继续使用 Windows XP 有哪些潜在的安全问题?

继续使用 Windows XP 有哪些潜在的安全问题?

微软停止更新 Windows XP,媒体警告我们存在安全漏洞。事实上,我刚刚读到,继续使用 Windows XP 是“极其”危险的。为什么会如此危险?我认为,经过多年的更新,现在 XP 应该可以安全使用了。

XP 用户需要留意哪些特别的事项,并采取哪些应对措施?

我还相信,所有黑客感兴趣的地方都将更新到 Windows 7/8,并且将来不会再出现严重威胁,至少不会专门针对 Windows XP。

答案1

无论是否有安全更新,XP 都不安全的原因如下。

以下是一些需要注意的事实:

  1. 防病毒是一种概念上有缺陷的恶意软件防护方法。每个人都应该使用它,但要接受至少 20% 的野外威胁会突破其防御措施。有时(取决于产品)多达 60% 的恶意软件可能会逃避检测。

  2. 由于 XP 的年代久远和受欢迎程度,它比任何较新的 Windows 操作系统都拥有更多成熟的 0-day 漏洞。目前有 964CVE影响 XP、511 影响 Vista、410 影响 Windows 7(其中许多与 Windows 7 Phone 有关)。

  3. XP 缺乏许多关键内核特性如今常见的包括:

    • 驱动程序签名要求(和 WHQL 认证)
    • 限制对原始内存的访问
    • 内核模式完整性检查
    • 防止恶意内核补丁
    • 工作地址空间随机化和数据执行保护(如果没有对内存访问的额外限制,真正的 DEP 是不可能的)
    • 对所有资源(包括注册表项和设备驱动程序)实施权限执行(Windows 资源保护
    • TPM 集成

  4. 大多数 XP 用户都以系统管理员身份运行。诸如驱动下载之类的简单攻击可以自动:

    • 修补内核组件
    • 安装恶意驱动程序和 rootkit
    • 操作、安装和启动服务。
    • 访问受保护的注册表区域
    • 访问原始内存来窃取数据。
    • 无边界遍历用户目录和文件。

  5. 许多新应用程序或旧应用程序的新版本无法在 XP 上运行。虽然我不愿意考虑这个问题,但 IE 是一种广泛使用的浏览器,可以在 XP 上运行的 IE 版本客观上不如 Win7/8 的现代版本安全。MS 可能会为其 SSL 库中发现的漏洞提供补丁,但如果底层内核无法使用真正的 ALSR,他们也无法让它使用真正的 ALSR。

  6. UAC(虽然很烦人,并且不像 sudo 那么灵活)确实对攻击者在没有用户干预的情况下可以采取的行动提出了有意义的限制。

  7. 漏洞不会就此消失。2004 年针对 XP 的攻击仍在继续,只是随着消费者购买新 PC,每天受影响的人越来越少。针对 XP 的恶意软件还会持续很长时间。很可能不会有新的安全补丁可用来修补仅存在于 XP 中的漏洞(已在 vista+ 中得到缓解)。

答案2

由于微软不再提供安全更新,许多人认为 Windows XP 是“危险的”。有些人表示,由于缺乏更新,XP 中发现的任何新漏洞都不会得到修补,这可能是一个重大的安全问题,因为许多医疗机构仍在使用 XP,而且多个销售点 (POS) 系统都以 XP 为基础(我们不希望再发生 Target 事件)。我还要在这里补充一些历史:当 Windows XP SP2 停止支持时,运行 XP SP2 而不是 SP3 的机器的恶意软件增加了 66%(来源-ComputerWorld)

相反,有些人认为 XP 仍然是安全的。有一篇关于计算机世界声称“坚持使用 Windows XP 是一个明智之举”。简而言之,一些用户认为 XP 是绝对安全的,只要你使用好的第三方防火墙和好的第三方防病毒软件(强烈建议不是由于缺少更新,不再在 XP 上使用 Windows 防火墙)。我将添加一篇关于“如何在 Microsoft 不再支持 Windows XP 的情况下”的文章

我将在这里添加一些链接,以便阅读有关 XP“死亡”的一些好文章(我知道不鼓励添加链接,但如果我尝试在这个答案中包含每个小细节,这个回复和许多其他回复可能会永远存在):

答案3

Windows 中发现的许多漏洞适用于所有当前操作系统,包括 XP。

当这些修复程序不再针对 XP 发布,而是针对其他版本的 Windows 发布时,通过监视针对 XP 之后的操作系统发布的更新,了解他们在做什么的攻击者很容易确定 XP 的漏洞所在。

微软基本上是在告诉所有关心 XP EOL 日期之后 XP 中究竟存在哪些漏洞的人。

答案4

危险在于 Windows XP 中的应用程序,例如 Internet Explorer。在 XP 下,此软件将不再收到补丁,因此,尽管在 Vista 和 Windows 7 下出现了新的漏洞并进行了修复,但相同的漏洞仍会在 XP 下保留。

一个漏洞提供了“WMF”漏洞病毒的证据,该病毒允许黑客在未打补丁的机器上运行代码。该漏洞于 2006 年被发现,但自从代码从 Windows 3.0 时代迁移以来就一直存在,并且影响从 Windows 到 Windows Server 2003 的所有 Windows 版本。微软发布了一个补丁来修复 Windows 2000、Windows XP 和 Server 2003,但没有修补 Windows NT。微软重新使用了旧版操作系统的代码。这并不意味着所有错误都已修复,漏洞也已修补。

抛开安全问题和不修复持续存在的漏洞,我们可以看看软件的未来可用性。较新的应用程序可能无法在 XP 机器上运行,因为无法安装较新的 .NET 框架或 XP 下不存在的其他要求。正如我在 Windows 9X 中看到的那样,大多数软件公司倾向于支持确保他们的产品在这些操作系统下运行。Norton Antivirus 是我想到的一款产品,因为这款产品的安装依赖于 Internet Explorer 进行安装。

至于保护系统的对策,在我看来,这只会给人一种系统受到保护的幻觉,因为 Windows 有太多东西。您将不得不花费无数的时间来跟踪哪些东西已打补丁/哪些东西仍然存在安全风险。唯一的对策​​是用 Microsoft 将继续修补的操作系统替换 Windows XP。这一切都归结为您将使用 PC 做什么、谁在使用它(其他计算机用户或您自己)以及它连接到什么。至于我的家庭网络,我很久以前就停止使用 XP,跳过了 Vista 及其问题,并运行 Ubuntu 和 Windows 7。我测试了 Windows 8,但不喜欢它在我的网络上的表现。操作系统是其所有部分的总和,它不仅仅是一个未打补丁的防火墙或安装新的防病毒软件来尝试保护它。

相关内容