Quais são os possíveis problemas de segurança quando uso o Windows XP? [fechadas]

51

A Microsoft parou de atualizar o Windows XP e a mídia nos avisou sobre vazamentos de segurança. Na verdade, acabei de ler que continuar a usar o Windows XP é "extremamente" perigoso. Por que exatamente isso é um perigo tão grande? Eu acredito que agora XP deve ser bastante seguro para usar depois de anos de atualizações.

Há coisas específicas que os usuários do XP devem tomar e talvez tomar medidas contra?

Eu também acredito que todos os lugares interessantes para hackers serão atualizados para o Windows 7/8 e ameaças sérias não serão mais criadas no futuro, pelo menos não especificamente voltadas para o Windows XP.

    
por Madmenyo 08.04.2014 / 17:19

5 respostas

45

Algumas razões que o XP NÃO é seguro, independentemente das atualizações de segurança.

Aqui estão alguns fatos que você deve saber:

  1. Antivírus é uma abordagem conceitualmente falha para a proteção contra malware . Todos devem usar um, mas aceite que pelo menos 20% das ameaças na natureza irão penetrar em suas defesas. às vezes (dependendo do produto), até 60% dos malwares podem escapar da detecção.

  2. O XP, devido à sua idade e popularidade, tem mais explorações de 0 dias do que qualquer sistema operacional mais recente do Windows. Existem atualmente 964 CVEs afetando o XP, 511 afetando o Vista e 410 afetando o Windows 7 (muitos dos quais relacionados ao Windows 7 Phone ).

  3. O XP não possui vários recursos essenciais do kernel comuns hoje em dia, incluindo:

    • requisitos de assinatura de driver (e certificação WHQL)
    • acesso restrito à memória bruta
    • Verificação de integridade no modo kernel
    • proteções contra patches de kernel mal-intencionados
    • funcionando Alinhamento de espaço de endereço e Prevenção de execução de dados (a verdadeira DEP é impossível sem restrições adicionais ao acesso à memória)
    • Aplicação de permissões em todos os recursos, incluindo chaves do Registro e dispositivo drivers ( Proteção de Recursos do Windows )
    • Integração do TPM

  4. A maioria dos usuários do XP é executada como administrador do sistema. Ataques simples como drive by downloads podem automaticamente:

    • componentes do kernel de patch
    • instale drivers maliciosos e rootkits
    • manipule, instale e inicie serviços.
    • acessar áreas de registro protegidas
    • acesse a memória bruta para roubar dados.
    • percorre diretórios de usuários e arquivos sem limites.

  5. Muitos novos aplicativos ou novas versões de aplicativos antigos não serão executados no XP. Embora eu deteste em considerá-lo, o IE é um navegador amplamente usado, e as versões dele que podem ser executadas no XP são objetivamente menos seguras do que as versões modernas do Win7 / 8. O MS pode fornecer um patch para vulnerabilidades encontradas em suas bibliotecas SSL, mas elas não podem fazer com que ele use o ALSR real se o kernel subjacente não puder.

  6. O UAC (embora seja irritante e não tão flexível quanto o sudo) apresenta uma limitação significativa nas ações que um invasor pode executar sem a intervenção do usuário.

  7. As explorações não desaparecem. os ataques que estavam ocorrendo em 2004 contra o XP ainda estão acontecendo, eles estão afetando cada vez menos pessoas todos os dias à medida que os consumidores obtêm novos PCs. continuará existindo malware direcionado ao XP por um longo tempo ainda. É provável que não haja novos patches de segurança disponíveis para corrigir vulnerabilidades que existem apenas no XP (que já foram atenuados no Vista +).

por 08.04.2014 / 18:40
29

O Windows XP foi considerado "perigoso" por várias pessoas porque a Microsoft não está mais fornecendo atualizações de segurança. Algumas pessoas afirmam que, devido à falta de atualizações, quaisquer novas vulnerabilidades encontradas no XP não serão corrigidas, o que pode ser um grande problema de segurança, já que muitas instalações de saúde ainda utilizam o XP, e vários sistemas de ponto de venda usam XP como base (não queremos outro incidente do Target). Também adicionarei algum histórico aqui: quando o Windows XP SP2 deixou o suporte, houve um aumento de malware em 66% com máquinas que executam o XP SP2 em vez de SP3 (fonte - ComputerWorld) .

Pelo contrário, alguns acreditam que o XP ainda é seguro. Existe um excelente artigo sobre ComputerWorld que "Furar com o Windows XP pode ser uma jogada inteligente". Em suma, alguns usuários acreditam que o XP será perfeitamente seguro, contanto que você use um bom firewall de terceiros e um bom antivírus de terceiros (é altamente recomendável que não use o Firewall do Windows no XP mais por causa da falta de atualizações). Vou adicionar um artigo sobre "Como apoiar o Windows XP agora que a Microsoft não está"

Vou adicionar alguns links aqui para algumas boas leituras sobre a "morte" do XP (eu entendo que os links são desencorajados, entretanto essa resposta e muitos outros podem durar para sempre se eu tentar incluir todos os pequenos detalhes nesta resposta ):

por 08.04.2014 / 17:32
22

Muitas das vulnerabilidades descobertas no Windows são aplicadas a todos os sistemas operacionais atuais, incluindo o XP.

Quando essas correções não são mais liberadas para o XP, mas liberadas para outras versões do Windows, é fácil para um invasor saber o que estão fazendo para determinar como o XP é vulnerável, monitorando as atualizações lançadas para sistemas operacionais anteriores ao XP.

A Microsoft está basicamente dizendo a todos que se importam com o que é vulnerável no XP após a data de EOL do XP.

    
por 08.04.2014 / 18:48
17

Para os fins desta resposta, estou interpretando a pergunta como voltada para o que mudou na execução do Windows XP em 7 de abril de 2014 em 9 de abril de 2014. Em outras palavras, não falaremos sobre a miríade de vantagens e desvantagens que aconteceram em ambos , mas em o que especificamente mudou sobre a segurança do Windows XP em 8 de abril.

Assim, dessa perspectiva, a falta de patch é o problema de segurança com o XP após 8 de abril, e é um dos principais. Não, executar o "bom" software antivírus e um firewall de terceiros não compensará isso. Não por um tiro longo.

A segurança é um problema multifacetado. "Ser seguro" envolve o uso de canais de comunicação criptografados (https), execução de software de monitoramento / detecção ativo (antivírus / malware), download de software apenas de fontes confiáveis, validação de assinaturas em aplicativos baixados, software notoriamente fraco e atualização / atualização de software prontamente.

Todas essas práticas e produtos juntos podem ser chamados de segurança higiênica e, no caso do Windows XP, você pode continuar praticando todas essas coisas, exceto uma: correção

Por que o patching importa

Aí reside o primeiro e mais crítico problema. Patch agressivo é a prática mais eficaz de todas, e é por isso que:

  • O antivírus falha em taxas alarmantes, 40% de acordo com este estudo . Muitos outros são abundantes. A detecção ainda é baseada principalmente em assinaturas fixas. Remixar as explorações antigas para evitar a detecção é trivial.
  • Os firewalls não param o que os usuários permitem. PDF, Flash e Java: os tipos de arquivos mais perigosos são todos convidados diretamente pelo firewall. A menos que o firewall esteja bloqueando A Internet , isso não ajudará.

A execução do antivírus e do firewall mais recentes não ajuda muito. Isso não quer dizer que eles não sejam eficazes em combinação com toda a higiene acima, e os antivírus eventualmente detectarão algumas explorações à medida que envelhecem, mas mesmo assim o reempacotamento trivial evitará a detecção e as explorações subjacentes ainda funcionarão. O patch é a base de uma boa defesa . Sem remendar, todo o resto é apenas molho. A vasta maioria dos malwares depende de software sem patch para ter sucesso:

Como os ataques cibernéticos mais comuns podem ser evitados (2011):

One of the more disturbing, although not surprising, findings was that the top 15 vulnerabilities being exploited by observed attacks were all well-known and had patches available, some of them for years. The Office Web Components Active Script Execution vulnerability, No. 2 on the hit list, has been patched since 2002. The top vulnerability, in Microsoft’s Internet Explorer RDS ActiveX, has been patched since 2006.

Análise interessante sobre patches e ataques :

“In this supplemental analysis, zero-day exploitation accounted for about 0.12 percent of all exploit activity in 1H11, reaching a peak of 0.37 percent in June.”

“Of the attacks attributed to exploits in the 1H11 MSRT data, less than half of them targeted vulnerabilities disclosed within the previous year, and none targeted vulnerabilities that were zero-day during the first half of 2011.”

Em outras palavras, a grande maioria das explorações bem-sucedidas só é possível porque as pessoas não aplicaram patches quando se tornaram disponíveis. Mesmo agora, a maioria das explorações de sucesso do Java são contra vulnerabilidades que foram corrigidas, -still-vulnerável-to-java-exploits.aspx "> usuários não estão atualizando . Eu poderia postar dezenas de artigos e artigos de pesquisa, mas, o ponto é, quando as vulnerabilidades são conhecidas e os patches não são aplicados, é daí que o dano vem cada vez mais. O malware, como qualquer software, cresce e se espalha ao longo do tempo. Os patches inoculam contra malwares antigos, mas, se os patches nunca aparecerem, o ambiente está ficando cada vez mais tóxico a cada dia, e não há cura para se ter.

Sem patches, as vulnerabilidades de dia zero nunca são fechadas, elas são efetivamente "zero-day" para sempre. À medida que cada nova vulnerabilidade é encontrada, os autores de malware podem gerar novas variações menores para evitar a detecção de assinatura, e o sistema operacional estará sempre vulnerável. Assim, o Windows XP ficará cada vez menos seguro com o tempo. Na prática, isso será muito parecido com o que vemos no relatório GCN acima entre os 40% dos usuários do XP em 2011 que ainda não instalaram os patches de 2002 (então, após 8 de abril, isso será 100% por definição) ). A combinação do problema será o fato de que os autores de malware já estão se concentrando no XP novamente, sabendo que qualquer coisa que encontrarem permanecerá valiosa e explorável a longo prazo.

Na era dos dispositivos sempre conectados e sempre conectados, os patches agressivos e frequentes são requisitos básicos de qualquer sistema operacional.

    
por 09.04.2014 / 07:23
0

O perigo está nos aplicativos existentes no Windows XP, como o Internet Explorer. No XP, este software não receberá mais patches, assim como novas explorações são desenvolvidas e corrigidas no Vista e no Windows 7, a mesma exploração ainda permanecerá no XP.

Um exploit que fornece vírus de exploração "WMF", que permite que hackers executem códigos em uma máquina sem patches. Essa exploração foi descoberta em 2006, mas existia já que o código foi migrado dos dias do Windows 3.0 e afeta todas as versões do Windows do Windows para o Windows Server 2003. A Microsoft lançou um patch para corrigir o Windows 2000, Windows XP e Server 2003. mas não corrigiu o Windows NT. A Microsoft reutiliza código de versões antigas do sistema operacional, antecipada. Isso não significa que todos os bugs foram corrigidos e explorados com patches.

Deixando de lado a questão da segurança e não consertando as explorações contínuas, pode-se olhar para a disponibilidade futura do software. O aplicativo mais novo pode não ser executado em uma máquina XP devido a não conseguir instalar estruturas .NET mais novas ou outros requisitos que não existam no XP. Como eu vi no Windows 9X, a maioria das empresas de software tendem a oferecer suporte para garantir que o produto funcione sob esses sistemas operacionais. O Norton Antivirus era um produto que vem à mente, pois a instalação desse produto dependia do Internet Explorer para sua instalação.

Quanto a medidas de contador para proteger o sistema, para mim seria apenas dar uma ilusão de um sistema protegido, como há muito para o Windows. Você teria que gastar incontáveis horas acompanhando o que é corrigido / e o que ainda é um risco de segurança. Apenas a contra medida é substituir o Windows XP por um sistema operacional que a Microsoft continuará a corrigir. Tudo se resume ao que você vai usar o PC, quem está usando (outros usuários de computador ou apenas a si mesmo) e o que é anexado a ele. Quanto à minha rede doméstica, eu parei o XP há muito tempo, ignorei o Vista e seus problemas, e executei o Ubuntu e o Windows 7. Eu testei o Windows 8, mas não gostei de como ele agiu na minha rede. O sistema operacional é a soma de todas as suas partes, há também mais do que apenas um firewall não corrigido ou instalar um novo antivírus para tentar protegê-lo.

    
por 09.04.2014 / 21:00