Уязвимости режима Windows XP от 8 апреля 2014 г.


11

РЕДАКТИРОВАТЬ

Я ценю ответы, которые я получил до сих пор, но, возможно, я не сформулировал вопрос достаточно ясно.

Подвержена ли сторона Windows 7 машины, работающей в режиме XP, какой-либо опасности, которой не было бы, если бы она не работала с виртуальной машиной в режиме XP? И подвергаются ли машины Windows 7+ в сети дополнительным уязвимостям, если машина загружает виртуальную машину XP где-нибудь в сети?

Я понимаю, что нет способа предсказать конкретные уязвимости, которые могут возникнуть после 8 апреля 2014 года. Я ценю объяснения, которые я получил по этому поводу, поскольку они хорошо написаны и просты. Я могу использовать этот язык для того, чтобы убедить наших заинтересованных сторон, почему получение всего от XP ASAP должно занимать одно из первых мест в нашем списке приоритетов.

Что меня особенно интересует, так это то, что если мы не сможем выйти из XP к концу поддержки, каков риск для машин в нашей среде, которые не работают в XP? Если вирус, червь или другое вредоносное ПО попадают в виртуальную машину XP, заражена ли сторона Windows 7? Или я могу стереть XP VM и стереть пот со лба?

Или в этом суть? Не имея возможности предвидеть, какие уязвимости могут возникнуть, мы не можем точно знать, какое влияние это может оказать за пределы самой виртуальной машины XP.

OP

Наша фирма работает над тем, чтобы перевести всех с Windows XP на Windows 7, но у нас есть программное обеспечение, которое все еще требует XP. С какими опасностями мы столкнемся при запуске виртуальных машин Windows в режиме XP после 8 апреля 2014 года?

Я знаю, что виртуальная машина XP была бы уязвима практически ко всему, чем была бы физическая машина XP. Итак, я думаю, что я действительно спрашиваю, какие уязвимости будет открыт для моего компьютера с Windows 7, когда я открою виртуальную машину в режиме XP 8 апреля 2014 года? Является ли Virtual PC эффективной песочницей? Или мы должны стараться поддерживать машины, работающие в режиме XP, вне сети, если это возможно?


Какой замечательный вопрос. +1. Я с нетерпением жду обоснованного ответа.
ChrisInEdmonton

Ответы:


6

Я немного заблудился в вашем вопросе, но я думаю, что общий ответ здесь заключается в том, что базовая машина Windows 7 (хост), на которой запущена виртуальная машина XP (гость), не более или менее уязвима для атак, поскольку она просто действует как сеть pass-thru для гостя, поэтому хост не заботится о том, что происходит по сети, если вы не выполняете действия внутри хоста.

Однако есть некоторые сложные вещи, которые могут произойти, поэтому рассмотрим эти вопросы и факты:

  • Вы подключаете сетевые диски на гостевой ОС?
  • Вы сопоставляете папки с хоста на гостевой?
  • Недавно был обнаружен вирус, который находит как можно больше сетевых ресурсов, шифрует файлы и удерживает выкуп за программу / ключ дешифрования.
  • По мере того, как Windows XP продвигается дальше от EOL, ее уязвимости просто продолжают расти
  • Одна уязвимость может привести к множеству суб-уязвимостей
  • Ярлыки виртуальной машины XP можно разместить в меню «Пуск» Windows 7. Раскрывает ли это сам по себе подвиг?

это именно те соображения, которые я искал. Спасибо за обсуждение вопроса. Есть ли источники, которые вы бы порекомендовали для мониторинга этих уязвимостей и их влияния?
tmoore82

У меня, к сожалению, нет источников для мониторинга этих уязвимостей и их влияния, главным образом потому, что мои пункты пули настолько широкие и общие. В целом @ techie007 указывает на довольно хороший ресурс, но, к сожалению, высшее руководство обычно воспринимает это как «тактику запугивания» и не будет действовать, пока не произойдет что-то плохое. If it ain't broke don't fixэто, вероятно, реакция, которую вы получите
MonkeyZeus

2

С какими опасностями, если таковые имеются, мы столкнемся при запуске виртуальных машин Windows в режиме XP после 1 апреля 2014 года?

Вы можете получить подсказку, посмотрев исправления безопасности, выпущенные для поддерживаемых версий Windows после даты XP EOL. Но на самом деле вы не можете знать. Microsoft исправляет эксплойты после того, как они обнаружены, но не раньше - на самом деле нет способа узнать, есть ли эксплойт, пока он не найден - если только вы не перепроектировали XP, не взломали или не изучили исходный код.

Что-нибудь после даты EOL будет «нулевым днем» для XP. Исследуйте поставщиков антивирусных программ и посмотрите, будут ли они поддерживать XP после даты ее EOL - если вы найдете такую, установите ее на ВМ.

Виртуальная машина является эффективной изолированной программной средой только в том случае, если вы сохраняете готовые рабочие и незараженные моментальные снимки готовыми к повторному развертыванию в случае, если виртуальная машина XP неожиданно ведет себя странно. Затем, если у виртуальной машины есть проблема, вы можете вернуться к известной безопасной конфигурации. Если вы вообще сможете работать с виртуальными машинами XP, не имеющими прямого доступа к Интернету, это значительно повысит вашу безопасность.

Выполнение правильных действий и проверка того, что учетная запись пользователя, работающая в системе XP, не является учетной записью администратора, также будет иметь большое значение.

Однако вы должны рассматривать это как пробел и планировать обновление программного обеспечения.


1

Вы будете уязвимы для любых новых эксплойтов, разработанных после 8 апреля 2014 года. Что это может быть, невозможно догадаться.

Вот хорошая запись от Microsoft:

Риск запуска Windows XP после окончания поддержки апрель 2014 г.

Добавить к после редактирования:

Хост хорошо защищен (изолирован) от виртуальной машины XP и наоборот. Это будет не более (или менее) опасно, чем автономная физическая система с XP в сети.

Любые дыры, которые могут появиться именно потому, что в Windows 7 запущен «XP Mode», будут рассматриваться как проблема Windows 7.

Сохранение таких защитных средств, как текущая защита от вредоносных программ и максимально возможная блокировка доступа к виртуальной машине и из нее, будет способствовать решению проблем сейчас и в будущем.

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.