当我继续使用 Windows XP 时有哪些潜在的安全问题?

Mad*_*nyo 52 security windows-xp

微软停止更新 Windows XP,媒体警告我们存在安全漏洞。我实际上只是读到继续使用 Windows XP 是“极其”危险的。为什么会有这样的危险?我相信,经过多年的更新,现在 XP 应该可以非常安全地使用。

XP 用户是否需要注意某些特定的事情并可能采取应对措施?

我也相信所有黑客感兴趣的地方都会更新到 Windows 7/8,将来不会再产生严重的威胁,至少不会专门针对 Windows XP。

Fra*_*mas 45

无论安全更新如何,XP 都不安全的一些原因。

以下是一些需要注意的事实:

  1. 防病毒是一种概念上有缺陷的恶意软件保护方法。每个人都应该使用一个,但接受至少 20% 的野外威胁会穿透他们的防御。有时(取决于产品)多达 60% 的恶意软件可能会逃避检测。

  2. XP 由于其年龄和流行度,比任何较新的 Windows 操作系统具有更多的 0 天漏洞利用。目前有 964 个CVE影响 XP,511 个影响 Vista,410 个影响 Windows 7(其中许多与 Windows 7 Phone 相关)。

  3. XP 缺少许多当今常见的关键内核功能,包括:

    • 驱动程序签名要求(和 WHQL 认证)
    • 限制访问原始内存
    • 内核模式完整性检查
    • 防止恶意内核补丁
    • 工作地址空间随机化和数据执行保护(如果没有额外的内存访问限制,真正的 DEP 是不可能的)
    • 对所有资源实施权限,包括注册表项和设备驱动程序(Windows 资源保护
    • TPM 集成

  4. 大多数 XP 用户以系统管理员身份运行。像下载驱动这样的简单攻击可以自动:

    • 修补内核组件
    • 安装恶意驱动程序和rootkit
    • 操作、安装和启动服务。
    • 访问受保护的注册表区域
    • 访问原始内存以窃取数据。
    • 无边界遍历用户目录和文件。

  5. 许多新应用程序或旧应用程序的新版本无法在 XP 上运行。虽然我不愿意考虑它,但 IE 是一个广泛使用的浏览器,它的可在 XP 上运行的版本客观上不如 Win7/8 的现代版本安全。MS 可能会为在其 SSL 库中发现的漏洞提供补丁,但如果底层内核不能,他们就无法使用真正的 ALSR。

  6. UAC(虽然很烦人,而且不像 sudo 那样灵活)确实对攻击者可以在没有用户干预的情况下采取的行动提出了有意义的限制。

  7. 漏洞利用不会消失。2004 年针对 XP 的攻击仍在继续,只是随着消费者获得新 PC,每天影响的人越来越少。在很长一段时间内仍将存在针对 XP 的恶意软件。很可能没有新的安全补丁可用于修补仅存在于 XP 中的漏洞(已在 vista+ 中得到缓解)。

  • 防火墙仅按属性阻止流量,因此在那里的恶意软件类型(蠕虫、病毒和特洛伊木马)中,它们只能阻止蠕虫(而且蠕虫通常看起来是合法的)。自 2005 年以来,特洛伊木马程序一直是恶意软件的主要策略,并且它们的工作方式一如既往。用户浏览到一个站点。该网站使用的广告网络加载了一个带有不可见格式错误的 pdf 或 flash vid 的广告。坏文件会导致 flash/acrobat 运行时行为异常并促进 RASkit 的下载。格式正确的数据包中的格式错误的文档不会被防火墙引导。他们处理网络攻击。 (5认同)
  • 续。也就是说,POS 系统面临着一组完全不同的威胁,因为它们直接处理资金并与整个企业的会计系统进行交互。这使得作为进入后台的网关成为篡改的理想目标。巴恩斯和诺贝尔去年有数百个 POS 系统反对他们。我个人认为通用操作系统不适合这种环境。 (4认同)

Mik*_*och 29

Windows XP 已被一些人视为“危险”,因为 Microsoft 不再提供安全更新。有些人表示,由于缺乏更新,XP 中发现的任何新漏洞都不会被修补,这可能是一个主要的安全问题,因为许多医疗机构仍在使用 XP,并且一些销售点 (POS) 系统使用 XP作为他们的基地(我们不希望再发生一次 Target 事件)。我还将在此处添加一些历史记录:当 Windows XP SP2 停止支持时,运行 XP SP2 而不是 SP3 的计算机的恶意软件增加了 66% (来源 - ComputerWorld)

相反,有些人认为 XP 仍然是安全的。ComputerWorld上有一篇很棒的文章指出“坚持使用 Windows XP 是明智之举”。简而言之,一些用户认为 XP 将是绝对安全的,只要您使用良好的第三方防火墙和良好的第三方防病毒软件(强烈建议不要在 XP 上使用 Windows 防火墙,因为缺少更新) )。我将添加一篇关于“现在微软不支持 Windows XP 的方法”的文章

我将在此处添加一些链接,以获取有关 XP 的“死亡”的一些很好的阅读资料(我知道不鼓励链接,但是如果我尝试在此答案中包含所有小细节,则此响应和许多其他响应可能会永远持续下去):

  • “简而言之,一些用户认为 XP 将是绝对安全的,只要你使用好的第三方防火墙和好的第三方防病毒软件。” 有些用户会错。 (6认同)
  • 现在它已成为黑客的新大目标。漏洞的数量将非常迅速地增长(如在 SP2 的情况下)。即使 AV 阻止了一种恶意软件,其他恶意软件也会起作用(如 SP2+最佳 AV 的情况)。所以不要认为它可以保持安全。即使是最新更新的 Win8+best AV 也不安全... (4认同)
  • 3rd 方防火墙和防病毒软件可以针对诸如可利用的网络堆栈错误之类的事情做些什么? (4认同)

Law*_*ceC 22

在 Windows 中发现的许多漏洞都适用于所有当前的操作系统,包括 XP。

当这些修复程序不再针对 XP 发布,而是针对其他版本的 Windows 发布时,知道自己在做什么的攻击者很容易通过监视针对 XP 之后的操作系统发布的更新来确定 XP 的脆弱性。

在 XP EOL 日期之后,Microsoft 基本上是在告诉任何关心 XP 中哪些易受攻击的人。


Max*_*mon 17

出于此答案的目的,我将问题解释为关注 2014 年 4 月 7 日与 2014 年 4 月 9 日运行 Windows XP 的变化。换句话说,我打算谈论无数的优势和缺点在两天都是真实的,而是4 月 8 日 Windows XP 安全性的具体变化

因此,从这个角度来看,缺乏修补能力是4 月 8 日之后 XP的安全问题,这是一个主要问题。不,运行“好的”防病毒软件和第三方防火墙无法弥补这一点。不是由一个长镜头。

安全是一个多方面的问题。“保持安全”涉及使用加密通信渠道 (https)、运行主动监控/检测软件(防病毒/恶意软件)、仅从可信来源下载软件、验证下载应用程序的签名、避免众所周知的弱软件以及更新/修补软件及时。

所有这些实践和产品加在一起可以称为安全卫生,对于 Windows XP,您可以继续实践所有这些事情,除了一个:修补,但这无济于事。

为什么修补很重要

这就是第一个也是最关键的问题。积极修补绝对是最有效的做法,这就是为什么:

  • 根据这项研究,防病毒软件以惊人的速度失败,达到 40% 。许多其他人比比皆是。检测仍然主要基于固定签名。重新混合旧漏洞以逃避检测是微不足道的。
  • 防火墙不会阻止用户进入。PDF、Flash 和 Java:最危险的文件类型都被邀请通过防火墙。除非防火墙阻止Internet,否则它不会有帮助。

运行最新的防病毒和防火墙并没有多大作用。这并不是说它们与上述所有卫生条件相结合就无效,并且随着年龄的增长,防病毒最终会检测到一些漏洞,但即便如此,琐碎的重新打包将逃避检测,底层漏洞仍然有效。修补是良好防御的基础。没有修补,其他一切都只是肉汁。在广阔的大多数恶意软件取决于安装补丁的软件成功:

如何防止最常见的网络攻击(2011 年):

更令人不安但并不奇怪的发现之一是,被观察到的攻击所利用的前 15 个漏洞都是众所周知的,并且有可用的补丁,其中一些已经存在多年。Office Web Components Active Script Execution 漏洞,在命中列表中排名第二,自 2002 年以来已被修补。微软的 Internet Explorer RDS ActiveX 中的顶级漏洞自 2006 年以来已被修补

关于补丁和攻击的有趣分析

“在这项补充分析中,零日漏洞利用在 1H11 的所有漏洞利用活动中约占 0.12%,在 6 月份达到了 0.37% 的峰值。”

“在 1H11 MSRT 数据中归因于漏洞利用的攻击中,只有不到一半针对前一年披露的漏洞,没有针对 2011 年上半年的零日漏洞。”

换句话说,绝大多数成功的漏洞利用之所以成为可能,是因为人们在补丁可用时没有应用补丁。即使是现在,大多数成功的 Java 攻击都是针对已修补的漏洞,用户没有更新. 我可以发表更多的研究论文和文章,但重点是,当已知漏洞且未应用补丁时,损害就会越来越大。恶意软件与任何软件一样,会随着时间的推移而增长和传播。补丁可以抵御旧的恶意软件,但是,如果补丁永远不会出现,那么环境一天比一天变得越来越有害,而且没有治愈方法。

没有补丁,零日漏洞永远不会关闭,它们永远是有效的“零日”。当发现每个新漏洞时,恶意软件作者可以旋转新的小变化以避免签名检测,并且操作系统将始终容易受到攻击。因此,随着时间的推移,Windows XP 将变得越来越不安全。在实践中,这看起来很像我们在上面的 GCN 报告中看到的,2011 年 40% 的 XP 用户甚至没有安装 2002 年的补丁(因此,4 月 8 日之后,根据定义,这将是 100% )。使问题更加复杂的事实是,恶意软件作者已经再次关注 XP,因为他们知道他们发现的任何东西都将长期保持有价值和可利用性。

在始终/频繁开启、始终连接的设备时代,积极和频繁的修补是任何操作系统的基本要求。