web-dev-qa-db-ja.com

Windows XPを使い続けた場合、潜在的なセキュリティの問題は何ですか?

マイクロソフトはWindowsの更新を中止しましたXPとメディアはセキュリティリークについて警告します。実際にWindowsの使用を継続すると読みましたXPは「非常に」危険です。なぜ正確にこれはそのような危険なのでしょうか?私は今までにXPは何年ものアップデートの後で使用してもかなり安全であるべきだと思います。

特定のことはありますかXPユーザーは注意し、おそらく対策を講じる必要がありますか?

また、ハッカーにとって興味深い場所はすべてWindows 7/8に更新され、少なくともWindows XPを特に狙ったものではない深刻な脅威は今後作成されなくなると思います。

51
Madmenyo

セキュリティ更新に関係なく、XPは安全ではないいくつかの理由。

ここに、注意すべきいくつかの事実があります。

  1. アンチウイルスはマルウェア保護に対する概念的に欠陥のあるアプローチです 。誰もが1つを使用する必要がありますが、野生の脅威の少なくとも20%が防御を貫通することを受け入れます。 (製品によっては)マルウェアの最大60%が検出を回避する場合があります。

  2. XPはその古さと人気のために、新しいWindows OSよりも確立されたゼロデイエクスプロイトがあります。現在、964 CVE XPに影響を与える511、Vistaに影響を与える511、Windows 7に影響を与える410があります(その多くはWindows 7 Phoneに関連しています)。

  3. XPには多くの 重要なカーネル機能 がありません。

    • ドライバー署名要件(およびWHQL認定)
    • 生メモリへのアクセス制限
    • カーネルモードの整合性チェック
    • 悪意のあるカーネルパッチからの保護
    • ワーキングアドレススペースのランダム化とデータ実行防止(真のDEPは、メモリアクセスに対する追加の制限なしでは不可能です)
    • レジストリキーとデバイスドライバーを含むすべてのリソースに対するアクセス許可の強制( Windows Resource Protection
    • TPM統合

  4. ほとんどのXPユーザーはシステム管理者として実行されます。ダウンロードによるドライブのような単純な攻撃は、自動的に次のことができます。

    • カーネルコンポーネントのパッチ
    • 悪意のあるドライバーとルートキットをインストールする
    • サービスの操作、インストール、および開始。
    • 保護されたレジストリ領域へのアクセス
    • 生のメモリにアクセスしてデータを盗みます。
    • 境界のないユーザーディレクトリとファイルをトラバースします。

  5. 多くの新しいアプリケーションまたは古いアプリケーションの新しいバージョンは、XPで実行できません。 IEは広く使用されているブラウザであり、XPで実行できるバージョンは、 Win7/8の最新バージョン。MSはSSLライブラリで見つかった脆弱性に対するパッチを提供している可能性がありますが、基盤となるカーネルができない場合、実際のALSRを使用することはできません。

  6. UAC(迷惑であり、Sudoほど柔軟ではありません)は、ユーザーの介入なしに攻撃者が実行できるアクションに意味のある制限を提示します。

  7. エクスプロイトはただ消えるだけではありません。 2004年に起こったXPに対する攻撃はまだ進行中であり、消費者が新しいPCを入手するにつれて、ますます影響を受ける人々はますます少なくなっています。マルウェアを狙った攻撃が残るXP非常に長い間、XP(Vista +ではすでに緩和されています)にのみ存在する脆弱性にパッチを適用するための新しいセキュリティパッチは入手できない可能性があります。

45
Frank Thomas

Windows XPは、Microsoftがセキュリティ更新プログラムを提供しなくなったため、何人かの人々から「危険」と見なされています。一部の人々は、アップデートがないため、XPで見つかった新しい脆弱性にはパッチが適用されず、多くの医療施設がXPといくつかのPOSを利用しているため、これは主要なセキュリティ問題になる可能性があると述べています(POS)システムはXPをベースとして使用します(別のターゲットインシデントは必要ありません)。ここにもいくつかの履歴を追加します。WindowsXP SP2がサポートを終了したとき、SP3ではなくXP SP2を実行しているマシンでマルウェアが66%増加しました (ソース-ComputerWorld)

それどころか、XPはまだ安全であると信じている人もいます。 ComputerWorld に優れた記事があり、「WindowsでのスティッキングはXPは賢明な動きになる」と述べています。一言で言えば、一部のユーザーは、優れたサードパーティのファイアウォールと優れたサードパーティのアンチウイルスを使用している限り、XPが完全に安全であると信じています(not更新がないため、XPでWindowsファイアウォールを使用しなくなりました)。 「Windowsをサポートする方法XPマイクロソフトがサポートされなくなった」という記事を追加します

XPの「死」についての良い読み物のために、ここにいくつかのリンクを追加します(リンクは推奨されないことを理解していますが、細かい詳細をすべて含めようとすると、この応答や他の多くの応答が永久に続く可能性があります。この回答では):

29
Mike Koch

Windowsで発見された脆弱性の多くは、XPを含む現在のすべてのオペレーティングシステムに適用されます。

これらの修正がXP用にリリースされなくなったが、他のバージョンのWindows用にリリースされた場合、攻撃者が何をしているかを知っている攻撃者は、リリースされた更新を監視することによって、どのようにXPが脆弱であるか)を判断するのが簡単です。 XP以降のオペレーティングシステム用。

マイクロソフトは基本的に、XP EOL日付以降のXPで脆弱なものを正確に気にする人に、.

22
LawrenceC

この回答の目的のために、私はこの質問をWindowsの実行に関して何が変わったかに焦点を合わせて解釈しているXP 2014年4月7日と2014年4月9日の比較。別の言い方をすれば、 ではない両方日に真であったが、Windowsについて具体的に変更されたものXP 4月8日のセキュリティ。

したがって、その観点から、パッチの欠如機能はセキュリティ問題ですXP 4月8日の投稿、それは主要なものです。いいえ、「優れた」ウイルス対策ソフトウェアとサードパーティのファイアウォールを実行しても、それを補うことはできません。 。

セキュリティは多面的な問題です。 「安全であること」には、暗号化された通信チャネル(https)の使用、アクティブな監視/検出ソフトウェア(ウイルス対策/マルウェア)の実行、信頼できるソースからのソフトウェアのダウンロードのみ、ダウンロードされたアプリケーションの署名の検証、悪意のある弱いソフトウェアの回避、ソフトウェアの更新/パッチ適用が含まれます。早速。

これらのプラクティスと製品をまとめると、セキュリティ衛生と呼ぶことができ、Windows XPの場合は、 1つ:patching、しかしそれは助けにはなりません。

なぜパッチが重要か

そこに、最初で最も重大な問題があります。積極的なパッチ適用は、すべての中で最も効果的な方法であり、これが理由です。

  • この調査 によると、アンチウイルスは驚くべき速度で40%失敗します。他にもたくさんあります。検出は、依然としてほとんどが固定署名に基づいています。検出を回避するために古いエクスプロイトをリミックスすることは簡単です。
  • ファイアウォールは、ユーザーの許可を阻止しません。 PDF、Flash、およびJava:最も危険なファイルタイプ はすべて、ファイアウォールを介して直接招待されます。ファイアウォールがブロックしていない限りインターネットは、役に立ちません。

最新のウイルス対策とファイアウォールを実行しても、あまり効果はありません。上記のすべての衛生状態と組み合わせても効果がないとは限りません。アンチウイルスは、最終的にいくつかのエクスプロイトを検出しますが、それでも些細なリパッケージは検出を回避し、根本的なエクスプロイトは引き続き機能します。 パッチは優れた防御の基盤です。パッチを適用しないと、他のすべては肉汁だけです。 vastマルウェアの大部分は、パッチを適用していないソフトウェアに依存して成功します。

最も一般的なサイバーエクスプロイトを防ぐ方法 (2011):

驚くべきことではありませんが、さらに気になるのは、観察された攻撃によって悪用された上位15件の脆弱性がすべてよく知られており、パッチが利用可能であり、そのうちのいくつかは何年にもわたっていたということです。ヒットリストの2番目のOffice Webコンポーネントのアクティブスクリプト実行の脆弱性は、2002年以降パッチが適用されています。 MicrosoftのInternet Explorer RDS ActiveXにおける最大の脆弱性は2006年以降パッチが適用されています

パッチと攻撃に関する興味深い分析

「この補足分析では、ゼロデイエクスプロイトは1H11の全エクスプロイトアクティビティの約0.12%を占め、6月に0.37%のピークに達しました。」

「1H11 MSRTデータのエクスプロイトに起因する攻撃のうち、2011年上半期にゼロデイであった脆弱性を標的とした攻撃は、それらの半分未満、およびゼロ標的攻撃。」

言い換えれば、人々がパッチが利用可能になったときにパッチを適用しなかったために、成功したエクスプロイトの大多数は可能です。今でも、成功したJavaエクスプロイトの大部分はパッチが適用された脆弱性に対するものです ユーザーは更新していません 。私はさらに多くの研究論文や記事を投稿できますが、重要なのは、脆弱性が判明していてパッチが適用されていない場合であり、そこに被害がますます発生します。マルウェアは、他のソフトウェアと同様に、時間とともに成長し、広がります。パッチは古いマルウェアに感染しますが、パッチが来ない場合、環境は日ごとにますます有毒になっており、治療法はありません。

パッチがなければ、ゼロデイ脆弱性は決してクローズされず、実質的に永久に「ゼロデイ」になります。新しい脆弱性が見つかるたびに、マルウェアの作成者は新しいマイナーバリエーションをスピンしてシグネチャの検出を回避でき、OSは常に脆弱になります。したがって、Windows XPは時間が経つにつれて安全性が低下します。実際には、これは上記のGCNレポートに表示されるXP 2002年からパッチをインストールしていなかった2011年のユーザー(つまり、4月8日以降、定義により100%になります)問題を複雑化すると、マルウェアが著者はすでにXP=に集中しており、発見したものはすべて価値があり、長期的に悪用されることを知っています。

常時/頻繁にオンで常時接続されているデバイスの時代では、積極的かつ頻繁なパッチ適用は、すべてのOSの基本要件です。

17
Maxx Daymon

危険は、Internet Explorerなど、Windows XP内に存在するアプリケーションにあります。 XPの下では、このソフトウェアはパッチを受け取らないため、新しいエクスプロイトが開発され、VistaおよびWindows 7で修正されるため、同じエクスプロイトがXPでもそのまま残ります。

証拠となる「WMF」エクスプロイトウイルスを提供するエクスプロイトの1つ。パッチを適用していないマシンでハッカーがコードを実行できるようにします。このエクスプロイトは2006年に発見されましたが、コードがWindows 3.0の時代から移行されており、WindowsからWindows Server 2003までのすべてのWindowsバージョンに影響を及ぼしていました。Microsoftは、Windows 2000、Windows XP、およびServer 2003を修正するパッチを発行しました。しかし、Windows NTにはパッチを当てませんでした。 Microsoftは、古いバージョンのOSのコードを再利用し、先に進めました。すべてのバグが修正され、エクスプロイトにパッチが適用されたわけではありません。

セキュリティの問題は別にして、継続的な悪用を修正しないで、ソフトウェアの将来の可用性を調べることができます。新しい.NETフレームワークをインストールできないか、XPには存在しないその他の要件が原因で、新しいアプリケーションがXPマシンで実行できない可能性があります。Windows9Xで見たように、ほとんどのソフトウェア会社はこの製品のインストールはInternet Explorerに依存しているため、Norton Antivirusが頭に浮かんだ製品の1つでした。

システムを保護するための対策については、Windowsには多くの機能があるため、保護されたシステムの幻想を私に与えるだけです。何がパッチされているか、そして何がまだセキュリティリスクであるかを追跡するために、数え切れないほどの時間を費やす必要があります。対策はWindowsを置き換えるだけですXP Microsoftがパッチを適用し続けるOSで置き換えます。すべては、PCを何に使うか、だれがそれを使っているか(他のコンピュータユーザーまたは自分だけ)、そしてそれに接続されているものです。ホームネットワークについては、私は中止しましたXPかなり前に、Vistaとその問題をスキップし、UbuntuとWindows 7の両方を実行しました。Windowsをテストしました8しかし、ネットワークでの動作が気に入らなかったオペレーティングシステムはすべての部分の合計であり、パッチを適用していないファイアウォールや新しいアンチウイルスをインストールしてそれを保護しようとしているだけではありません。

0
user314301