截至2014年4月8日的Windows XP Mode漏洞


11

编辑

我很感谢到目前为止所获得的答案,但是我可能对这个问题的措词不够清楚。

在XP模式下运行的计算机的Windows 7端是否暴露了没有在XP模式下运行VM的危险?如果计算机在网络上的任何位置启动XP VM,网络上的Windows 7+计算机是否会暴露其他漏洞?

我意识到无法预测2014年4月8日之后可能出现的特定漏洞。我很欣赏我对此所作的解释,因为它们写得很好并且很简单。我可以使用那里的语言来打动我们的利益相关者,为什么要使XP ASAP的所有功能都需要在我们的优先事项列表中占据较高的位置。

但是,我特别好奇的是,如果我们不能在支持结束时退出XP,那么对于我们环境中不使用XP 的计算机有什么风险?如果病毒,蠕虫或其他破坏性软件进入XP VM,Windows 7方面是否也受到感染?还是可以擦除XP VM并擦去额头上的汗水?

还是这一点?如果无法预见将会出现什么漏洞,我们就无法真正知道XP VM本身可能带来的影响。

OP

我们公司正在努力将所有人从Windows XP迁移到Windows 7,但是我们有一些软件仍然需要XP。2014年4月8日之后,如果在XP模式下运行Windows虚拟机,我们将面临什么危险?

我知道XP VM基本上会受到物理XP计算机可能遭受的任何攻击。因此,我想我真正要问的是,当我在2014年4月8日以XP模式打开VM时,Windows 7计算机将面临哪些漏洞?Virtual PC是有效的沙箱吗?还是应该尽可能使以XP模式运行的计算机脱离网络?


真是个好问题。+1。我期待有一个明智的答案。
ChrisInEdmonton

Answers:


6

我对您的问题有些迷惑,但我认为这里的总体答案是,运行XP虚拟机(来宾)的底层Windows 7计算机(主机)或多或少不会受到攻击,因为它只是充当网络来宾的直通,因此除非您在主机内执行操作,否则主机不会理会网络中发生的事情。

但是,可能会发生一些复杂的事情,因此请考虑以下问题和事实:

  • 您是否在来宾OS上映射网络驱动器?
  • 您是否正在从来宾主机上映射文件夹?
  • 最近发现了一种病毒,该病毒可以找到尽可能多的网络资源并对文件进行加密,并为解密程序/密钥持有赎金。
  • 随着Windows XP从EOL进一步发展,其漏洞不断增加
  • 一个漏洞可能导致一系列子漏洞
  • 可以在Windows 7的“开始”菜单中放置XP VM快捷方式。这是否本身就开启了攻击?

这些正是我一直在寻找的考虑因素。感谢您参与讨论该问题。您是否将建议任何来源来监视这些漏洞及其影响?
tmoore82

不幸的是,我没有任何来源可以监视这些漏洞及其影响,主要是因为我的要点是如此广泛和笼统。总的来说,@ techie007指向一个相当不错的资源,但不幸的是,高层管理人员通常会将其作为“恐吓手段”而销毁,并且在情况变坏之前不会采取行动。If it ain't broke don't fix可能是您会收到的反应
MonkeyZeus

2

2014年4月1日之后,如果以XP模式运行Windows虚拟机,我们将面临什么危险?

在XP EOL日期之后,观看受支持的Windows版本发布的安全补丁可能会提示您。但实际上,您不知道。Microsoft会在发现漏洞后对其进行修补,而不是在之前-除非找到反向漏洞XP,黑客或研究源代码,否则除非找到漏洞,否则实际上是无法知道的。

EOL日期之后的任何内容对于XP都是“零日”。调查防病毒供应商,看看他们在EOL日期之后是否将支持XP-如果找到了,请在VM上安装它。

仅当您保留已知的工作快照和未感染的快照准备好在XP虚拟机突然发生异常行为时重新部署时,VM才是有效的沙箱。然后,如果虚拟机出现问题,则可以回滚到已知的安全配置。如果您可以直接使用无法直接访问Internet的XP虚拟机,那么它将大大提高您的安全性。

做正确的事情,并确保在XP系统中运行的用户帐户不是管理员帐户,这也将大有帮助。

不过,您应该将此视为一个空白,并计划升级您的软件。


1

您将很容易受到2014年4月8日以后开发的任何新漏洞的侵害。可能无法猜测的是什么。

这是Microsoft的一篇好文章:

支持终止后运行Windows XP的风险2014年4月

要在编辑后添加到:

主机受到XP VM的良好保护(隔离),反之亦然。它不会比在网络上运行XP的独立物理系统多(或少)危险。

特别是因为Windows 7上运行的是“ XP模式”而可能出现的任何漏洞都将被视为Windows 7问题。

保持诸如当前的反恶意软件保护之类的保护以及尽可能多地锁定对VM的访问以及对VM的访问将大大减轻现在和将来的问题。

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.