Luki w zabezpieczeniach trybu Windows XP od 8 kwietnia 2014 r

11

EDYTOWAĆ

Doceniam odpowiedzi, które otrzymałem do tej pory, ale być może nie sformułowałem wystarczająco jasno pytania.

Czy strona systemu Windows 7 maszyny działającej w trybie XP jest narażona na jakiekolwiek niebezpieczeństwa, gdyby nie działała maszyna wirtualna w trybie XP? I czy komputery z systemem Windows 7+ w sieci są narażone na dodatkowe luki w zabezpieczeniach, jeśli komputer uruchomi maszynę wirtualną XP w dowolnym miejscu w sieci?

Zdaję sobie sprawę, że nie ma sposobu przewidzenia konkretnych luk w zabezpieczeniach, które mogą wystąpić po 8 kwietnia 2014 r. Doceniam wyjaśnienia, które do nich dotarłem, ponieważ są one dobrze napisane i proste. Mogę użyć tego języka, aby przekonać naszych interesariuszy, dlaczego jak najszybsze zdobycie XP z XP musi być wysoko na naszej liście priorytetów.

Najbardziej mnie jednak ciekawi, czy jeśli nie uda nam się wyjść z XP do końca wsparcia, jakie jest ryzyko dla maszyn w naszym środowisku, które nie mają XP? Jeśli wirus, robak lub inne szkodliwe oprogramowanie dostanie się do maszyny Wirtualnej XP, czy strona Windows 7 jest również zainfekowana? Czy mogę wyczyścić maszynę wirtualną XP i zetrzeć pot z czoła?

Czy o to chodzi? Bez możliwości przewidzenia, jakie luki wystąpią, nie możemy naprawdę wiedzieć, jaki wpływ może wywierać poza samą maszynę wirtualną XP.

OP

Nasza firma pracuje nad migracją wszystkich użytkowników z Windows XP na Windows 7, ale mamy oprogramowanie, które wciąż wymaga XP. Jakie ewentualne niebezpieczeństwa napotkamy, uruchamiając Maszyny wirtualne Windows w trybie XP po 8 kwietnia 2014 r.?

Wiem, że maszyna wirtualna XP byłaby podatna na praktycznie wszystko, czym byłaby fizyczna maszyna XP. Myślę więc, że tak naprawdę pytam, na jakie luki będzie narażona moja maszyna z systemem Windows 7, kiedy otworzę maszynę wirtualną w trybie XP 8 kwietnia 2014 r.? Czy wirtualny komputer jest efektywnym piaskownicą? Czy też powinniśmy starać się utrzymywać maszyny w trybie XP poza siecią, jeśli to możliwe?

tmoore82
źródło
Co za świetne pytanie. +1. Czekam na świadomą odpowiedź.
ChrisInEdmonton

Odpowiedzi:

6

Trochę się zagubiłem w twoim pytaniu, ale myślę, że ogólna odpowiedź tutaj jest taka, że ​​podstawowa maszyna Windows 7 (host) z uruchomioną maszyną wirtualną XP (gość) nie jest mniej lub bardziej podatna na ataki, ponieważ po prostu działa jako sieć pass-thru dla gościa, więc gospodarz nie dba o to, co dzieje się w poprzek drutu, chyba że wykonujesz akcję w tym hoście.

Istnieją jednak pewne skomplikowane rzeczy, które mogą się zdarzyć, więc rozważ następujące pytania i fakty:

  • Czy mapujesz dyski sieciowe w systemie-gościu?
  • Czy mapujesz foldery z hosta na gościa?
  • Niedawno odkryto wirusa, który znajduje jak najwięcej zasobów sieciowych i szyfruje pliki oraz okup za program / klucz deszyfrujący
  • W miarę postępów Windows XP od EOL jego słabości po prostu rosną
  • Jedna luka może prowadzić do wielu słabych punktów
  • Skróty do maszyn wirtualnych XP można umieścić w menu Start systemu Windows 7. Czy to samo w sobie otwiera exploit?
MonkeyZeus
źródło
tego właśnie szukałem. Dziękuję za przejrzenie pytania. Czy są jakieś źródła zalecane do monitorowania tych luk i ich wpływu?
tmoore82
Niestety nie mam żadnych źródeł monitorowania tych luk i ich wpływu, głównie dlatego, że moje punktory są tak ogólne i ogólne. Ogólnie @ techie007 wskazuje na całkiem niezły zasób, ale niefortunną rzeczą jest to, że kierownictwo zwykle zrzuci to jako „taktykę straszenia” i nie będzie działać, dopóki nie stanie się coś złego. If it ain't broke don't fixjest prawdopodobnie reakcja, którą dostaniesz
MonkeyZeus
2

Jakie ewentualne niebezpieczeństwa napotkamy, uruchamiając Maszyny wirtualne Windows w trybie XP po 1 kwietnia 2014 r.?

Możesz uzyskać wskazówkę, obserwując poprawki zabezpieczeń, które pojawiają się w obsługiwanych wersjach systemu Windows po dacie XP EOL. Ale tak naprawdę nie możesz tego wiedzieć. Microsoft łata exploity po ich odkryciu, a nie wcześniej - tak naprawdę nie ma sposobu, aby wiedzieć, że istnieje exploit, dopóki nie zostanie znaleziony - chyba, że ​​używasz inżynierii wstecznej XP, hakowania lub studiowania kodu źródłowego.

Wszystko po dacie EOL będzie miało „zero-day” dla XP. Zbadaj dostawców programów antywirusowych i sprawdź, czy będą oni wspierać XP po dacie EOL - jeśli znajdziesz takiego, zainstaluj go na maszynie wirtualnej.

VM jest efektywnym piaskownicą tylko wtedy, gdy utrzymujesz znane działające i niezainfekowane migawki gotowe do ponownego wdrożenia w przypadku, gdy maszyna wirtualna XP nagle zachowuje się dziwnie. Następnie, jeśli maszyna wirtualna ma problem, możesz przywrócić do znanej bezpiecznej konfiguracji. Jeśli możesz w ogóle pracować z maszynami wirtualnymi XP, które nie mają bezpośredniego dostępu do Internetu, znacznie poprawi to twoje bezpieczeństwo.

Właściwe postępowanie i upewnienie się, że konto użytkownika działające w systemie XP nie jest kontem administratora, również przejdzie długą drogę.

Powinieneś jednak traktować to jako przerwę i planować aktualizację oprogramowania.

LawrenceC
źródło
1

Będziesz podatny na wszelkie nowe exploity opracowane po 8 kwietnia 2014 r. Nie można zgadnąć, co to może być.

Oto dobry napis od Microsoft:

Ryzyko uruchomienia systemu Windows XP po zakończeniu wsparcia technicznego kończy się w kwietniu 2014 r

Aby dodać po zakończeniu edycji:

Host jest dobrze chroniony (izolowany) przed maszyną wirtualną XP i odwrotnie. Nie będzie bardziej (lub mniej) niebezpieczny niż samodzielny, fizyczny system z XP w sieci.

Wszelkie dziury, które mogą się pojawić, ponieważ „Tryb XP” działa w systemie Windows 7, będą uważane za problem z systemem Windows 7.

Utrzymanie zabezpieczeń, takich jak bieżąca ochrona przed złośliwym oprogramowaniem i blokowanie dostępu do i z maszyny wirtualnej, w jak największym stopniu, znacznie poskutkuje w łagodzeniu problemów teraz iw przyszłości.

Ƭᴇcʜιᴇ007
źródło