Vulnerabilità della modalità Windows XP dall'8 aprile 2014


11

MODIFICARE

Apprezzo le risposte che ho ottenuto finora, ma potrei non aver formulato la domanda in modo abbastanza chiaro.

Il lato Windows 7 della macchina in esecuzione in modalità XP è esposto a pericoli che non sarebbe se non stesse eseguendo una VM in modalità XP? E le macchine Windows 7+ sulla rete sono esposte a ulteriori vulnerabilità se una macchina avvia una VM XP in qualsiasi punto della rete?

Mi rendo conto che non c'è modo di prevedere vulnerabilità specifiche che potrebbero sorgere dopo l'8 aprile 2014. Apprezzo le spiegazioni che ho ottenuto su questo, poiché sono ben scritte e semplici. Posso usare il linguaggio lì per impressionare i nostri stakeholder perché ottenere tutto da XP al più presto deve essere in cima alla nostra lista di priorità.

Ciò di cui sono particolarmente curioso, tuttavia, è che se non riusciamo a uscire da XP entro la fine del supporto, qual è il rischio per le macchine nel nostro ambiente che non sono su XP? Se un virus, un worm o un altro software compromettente entra nella macchina virtuale XP, anche il lato Windows 7 è infetto? O posso cancellare XP VM e asciugare il sudore dalla mia fronte?

O è questo il punto? Senza essere in grado di prevedere quali vulnerabilità sorgeranno, non possiamo davvero sapere quale potrebbe essere l'impatto al di fuori della stessa VM XP.

OPERAZIONE

La nostra azienda sta lavorando alla migrazione di tutti da Windows XP a Windows 7, ma abbiamo alcuni software che richiedono ancora XP. Quali pericoli, se presenti, dovremo affrontare nell'esecuzione di macchine virtuali Windows in modalità XP dopo l'8 aprile 2014?

So che la VM XP sarebbe vulnerabile praticamente a tutto ciò che sarebbe una macchina fisica XP. Quindi immagino che ciò che sto veramente chiedendo sia, a quali vulnerabilità sarà aperta la mia macchina Windows 7 quando apro una VM in modalità XP l'8 aprile 2014? Il Virtual PC è un sandbox efficace? O dovremmo cercare di mantenere le macchine in esecuzione in modalità XP fuori dalla rete, se possibile?


Che bella domanda. +1. Attendo una risposta informata.
ChrisInEdmonton,

Risposte:


6

Mi sono perso un po 'nella tua domanda, ma penso che la risposta complessiva qui sia che la macchina (host) Windows 7 sottostante che esegue XP Virtual Machine (guest) non è più o meno vulnerabile agli attacchi perché agisce semplicemente come una rete pass-through per l'ospite in modo che l'host non si preoccupi di ciò che accade attraverso il filo a meno che non si esegua l'azione all'interno dell'host.

Tuttavia, possono verificarsi alcune cose complicate, quindi considera queste domande e questi fatti:

  • Stai mappando le unità di rete sul SO guest?
  • Stai mappando le cartelle dall'host sul guest?
  • Recentemente è stato scoperto un virus che trova quante più risorse di rete possibili e crittografa i file e contiene un riscatto per il programma / la chiave di decrittazione
  • Man mano che Windows XP avanza ulteriormente dall'EOL, le sue vulnerabilità continuano a crescere
  • Una vulnerabilità può portare a una serie di sotto-vulnerabilità
  • I collegamenti di XP VM possono essere inseriti nel menu Start di Windows 7. Questo apre un exploit in sé e per sé?

quelli sono esattamente i tipi di considerazioni che stavo cercando. Grazie per aver superato la domanda. Ci sono fonti che consiglieresti per monitorare queste vulnerabilità e il loro impatto?
tmoore82,

Sfortunatamente non ho alcuna fonte per monitorare queste vulnerabilità e il loro impatto principalmente perché i miei punti elenco sono così ampi e generici. Complessivamente @ techie007 indica una risorsa abbastanza buona, ma la cosa sfortunata è che i vertici di solito lo faranno esplodere come "tattiche spaventose" e non agiranno fino a quando non accadrà qualcosa di brutto. If it ain't broke don't fixè probabilmente la reazione che otterrai
MonkeyZeus,

2

Quali pericoli, se presenti, dovremo affrontare nell'esecuzione di macchine virtuali Windows in modalità XP dopo il 1 aprile 2014?

Potresti ottenere un suggerimento guardando le patch di sicurezza che escono per le versioni supportate di Windows dopo la data di fine EOL XP. Ma davvero, non puoi saperlo. Le patch Microsoft sfruttano dopo che sono state scoperte, non prima - non c'è davvero modo di sapere che c'è un exploit fino a quando non ne viene trovato uno - a meno che non si stia eseguendo il reverse engineering di XP, l'hacking o lo studio del codice sorgente.

Qualunque cosa dopo la data EOL sarà "zero-day" per XP. Indaga sui fornitori di antivirus e vedi se supporteranno XP dopo la sua data di fine utilizzo - se ne trovi uno che lo fa, installalo sulla VM.

Una VM è un sandbox efficace solo se si mantengono istantanee funzionanti e non infette pronte per la ridistribuzione in caso di una macchina virtuale XP che si comporta all'improvviso in modo strano. Quindi, se la macchina virtuale ha un problema, è possibile tornare a una configurazione sicura nota. Se riesci a lavorare con le macchine virtuali XP che non hanno accesso diretto a Internet, ciò migliorerebbe notevolmente la tua sicurezza.

Fare la cosa giusta e assicurarsi che l'account utente che gira nel sistema XP non sia un account amministratore farà molto.

Tuttavia, dovresti considerare questo come uno spazio vuoto e pianificare l'aggiornamento del tuo software.


1

Sarai vulnerabile a qualsiasi nuovo exploit sviluppato dopo l'8 aprile 2014. Che cosa possano essere è impossibile da indovinare.

Ecco un buon articolo scritto da Microsoft:

Il rischio di eseguire Windows XP dopo il supporto termina ad aprile 2014

Per aggiungere a dopo la modifica:

L'host è ben protetto (isolato) dalla macchina virtuale XP e viceversa. Non sarà più (o meno) pericoloso di un sistema fisico autonomo che esegue XP sulla rete.

Eventuali buchi che potrebbero apparire specificamente perché è "XP Mode" in esecuzione su Windows 7 sarebbe considerato un problema di Windows 7.

Mantenere le protezioni come l'attuale protezione anti-malware e bloccare il più possibile l'accesso da e verso la VM andrà lontano nel mitigare i problemi ora e in futuro.

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.