web-dev-qa-db-ja.com

セキュリティ更新が中止された後のWindow Servers 2003の使用

MicrosoftがWindows Server 2003のサポートを中止したため、セキュリティ更新はなく、そのシステムをドメインコントローラー(Windows XP/7 Professionalクライアント)とファイルサーバーのみに使用しているとします。 ESET NOD23アンチウイルスを使用しています。

そのシステムでインターネットを閲覧したり、プログラムやドキュメントをインストールしたり開いたりすることはありません。そのサーバーは、ポートを開かずにルーターに接続されています。

このシステムをセキュリティ更新なしで実行し続けると、どのようなセキュリティリスクがありますか?

2015年7月14日をもって、セキュリティアップデートやセキュリティ関連のホットフィックスを含むすべてのWindows 2003サポートが終了します。

3
SubZeroFX

まず、システムがインターネットに直接接続しない場合は、マルウェアに感染しても他のシステムがネットワーク全体に広がる可能性があるため、マルウェアの感染から安全であると想定しないでください。

次に、サポートされていないOSにも新しい脆弱性が見つかります。つまり、サポートが終了した時点で2003サーバーが完全に最新であったとしても、パッチが適用されないままになる数日または数週間以内に既知の攻撃に対して脆弱になります。

第3に、今日のマルウェアパッケージは多くのエクスプロイトを想定して設計される傾向があるため、Windows 7に感染したパッケージは、2003システム、Linux、Macなどを簡単に攻撃できる可能性があります。

第4に、ドメインコントローラー/ファイル/プリントサーバーはインフラストラクチャ全体で最もアクセス頻度の高いシステムであり、それを制御することで攻撃者に多大な力を与える最も重要なものの1つです。外部から持ち込まれたマルウェアに感染したシステムは、おそらくドメインコントローラーをターゲットとし、それを制御すると、インフラストラクチャ全体を制御します。

重要なインフラストラクチャを古い、サポートされていないOSに置くことは悪い考えです。

2
GdD

私のシステムは安全ですか?

多分。システムからブラウジングしたり、インターネットと通信したりしないと言う一方で、他にもいくつかのシナリオが考えられます。

  • システムがすでに侵害されているため、この議論は議論の余地があります。ありそうもないが、それでも可能です。
  • 内部ネットワーク上の侵害されたホストからシステムが攻撃される可能性があること。
  • 防御する攻撃者のタイプ。例えば決定的な標的型攻撃(「高度な持続的脅威」)また​​は散布銃によるアプローチ。

2番目の点が当てはまるかどうかは、実際の構成と、OSの寿命に達したときにOSにホールが存在するかどうかによって異なります。存在する場合、これらは修正されません。

これらのホールを悪用できるかどうかは、実際には攻撃の種類によって異なります。自動化されたスキャッターガンタイプのマルウェアは、オプションで既知の脆弱なシステムをスキャンして、それらも侵害しようと試みる可能性があります。または、インストール数の減少により、実行可能と見なされなくなったことに基づいて、それらを逃す可能性があります。

標的型攻撃は異なる可能性があります。私があなたのシステムを攻撃する方法を見ていて、私がこのボックスがグレイブソフトウェアを超えて実行されていることを知っていれば、ゴールデンアイのボリスのように(基本的には喜んで)クラックしているでしょう。この理由は単純です。このボックスに穴が見つかった場合、パッチが適用されないことがわかっています。特定のウィンドウ内でエクスプロイトを提供する必要がなくなりました-私は自由に妥協することができます。同じプラットフォーム上に他のシステムがありますか?すごい、私もそれらを攻撃できます。穴をふさがないため、再インストールしても再感染できます。

そういうわけで、私はノーと言う側に誤りを犯す傾向があります、それは安全ではありません。その仮定には多くの「if」があり、あなたが直面すると思われるリスクに応じて多くの調整がありますが、マシンがかなり重要なものであることを考えると、更新します。

3
user2213