en/of win8.1 gebleven zijn: Sterkte!
16-08-2016, 10:19 door kangoo909
Het einde van Wsus-Offline??
16-08-2016, 10:22 door [Account Verwijderd]
[Verwijderd]
16-08-2016, 11:36 door Rolfieo
Door Ron625: Waarom doen ze het niet gelijk goed?
Stel een ISO ter beschikking voor download, waarin de updates t/m vandaag zijn verwerkt.
Een nieuwe installatie heeft dan altijd alle updates.
Wanneer anderen dit kunnen, moet het MS zeker lukken.
En wie gaat dit ondersteunen? Dit is niet even te doen, en behoorlijk complex. Het is niet even een ISO maken, zoals je dit voor thuis gebruik doet.
16-08-2016, 11:42 door Anoniem
Door johanw: Dus alle telemetriezooi wordt je nu onvermijdelijk door de strot geduwd als je update.

Precies. En vergeet niet de Windows 10 overstap adware.

Dat wordt dus MS update definitief uitschakelen en handmatig via de Microsoft Update Catalogus binnenhalen.

Dat helpt niet. Ze proppen alle updates in 1 (msu) bestand.
16-08-2016, 11:48 door john west
In hosts telemetry blokkeren.
16-08-2016, 11:54 door Anoniem
Als Systeembeheerder vind ik dit echt verschrikkelijk. Het intern testen bij MS van de updates is een stuk achteruit gegaan waardoor we nu al 2x in 2 maanden een (beveiligings)update hebben moeten deinstalleren op onze RDS servers omdat het probleem veroorzaakte in onze omgeving. Maar met deze wijziging zal het dus betekenen dat als iets niet goed werkt wij alle beveiligingsupdates van die maand moeten deinstalleren wat er voor zorgt dat er gaten in onze OS beveiliging komen te zitten.

Goed bezig MS.. Bij onze volgende grote investering zullen we zeker naar alternatieven gaan kijken. Ook met bijv. Win10 Pro krijgen we bij elke update minder controle over de systemen.
16-08-2016, 12:02 door Anoniem
Door Ron625: Waarom doen ze het niet gelijk goed?
Stel een ISO ter beschikking voor download, waarin de updates t/m vandaag zijn verwerkt.
Een nieuwe installatie heeft dan altijd alle updates.
Wanneer anderen dit kunnen, moet het MS zeker lukken.

Dit doen ze soort van wel nu met Windows 10.
Door een kapotte HDD en vervangen te hebben Windows 10 opnieuw geinstalleerd.
Dit kon nu gelijk met de 1607 image, dus daarna kwamen nog maar 3 updates geloof ik en was klaar.
16-08-2016, 12:09 door Anoniem
De langzame updates waren ook al een ergernis van mij. Maar ik moet bekennen dat ik sinds die telemetry onzin helemaal geen updates op mijn Windows PC meer heb geïnstalleerd. Nu stel is mij bloot aan een kans op malware. Maar als je update kun je er zeker van zijn dat Microsoft spyware gaat installeren.

Als je veilig wilt zijn en snelle updates wilt kun je eigenlijk beter Microsoft uitfaseren. Op mijn Debian laptop heb ik mij nooit zorgen hoeven te maken om dit soort onzin. En zo hoort het. Microsoft hoort haar klanten te ontzorgen.
16-08-2016, 12:57 door Anoniem
Door john west: In hosts telemetry blokkeren.

Ja en wat moet je daar dan zetten alles naar 0.0.0.0 blokkeren? (alsof je altijd op de hoogte bent van de door hun gebruikte ip ranges)
16-08-2016, 13:14 door Anoniem
Door Anoniem: Als Systeembeheerder vind ik dit echt verschrikkelijk. Het intern testen bij MS van de updates is een stuk achteruit gegaan waardoor we nu al 2x in 2 maanden een (beveiligings)update hebben moeten deinstalleren op onze RDS servers omdat het probleem veroorzaakte in onze omgeving. Maar met deze wijziging zal het dus betekenen dat als iets niet goed werkt wij alle beveiligingsupdates van die maand moeten deinstalleren wat er voor zorgt dat er gaten in onze OS beveiliging komen te zitten.

Goed bezig MS.. Bij onze volgende grote investering zullen we zeker naar alternatieven gaan kijken. Ook met bijv. Win10 Pro krijgen we bij elke update minder controle over de systemen.
Waarom denk je dat ik mijn Windows-hoofpijn niet heb laten escaleren tot een Windows-migraine? Ik ben allang op een alternatief overgestapt: en zij heten Linux en Unix. Geen crashes, geen installatieproblemen, geen patch-problemen. Niets van dit alles, als sneeuw voor de zon verdwenen!
16-08-2016, 13:23 door GeminiAlpha
Worden straks de updates die je eerder selectief niet wilde, waaronder de stiekeme Mickeysoft aftap_&_spionagesoftware alsnog door je strot geduwd?
Ik heb geen goed gevoel bij deze nieuwe aanpak van M$.
16-08-2016, 13:33 door Anoniem
Door Rolfieo:
Door Ron625: Waarom doen ze het niet gelijk goed?
Stel een ISO ter beschikking voor download, waarin de updates t/m vandaag zijn verwerkt.
Een nieuwe installatie heeft dan altijd alle updates.
Wanneer anderen dit kunnen, moet het MS zeker lukken.
En wie gaat dit ondersteunen? Dit is niet even te doen, en behoorlijk complex. Het is niet even een ISO maken, zoals je dit voor thuis gebruik doet.

Wil je dat even uitleggen dan? Want net als Ron625 snap ik niet waarom er geen ISO kan worden gemaakt van de
basis versie plus alle updates. Wellicht dat het maakproces van de Windows ISO bij Microsoft nu een beetje veel
muisklikken bevat en dat er even een commandline versie van gemaakt moet worden, maar als dat gedaan is dan
mag het niet moeilijker zijn om een nightly Windows ISO te maken dan het dat is voor andere operating systems.
16-08-2016, 14:38 door Anoniem
Door Anoniem:
Door Rolfieo:
Door Ron625: Waarom doen ze het niet gelijk goed?
Stel een ISO ter beschikking voor download, waarin de updates t/m vandaag zijn verwerkt.
Een nieuwe installatie heeft dan altijd alle updates.
Wanneer anderen dit kunnen, moet het MS zeker lukken.
En wie gaat dit ondersteunen? Dit is niet even te doen, en behoorlijk complex. Het is niet even een ISO maken, zoals je dit voor thuis gebruik doet.

Wil je dat even uitleggen dan? Want net als Ron625 snap ik niet waarom er geen ISO kan worden gemaakt van de
basis versie plus alle updates. Wellicht dat het maakproces van de Windows ISO bij Microsoft nu een beetje veel
muisklikken bevat en dat er even een commandline versie van gemaakt moet worden, maar als dat gedaan is dan
mag het niet moeilijker zijn om een nightly Windows ISO te maken dan het dat is voor andere operating systems.
Er zijn pirated versies van windows online die up to date zijn tot maand van dit jaar dus kan wel
16-08-2016, 15:32 door Anoniem
Door john west: In hosts telemetry blokkeren.
Dat is zo'n bullshit. Als je dat wil, moet je het in je eigen DNS-server doen en alle DNS-servers behalve je eigen DNS-server voor je hosts blokkeren in je firewall. Kijk voor de lol maar eens naar je netwerk verkeer (met b.v. GlassWire), jouw hosts(file) wordt maar zeer beperkt gebruikt.

Verder, als je in Powershell al 'Resolve-DnsName -NoHostsFile -Server <ip.van.dns.server>' kunt doen, denk je dan echt dat MS naar jouw hosts(file) gaat kijken?

Hoe dan ook.... MS lijkt onder het mom "gebruikers gemak" wederom een poging te doen meer invloed te krijgen op de eigenwijze Windows gebruiker die ze niet naar Win10 hebben kunnen krijgen. We gaan het zien en daarop acteren. Wellicht Windows maar virtueel draaien en iets als Linux als hoofd OS.
Helaas is niet alle software die ik zakelijk gebruik/nodig heb, beschikbaar op Linux en/of zijn de Linux alternatieven niet altijd toereikend...
16-08-2016, 17:04 door [Account Verwijderd]
[Verwijderd]
16-08-2016, 17:08 door [Account Verwijderd] - Bijgewerkt: 16-08-2016, 17:22
[Verwijderd]
16-08-2016, 21:29 door john west
Door Anoniem:
Door john west: In hosts telemetry blokkeren.

Ja en wat moet je daar dan zetten alles naar 0.0.0.0 blokkeren? (alsof je altijd op de hoogte bent van de door hun gebruikte ip ranges)

# Wrote by Windows 7 Manager - Hosts Editor
# ******************************************
# IP Hosts
127.0.0.1 a.ads1.msn.com
127.0.0.1 a.ads2.msads.net
127.0.0.1 a.ads2.msn.com
127.0.0.1 a.rad.msn.com
127.0.0.1 a-0001.a-msedge.net
127.0.0.1 a-0002.a-msedge.net
127.0.0.1 a-0003.a-msedge.net
127.0.0.1 a-0004.a-msedge.net
127.0.0.1 a-0005.a-msedge.net
127.0.0.1 a-0006.a-msedge.net
127.0.0.1 a-0007.a-msedge.net
127.0.0.1 a-0008.a-msedge.net
127.0.0.1 a-0009.a-msedge.net
127.0.0.1 ac3.msn.com
127.0.0.1 ad.doubleclick.net
127.0.0.1 adnexus.net
127.0.0.1 adnxs.com
127.0.0.1 ads.msn.com
127.0.0.1 ads1.msads.net
127.0.0.1 ads1.msn.com
127.0.0.1 aidps.atdmt.com
127.0.0.1 aka-cdn-ns.adtech.de
127.0.0.1 a-msedge.net
127.0.0.1 apps.skype.com
127.0.0.1 az361816.vo.msecnd.net
127.0.0.1 az512334.vo.msecnd.net
127.0.0.1 b.ads1.msn.com
127.0.0.1 b.ads2.msads.net
127.0.0.1 b.rad.msn.com
127.0.0.1 bingads.microsoft.com
127.0.0.1 bs.serving-sys.com
127.0.0.1 c.atdmt.com
127.0.0.1 c.msn.com
127.0.0.1 cdn.atdmt.com
127.0.0.1 cds26.ams9.msecn.net
127.0.0.1 choice.microsoft.com
127.0.0.1 choice.microsoft.com.nsatc.net
127.0.0.1 compatexchange.cloudapp.net
127.0.0.1 corp.sts.microsoft.com
127.0.0.1 corpext.msitadfs.glbdns2.microsoft.com
127.0.0.1 cs1.wpc.v0cdn.net
127.0.0.1 db3aqu.atdmt.com
127.0.0.1 df.telemetry.microsoft.com
127.0.0.1 diagnostics.support.microsoft.com
127.0.0.1 ec.atdmt.com
127.0.0.1 fe2.update.microsoft.com.akadns.net
127.0.0.1 feedback.microsoft-hohm.com
127.0.0.1 feedback.search.microsoft.com
127.0.0.1 feedback.windows.com
127.0.0.1 flex.msn.com
127.0.0.1 g.msn.com
127.0.0.1 h1.msn.com
127.0.0.1 i1.services.social.microsoft.com
127.0.0.1 i1.services.social.microsoft.com.nsatc.net
127.0.0.1 lb1.www.ms.akadns.net
127.0.0.1 live.rads.msn.com
127.0.0.1 m.adnxs.com
127.0.0.1 m.hotmail.com
127.0.0.1 msedge.net
127.0.0.1 msftncsi.com
127.0.0.1 msnbot-65-55-108-23.search.msn.com
127.0.0.1 msntest.serving-sys.com
127.0.0.1 oca.telemetry.microsoft.com
127.0.0.1 oca.telemetry.microsoft.com.nsatc.net
127.0.0.1 pre.footprintpredict.com
127.0.0.1 preview.msn.com
127.0.0.1 pricelist.skype.com
127.0.0.1 rad.live.com
127.0.0.1 rad.msn.com
127.0.0.1 redir.metaservices.microsoft.com
127.0.0.1 reports.wes.df.telemetry.microsoft.com
127.0.0.1 s.gateway.messenger.live.com
127.0.0.1 schemas.microsoft.akadns.net
127.0.0.1 secure.adnxs.com
127.0.0.1 secure.flashtalking.com
127.0.0.1 services.wes.df.telemetry.microsoft.com
127.0.0.1 settings-sandbox.data.microsoft.com
127.0.0.1 settings-win.data.microsoft.com
127.0.0.1 sls.update.microsoft.com.akadns.net
127.0.0.1 sO.2mdn.net
127.0.0.1 sqm.df.telemetry.microsoft.com
127.0.0.1 sqm.telemetry.microsoft.com
127.0.0.1 sqm.telemetry.microsoft.com.nsatc.net
127.0.0.1 ssw.live.com
127.0.0.1 static.2mdn.net
127.0.0.1 statsfe1.ws.microsoft.com
127.0.0.1 statsfe2.update.microsoft.com.akadns.net
127.0.0.1 statsfe2.ws.microsoft.com
127.0.0.1 survey.watson.microsoft.com
127.0.0.1 telecommand.telemetry.microsoft.com
127.0.0.1 telecommand.telemetry.microsoft.com.nsatc.net
127.0.0.1 telemetry.appex.bing.net
127.0.0.1 telemetry.microsoft.com
127.0.0.1 telemetry.urs.microsoft.com
127.0.0.1 ui.skype.com
127.0.0.1 view.atdmt.com
127.0.0.1 vortex.data.microsoft.com
127.0.0.1 vortex-bn2.metron.live.com.nsatc.net
127.0.0.1 vortex-cy2.metron.live.com.nsatc.net
127.0.0.1 vortex-sandbox.data.microsoft.com
127.0.0.1 vortex-win.data.microsoft.com
127.0.0.1 watson.live.com
127.0.0.1 watson.microsoft.com
127.0.0.1 watson.ppe.telemetry.microsoft.com
127.0.0.1 watson.telemetry.microsoft.com
127.0.0.1 watson.telemetry.microsoft.com.nsatc.net
127.0.0.1 wes.df.telemetry.microsoft.com

Telemetrie updates niet uitgevoerd,of verwijderd.
Diagnostics Tracking Service staat niet in de service.
Sommige blokkeren mail in Windows 10
Deze hosts heb ik overgenomen van een website
17-08-2016, 00:20 door Spiff has left the building
Niet anders dan nu, zal ik vanaf oktober goed bekijken wat Microsoft aanbiedt via Windows Update.
Bevat dat wat Microsoft aanbiedt via Windows Update gelijk vanaf oktober, of vanaf een latere maand, nieuwe of eerder aangeboden onderdelen die ik nadrukkelijk niet wens, dan zal ik vanaf dat moment het via Windows Update aangebodene negeren, en in plaats daarvan de "Security-only update" downloaden via Microsoft Update Catalog (die tegen die tijd aangepast is zodat er geen ActiveX afhankelijkheid meer is).
Ik ben de afgelopen jaren geen Windows beveiligingsupdates tegengekomen die ik niet installeerde, dus ik voorzie met de "Security-only update" vooralsnog geen al te grote problemen.
Wel heb ik eerder een of enkele als "belangrijk" aangeduide non-beveiligingsupdates overgeslagen, maar ik mag hopen dat Microsoft die niet in de "Security-only update" gaat proppen, die in essentie voor bedrijven, met een kritisch update-beheer, bedoeld is. ("The security-only update will allow enterprises to download as small of an update as possible while still maintaining more secure devices.")
Ik vind Microsoft's voornemen niet bepaald amusant, maar de "Security-only update" via Microsoft Update Catalog kan wel het verschil betekenen tussen een situatie met dwang en frustratie, en een werkbare situatie.
Ik ben benieuwd wat oktober en de daaropvolgende maanden precies gaan brengen.
17-08-2016, 07:34 door Erik van Straten
17-08-2016, 00:20 door Spiff: [...] de "Security-only update" via Microsoft Update Catalog kan wel het verschil betekenen tussen een situatie met dwang en frustratie, en een werkbare situatie.
[...]
Mits die beschikbaar is voor non-enterprise versies.

Dank ook aan Ageless en John West voor hun interessante bijdragen. Schandalig dat een OS leverancier met de machtspositie van Microsoft het onvermijdelijke vertrouwen dat gebruikers in een OS leverancier moeten hebben, zo beschaamt dat we ons, met niet meer dan symptoombestrijding, in allerlei bochten moeten wringen. Om er steeds opnieuw achter te komen dat Redmond weer iets nieuws heeft verzonnen en onze maatregelen weer achter de feiten aanlopen.

Ik vind het bijzonder onaangenaam als je een leverancier, waar je afhankelijk van bent, niet meer kunt vertrouwen. Helemaal als er geen voldoende bruikbare alternatieve besturingssystemen zijn van leveranciers die je wel kunt vertrouwen.
17-08-2016, 08:31 door Anoniem
Het gaat er volgens mijn bescheiden mening juist maar om dat ze goed beseffen bij M$ dat er al véél mensen zijn die bepaalde dingen/instellingen gaan veranderen in hun 'systeem' zodat ze in bepaalde gevallen niet al die grip meer hebben op wat de mensen doen, die mensen ook niet meer kunnen zitten 'begluren'.

Het is simpel eigenlijk in de zin van: als men (M$) dat merkt dat men zijn/haar eigen instellingen op eigen houtje gaat aanpassen aan een systeem dan kom je met wat anders iets 'nieuws' af? Nieuw OS bijvoorbeeld ... waar iedereen zich weer eens kan gaan buigen over wat en waar de instellingen daar nu weer in staan en hoe je bepaalde dingen kan uitzetten/uitschakelen waar je geen boodschap aan hebt ...
17-08-2016, 09:19 door [Account Verwijderd] - Bijgewerkt: 17-08-2016, 12:14
[Verwijderd]
17-08-2016, 12:14 door Spiff has left the building - Bijgewerkt: 17-08-2016, 16:29
Door Spiff, wo.17-08, 00:20 uur:
[...] de "Security-only update" via Microsoft Update Catalog kan wel het verschil betekenen tussen een situatie met dwang en frustratie, en een werkbare situatie. [...]
Door Erik van Straten, wo.17-08, 07:34 uur:
Mits die beschikbaar is voor non-enterprise versies. [...]
Ieks! De mogelijkheid dat de "Security-only update" via Microsoft Update Catalog misschien niet beschikbaar zou zijn voor non-enterprise edities, daar had ik nog niet bij stilgestaan.
Tot op heden zijn beveiligingsupdates steeds beschikbaar voor alle edities van een Windows versie (wellicht met uitzondering van updates voor onderdelen die slechts in bepaalde edities aanwezig zijn). Ik hoop dat die beschikbaarheid voor alle edities blijft zoals het was, maar er lijken jammer genoeg weinig zekerheden meer te bestaan :-(
22-08-2016, 13:55 door Leen_T
Laat ze eerst de W10 updates maar eens grondig herzien. Ik krijg op steeds meer machines de error "something happened" te zien, waarna een roll-back gebeurt.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.