继续使用Windows XP时潜在的安全问题是什么?[关闭]


51

微软停止了Windows XP的更新,媒体也警告我们存在安全漏洞。我实际上只是读到继续使用Windows XP是“极其”危险的。为什么这样危险呢?我相信到目前为止,经过多年的更新,XP应该可以安全使用。

XP用户是否需要特别注意并可能采取应对措施?

我还相信,所有有趣的黑客场所都将更新到Windows 7/8,将来也不会再造成严重威胁,至少不是专门针对Windows XP。


11
这个问题的答案漫长而复杂。真正的理解需要大量的学习和经验。这就是为什么大多数人都从那些已经开发了您所问知识的人那里读取意见和建议的原因。由于您不希望信任自2007年以来整个行业所说的话,因此我们无法为您提供满意的答案。简短的答案是,您几乎在所有可能出错的方面都错了。从这里开始:nudesecurity.sophos.com/2013/10/31/…–
弗兰克·托马斯

3
@FrankThomas这与推力无关。我只是在问媒体。我并不需要发行每期针对安全专家的详细160页PDF。我要求一个简单明了的解释,也许是普通用户可以理解的简单对策。这将使普通用户的生活更加轻松。
Madmenyo 2014年

4
XP建立在砂岩基础上,随着时间的流逝,蚂蚁在其整个表面上都破了孔。有太多的洞需要修补,因此您需要拆除房屋并在改良的基础上再次建造。Vista在用户领域的所有缺陷都有一个更安全的内核,它将更好地抵御以前未知的攻击。当您不知道该漏洞利用的形式时(因为它尚未发生),您没有可以采取的简单或清晰的对策。没有人能告诉您XP即将面临的威胁,只有今天面临的威胁。
Frank Thomas

3
安全是一种幻想。
Jet

5
我认为即使更新也使用Windows XP极为危险
VL-80

Answers:


45

无论安全更新如何,XP都不安全的一些原因。

以下是一些需要注意的事实:

  1. 防病毒是在概念上存在缺陷的恶意软件保护方法。每个人都应该使用一个,但要接受,至少有20%的野外威胁会渗透到他们的防御中。有时(取决于产品),多达60%的恶意软件可能会逃避检测。

  2. 由于XP的时代和受欢迎程度,它比任何更新的Windows OS都有更多的既定0天漏洞。当前有964个CVE影响XP,511个影响Vista,410个影响Windows 7(其中许多与Windows 7 Phone有关)。

  3. XP缺少当今常见的许多关键内核功能,包括:

    • 驾驶员签名要求(和WHQL认证)
    • 限制对原始内存的访问
    • 内核模式完整性检查
    • 防止恶意内核补丁
    • 有效的地址空间随机化和数据执行保护(如果没有对内存访问的其他限制,则不可能实现真正的DEP)
    • 对所有资源(包括注册表项和设备驱动程序)的权限实施(Windows Resource Protection
    • TPM整合

  4. 大多数XP用户以系统管理员身份运行。简单的攻击(例如通过下载驱动)可以自动:

    • 修补内核组件
    • 安装恶意驱动程序和rootkit
    • 操纵,安装和启动服务。
    • 访问受保护的注册表区域
    • 访问原始内存以窃取数据。
    • 无限制地遍历用户目录和文件。

  5. 许多新应用程序或旧应用程序的新版本无法在XP上运行。尽管我不愿意考虑它,但是IE是一种广泛使用的浏览器,并且可以在XP上运行的IE的版本在客观上不如Win7 / 8的现代版本安全。MS可能会提供针对其SSL库中发现的漏洞的补丁程序,但如果基础内核无法使用,则他们无法使其使用真实的ALSR。

  6. UAC(虽然很烦人,但不像sudo那样灵活)确实对攻击者无需用户干预即可采取的行动提出了有意义的限制。

  7. 漏洞利用不仅会消失。2004年针对XP的攻击仍在继续,随着消费者购买新PC,它们每天影响的人数越来越少。长期以来,针对XP的恶意软件仍然存在。可能没有新的安全补丁可用于修补仅存在于XP中的漏洞(在Vista +中已得到缓解)。


1
如果安装了POS之类的设备的防火墙吞噬了除格式正确的数据包之外的任何数据包,这些数据包是从已注册的已签名应用程序发送或从已签名的应用程序发送的,那么任何外部代码都将以何种方式进入系统?
supercat 2014年

5
防火墙仅按属性阻止通信,因此在其中的恶意软件类型(蠕虫,病毒和特洛伊木马)中,防火墙只能阻止蠕虫(而且无论如何蠕虫通常看起来都是合法的)。自2005年以来,木马一直是恶意软件的主要策略,并且它们一如既往地发挥作用。用户浏览到一个站点。该网站使用的广告网络会加载格式不可见的pdf或Flash vid的广告。错误的文件会导致Flash / Acrobat运行时出现异常,并会简化RASkit的下载。格式正确的数据包中格式错误的文档不会被防火墙引导。他们处理网络攻击。
弗兰克·托马斯

1
我假设您是指销售点系统。由于它是一种设备,因此几乎不需要任何输入即可直接进行处理。通常,大多数人都在谈论用户操作系统。即使将其用作与隐私相关的设备(加密的硬件限制,旧的通信协议支持,应用程序层漏洞),也肯定存在问题,但是在这种情况下,您没什么问题。
弗兰克·托马斯

4
继续 也就是说,POS系统面临着完全不同的一系列威胁,因为它们直接处理资金并与整个企业的会计系统连接。这样就成为了篡改作为后台办公室网关的理想目标。去年,Barnes和Nobel拒绝了数百种POS系统。我个人认为通用操作系统不适合这种环境。
弗兰克·托马斯

1
是的 在学习安全性时,您学到的第一件事是,“安全性”是永远无法实现的理想状态。剩下的只是“安全”甚至更好的“足够安全”的概念。在“对什​​么/谁足够安全”的模棱两可的范围内 还有意见分歧的空间。我试图提供最客观的答案,以支持我在该主题上的专业职位,但是在任何技术主题上始终会有一些异议,并且情况会有所不同。
弗兰克·托马斯

29

由于Microsoft不再提供安全更新,因此许多人认为Windows XP为“危险”。有人指出,由于缺少更新,因此不会修补XP中发现的任何新漏洞,这可能是一个主要的安全问题,因为许多医疗机构仍在使用XP,而一些销售点(POS)系统也使用XP作为他们的基础(我们不希望发生其他Target事件)。我还将在此处添加一些历史记录:当Windows XP SP2不再受支持时,运行XP SP2而不是SP3的计算机的恶意软件增加了66%(来源-ComputerWorld)

相反,有些人认为XP仍然安全。在ComputerWorld上有一篇出色的文章,指出“与Windows XP交互可能是明智之举”。简而言之,一些用户认为,只要您使用良好的第三方防火墙和良好的第三方防病毒软件,XP就会非常安全(强烈建议您不要在XP上使用Windows防火墙,因为缺少更新) )。我将添加有关“如何在Microsoft不再支持Windows XP的情况下”的文章。

我将在此处添加一些链接,以获取有关XP的“死亡”的一些好读物(我知道不鼓励使用链接,但是,如果我尝试在此答案中包含所有小细节,此响应以及许多其他响应将永远存在):


这正是我在寻找的东西。除此之前,我先让它运行一会儿。
Madmenyo 2014年

4
现在,它已成为黑客的新目标。漏洞的数量将非常迅速地增加(如在SP2中一样)。即使AV阻止了一种恶意软件,其他恶意软件也将起作用(例如SP2 +最佳AV)。因此,不要以为它可以保持安全。即使在Win8 +最新更新的最佳AV是不安全的...
喷气

6
概括地说,只要您使用良好的第三方防火墙和良好的第三方防病毒软件,一些用户就会认为XP是绝对安全的。” 有些用户会错。
Maxx Daymon 2014年

1
@MaxxDaymon怎么回事?
DBedrenko 2014年

4
第三方防火墙和防病毒软件在应对诸如可利用的网络堆栈错误之类的事情时能做什么呢?
PlasmaHH 2014年

22

Windows中发现的许多漏洞都适用于所有当前操作系统,包括XP。

如果这些修补程序不再针对XP发布,而是针对其他Windows版本发布,则攻击者很容易知道他们在做什么,通过监视针对XP以后的操作系统发布的更新来确定XP如何受到攻击。

微软基本上是在告诉任何确切关心XP EOL日期之后XP中容易受到攻击的人。


17

对于这个答案的目的,我解释作为重点发生了什么变化约4月9日,2014年2014年4月7日,运行Windows XP VS为了把另一种方式的问题,我打算发言的优点无数缺点和缺点在两天都是正确的,但是4月8日Windows XP安全性发生了特别的变化

因此,从这个角度来看,缺乏修补功能是4月8日之后XP 的安全问题,这是一个主要问题。不,运行“优质”防病毒软件和第三方防火墙将无法弥补它。不是由一个长镜头。

安全是一个多方面的问题。“安全”包括使用加密的通信通道(https),运行活动的监视/检测软件(防病毒/恶意软件),仅从受信任的源下载软件,验证下载的应用程序上的签名,避免众所周知的弱软件以及更新/修补软件。及时。

所有这些实践和产品结合在一起可以称为安全卫生,对于Windows XP,您可以继续实践所有这些事情,除了以下一项:修补,但无济于事。

为什么要打补丁

其中存在第一个也是最关键的问题。积极的修补是绝对最有效的做法,这就是为什么:

  • 根据这项研究,防病毒失败率高达40%。很多其他人比比皆是。检测仍然主要基于固定签名。混用旧漏洞来逃避检测是微不足道的。
  • 防火墙不会阻止用户允许的内容。PDF,Flash和Java:最危险的文件类型都会直接通过防火墙。除非防火墙阻止了Internet,否则它不会有所帮助。

运行最新的防病毒软件和防火墙并没有多大作用。这并不是说它们不能与上述所有卫生措施结合使用,并且随着年龄的增长,防病毒软件最终会检测到一些漏洞利用,但是即使如此,重新打包也可以逃避检测,并且潜在的漏洞利用仍然有效。修补是良好防御的基础。没有修补,其他所有东西都只是肉汁。在广阔的大多数恶意软件取决于安装补丁的软件成功:

如何预防最常见的网络攻击(2011年):

尽管这并不令人感到意外,但更令人不安的发现之一是,被观察到的攻击所利用的前15个漏洞都是众所周知的,并且具有可用的补丁程序,其中一些漏洞已使用多年。自2002年以来已修复了 Office Web Components活动脚本执行漏洞(排名第二)。自2006年以来已修复了Microsoft Internet Explorer RDS ActiveX中最严重的漏洞。

关于补丁和攻击的有趣分析

“在这项补充分析中,零日漏洞利用量占1H11所有漏洞利用活动的约0.12%,在6月达到峰值0.37%。”

“在归因于1H11 MSRT数据中的漏洞的攻击中,不到一半是针对上一年内披露的漏洞的,没有针对目标是2011年上半年为零天的漏洞。”

换句话说,绝大多数成功的利用都是有可能的,因为人们在补丁可用时并没有应用补丁。即使到现在,大多数成功的Java漏洞利用程序也都针对已修补的漏洞,用户并未进行更新。我可以发表更多的研究论文和文章,但是,关键是,当已知漏洞并且不应用补丁时,这就是损害越来越大的原因。与任何软件一样,恶意软件会随着时间的流逝而增长和传播。补丁程序会针对旧的恶意软件进行接种,但如果补丁程序从未发布,则环境一天比一天变得越来越有毒,因此无法治愈。

没有补丁,零日漏洞永远不会被关闭,它们实际上永远都是“零日”漏洞。在发现每个新漏洞后,恶意软件作者可以旋转新的较小版本来避免特征码检测,并且操作系统将始终容易受到攻击。因此,随着时间的流逝,Windows XP的安全性将越来越低。实际上,这与我们在上述GCN报告中看到的非常相似,2011年有40%的XP用户甚至没有安装2002年以来的补丁程序(因此,4月8日之后,按定义,这将是100% )。使问题更加复杂的是,恶意软件作者已经再次将重点放在XP上,他们知道他们发现的任何东西都将长期保持有价值和可利用性。

在始终/频繁打开,始终连接的设备时代,积极且频繁的修补是任何操作系统的基本要求。


0

危险在于Windows XP中存在的应用程序,例如Internet Explorer。在XP下,该软件将不再收到补丁,因此随着新漏洞利用的发展和在Vista和Windows 7下的修复,该相同漏洞仍将保留在XP下。

一种利用提供“ WMF”利用病毒的证据的利用程序,使黑客能够在未修补的计算机上运行代码。此漏洞是在2006年发现的,但由于代码已从Windows 3.0迁移而来,并存在,从Windows到Windows Server 2003都将受到影响。但没有修补Windows NT。Microsoft重复使用了旧版操作系统中的代码。这并不意味着所有错误均已修复,并且漏洞已得到修补。

撇开安全性问题而不解决持续的漏洞,可以看看软件的未来可用性。由于无法安装较新的.NET框架或XP下不存在的其他要求,因此较新的应用程序可能无法在XP计算机上运行。正如我在Windows 9X上看到的那样,大多数软件公司倾向于支持确保其产品在这些操作系统下运行。诺顿防病毒软件是我想到的一种产品,因为该产品的安装依赖于Internet Explorer进行安装。

至于保护系统的对策,对我来说,我只是给人一种受保护系统的错觉,因为Windows有很多功能。您将不得不花费无数小时来跟踪已修补的内容/仍然存在安全隐患的内容。唯一的对策​​是用Microsoft会继续修补的OS替换Windows XP。一切都归结为您打算将PC用作什么,使用它的人(其他计算机用户或仅您自己)以及其连接的对象。至于我的家庭网络,我很久以前就停止使用XP,跳过了Vista及其发行版,同时运行Ubuntu和Windows7。我已经测试过Windows 8,但不喜欢它在网络上的运行方式。操作系统是其所有部分的总和,它还有更多功能,而不仅仅是未修补的防火墙或安装新的防病毒软件以尝试对其进行保护。

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.