微软停止了Windows XP的更新,媒体也警告我们存在安全漏洞。我实际上只是读到继续使用Windows XP是“极其”危险的。为什么这样危险呢?我相信到目前为止,经过多年的更新,XP应该可以安全使用。
XP用户是否需要特别注意并可能采取应对措施?
我还相信,所有有趣的黑客场所都将更新到Windows 7/8,将来也不会再造成严重威胁,至少不是专门针对Windows XP。
微软停止了Windows XP的更新,媒体也警告我们存在安全漏洞。我实际上只是读到继续使用Windows XP是“极其”危险的。为什么这样危险呢?我相信到目前为止,经过多年的更新,XP应该可以安全使用。
XP用户是否需要特别注意并可能采取应对措施?
我还相信,所有有趣的黑客场所都将更新到Windows 7/8,将来也不会再造成严重威胁,至少不是专门针对Windows XP。
Answers:
无论安全更新如何,XP都不安全的一些原因。
以下是一些需要注意的事实:
防病毒是在概念上存在缺陷的恶意软件保护方法。每个人都应该使用一个,但要接受,至少有20%的野外威胁会渗透到他们的防御中。有时(取决于产品),多达60%的恶意软件可能会逃避检测。
由于XP的时代和受欢迎程度,它比任何更新的Windows OS都有更多的既定0天漏洞。当前有964个CVE影响XP,511个影响Vista,410个影响Windows 7(其中许多与Windows 7 Phone有关)。
XP缺少当今常见的许多关键内核功能,包括:
大多数XP用户以系统管理员身份运行。简单的攻击(例如通过下载驱动)可以自动:
许多新应用程序或旧应用程序的新版本无法在XP上运行。尽管我不愿意考虑它,但是IE是一种广泛使用的浏览器,并且可以在XP上运行的IE的版本在客观上不如Win7 / 8的现代版本安全。MS可能会提供针对其SSL库中发现的漏洞的补丁程序,但如果基础内核无法使用,则他们无法使其使用真实的ALSR。
UAC(虽然很烦人,但不像sudo那样灵活)确实对攻击者无需用户干预即可采取的行动提出了有意义的限制。
漏洞利用不仅会消失。2004年针对XP的攻击仍在继续,随着消费者购买新PC,它们每天影响的人数越来越少。长期以来,针对XP的恶意软件仍然存在。可能没有新的安全补丁可用于修补仅存在于XP中的漏洞(在Vista +中已得到缓解)。
由于Microsoft不再提供安全更新,因此许多人认为Windows XP为“危险”。有人指出,由于缺少更新,因此不会修补XP中发现的任何新漏洞,这可能是一个主要的安全问题,因为许多医疗机构仍在使用XP,而一些销售点(POS)系统也使用XP作为他们的基础(我们不希望发生其他Target事件)。我还将在此处添加一些历史记录:当Windows XP SP2不再受支持时,运行XP SP2而不是SP3的计算机的恶意软件增加了66%(来源-ComputerWorld)。
相反,有些人认为XP仍然安全。在ComputerWorld上有一篇出色的文章,指出“与Windows XP交互可能是明智之举”。简而言之,一些用户认为,只要您使用良好的第三方防火墙和良好的第三方防病毒软件,XP就会非常安全(强烈建议您不要在XP上使用Windows防火墙,因为缺少更新) )。我将添加有关“如何在Microsoft不再支持Windows XP的情况下”的文章。
我将在此处添加一些链接,以获取有关XP的“死亡”的一些好读物(我知道不鼓励使用链接,但是,如果我尝试在此答案中包含所有小细节,此响应以及许多其他响应将永远存在):
对于这个答案的目的,我解释作为重点发生了什么变化约4月9日,2014年2014年4月7日,运行Windows XP VS为了把另一种方式的问题,我不打算发言的优点无数缺点和缺点在这两天都是正确的,但是4月8日Windows XP安全性发生了特别的变化。
因此,从这个角度来看,缺乏修补功能是4月8日之后XP 的安全问题,这是一个主要问题。不,运行“优质”防病毒软件和第三方防火墙将无法弥补它。不是由一个长镜头。
安全是一个多方面的问题。“安全”包括使用加密的通信通道(https),运行活动的监视/检测软件(防病毒/恶意软件),仅从受信任的源下载软件,验证下载的应用程序上的签名,避免众所周知的弱软件以及更新/修补软件。及时。
所有这些实践和产品结合在一起可以称为安全卫生,对于Windows XP,您可以继续实践所有这些事情,除了以下一项:修补,但无济于事。
其中存在第一个也是最关键的问题。积极的修补是绝对最有效的做法,这就是为什么:
运行最新的防病毒软件和防火墙并没有多大作用。这并不是说它们不能与上述所有卫生措施结合使用,并且随着年龄的增长,防病毒软件最终会检测到一些漏洞利用,但是即使如此,重新打包也可以逃避检测,并且潜在的漏洞利用仍然有效。修补是良好防御的基础。没有修补,其他所有东西都只是肉汁。在广阔的大多数恶意软件取决于安装补丁的软件成功:
如何预防最常见的网络攻击(2011年):
尽管这并不令人感到意外,但更令人不安的发现之一是,被观察到的攻击所利用的前15个漏洞都是众所周知的,并且具有可用的补丁程序,其中一些漏洞已使用多年。自2002年以来,已修复了 Office Web Components活动脚本执行漏洞(排名第二)。自2006年以来,已修复了Microsoft Internet Explorer RDS ActiveX中最严重的漏洞。
“在这项补充分析中,零日漏洞利用量占1H11所有漏洞利用活动的约0.12%,在6月达到峰值0.37%。”
“在归因于1H11 MSRT数据中的漏洞的攻击中,不到一半是针对上一年内披露的漏洞的,没有针对目标是2011年上半年为零天的漏洞。”
换句话说,绝大多数成功的利用都是有可能的,因为人们在补丁可用时并没有应用补丁。即使到现在,大多数成功的Java漏洞利用程序也都针对已修补的漏洞,用户并未进行更新。我可以发表更多的研究论文和文章,但是,关键是,当已知漏洞并且不应用补丁时,这就是损害越来越大的原因。与任何软件一样,恶意软件会随着时间的流逝而增长和传播。补丁程序会针对旧的恶意软件进行接种,但如果补丁程序从未发布,则环境一天比一天变得越来越有毒,因此无法治愈。
没有补丁,零日漏洞永远不会被关闭,它们实际上永远都是“零日”漏洞。在发现每个新漏洞后,恶意软件作者可以旋转新的较小版本来避免特征码检测,并且操作系统将始终容易受到攻击。因此,随着时间的流逝,Windows XP的安全性将越来越低。实际上,这与我们在上述GCN报告中看到的非常相似,2011年有40%的XP用户甚至没有安装2002年以来的补丁程序(因此,4月8日之后,按定义,这将是100% )。使问题更加复杂的是,恶意软件作者已经再次将重点放在XP上,他们知道他们发现的任何东西都将长期保持有价值和可利用性。
在始终/频繁打开,始终连接的设备时代,积极且频繁的修补是任何操作系统的基本要求。
危险在于Windows XP中存在的应用程序,例如Internet Explorer。在XP下,该软件将不再收到补丁,因此随着新漏洞利用的发展和在Vista和Windows 7下的修复,该相同漏洞仍将保留在XP下。
一种利用提供“ WMF”利用病毒的证据的利用程序,使黑客能够在未修补的计算机上运行代码。此漏洞是在2006年发现的,但由于代码已从Windows 3.0迁移而来,并存在,从Windows到Windows Server 2003都将受到影响。但没有修补Windows NT。Microsoft重复使用了旧版操作系统中的代码。这并不意味着所有错误均已修复,并且漏洞已得到修补。
撇开安全性问题而不解决持续的漏洞,可以看看软件的未来可用性。由于无法安装较新的.NET框架或XP下不存在的其他要求,因此较新的应用程序可能无法在XP计算机上运行。正如我在Windows 9X上看到的那样,大多数软件公司倾向于支持确保其产品在这些操作系统下运行。诺顿防病毒软件是我想到的一种产品,因为该产品的安装依赖于Internet Explorer进行安装。
至于保护系统的对策,对我来说,我只是给人一种受保护系统的错觉,因为Windows有很多功能。您将不得不花费无数小时来跟踪已修补的内容/仍然存在安全隐患的内容。唯一的对策是用Microsoft会继续修补的OS替换Windows XP。一切都归结为您打算将PC用作什么,使用它的人(其他计算机用户或仅您自己)以及其连接的对象。至于我的家庭网络,我很久以前就停止使用XP,跳过了Vista及其发行版,同时运行Ubuntu和Windows7。我已经测试过Windows 8,但不喜欢它在网络上的运行方式。操作系统是其所有部分的总和,它还有更多功能,而不仅仅是未修补的防火墙或安装新的防病毒软件以尝试对其进行保护。