2014年4月8日現在のWindows XP Modeの脆弱性


11

編集

私はこれまでに得た答えに感謝しますが、質問を十分に明確に述べていなかったかもしれません。

XPモードで実行されているマシンのWindows 7側は、VMをXPモードで実行していない場合にはない危険にさらされていますか?また、ネットワーク上の任意の場所でXP VMを起動すると、ネットワーク上のWindows 7以降のマシンは追加の脆弱性にさらされますか?

2014年4月8日以降に発生する可能性のある特定の脆弱性を予測する方法はないことを認識しています。そこの言語を使用して、XP ASAPからすべてを取得することが優先順位のリストで高い必要がある理由をステークホルダーに印象付けることができます。

しかし、私が特に興味を持っているのは、サポートが終了するまでにXPから降りられない場合、XPにない環境のマシンに対するリスクは何ですか?ウイルス、ワーム、または他の危険なソフトウェアがXP VMに侵入した場合、Windows 7側も感染しますか?または、XP VMを一掃し、額から汗を拭き取ることができますか?

それともポイントですか?どのような脆弱性が発生するかを予測できなければ、XP VM自体の外にどのような影響があるのか​​を実際に知ることはできません。

OP

私たちの会社は、Windows XPからWindows 7への全員の移行に取り組んでいますが、まだXPを必要とするソフトウェアがいくつかあります。2014年4月8日以降、Windows仮想マシンをXPモードで実行する際に直面する危険性はありますか?

XP VMは、基本的に物理的なXPマシンが持つあらゆるものに対して脆弱であることを知っています。私が本当に求めているのは、2014年4月8日にXPモードでVMを開くと、Windows 7マシンがどのような脆弱性にさらされるのかということです。Virtual PCは効果的なサンドボックスですか?または、可能であれば、マシンをXPモードでネットワークから切り離しておく必要がありますか?


なんて素晴らしい質問でしょう。+1。情報に基づいた回答を楽しみにしています。
ChrisInEdmonton

回答:


6

私はあなたの質問に少し迷いましたが、ここでの全体的な答えは、XP仮想マシン(ゲスト)を実行している基礎的なWindows 7マシン(ホスト)は、ネットワークとして機能しているだけなので、攻撃に対して多かれ少なかれ脆弱ではないと思いますゲストのパススルー。ホスト内でアクションを実行しない限り、ホストはネットワーク上で何が起こっているかを気にしません。

ただし、発生する可能性のある複雑なことがいくつかありますので、これらの質問と事実を考慮してください。

  • ゲストOSでネットワークドライブをマッピングしていますか?
  • ゲストのホストからフォルダーをマッピングしていますか?
  • できるだけ多くのネットワークリソースを見つけてファイルを暗号化し、復号化プログラム/キーの身代金を保持するウイルスが最近発見されました
  • Windows XPがEOLからさらに進化すると、その脆弱性は単純に成長し続けます
  • 1つの脆弱性が多数のサブ脆弱性につながる可能性があります
  • XP VMショートカットは、Windows 7の[スタート]メニューに配置できます。これは、それ自体でエクスプロイトを開きますか?

これらはまさに私が探していた種類の考慮事項です。質問に答えてくれてありがとう。これらの脆弱性とその影響を監視するために推奨するソースはありますか?
tmoore82

残念ながら、これらの脆弱性とその影響を監視するための情報源はありません。主に私の箇条書きは非常に広く一般的であるためです。全体的に@ techie007は非常に優れたリソースを指しますが、残念なことに、上級管理職は通常「恐怖戦術」としてそれを吹き飛ばし、何か悪いことが起こるまで行動しません。If it ain't broke don't fixおそらくあなたが得る反応です
-MonkeyZeus

2

2014年4月1日以降、Windows仮想マシンをXPモードで実行する際に直面する危険性はありますか?

XP EOLの日付以降にサポートされているバージョンのWindows用にリリースされるセキュリティパッチを見ると、ヒントが得られる場合があります。しかし、本当に、あなたは知ることができません。マイクロソフトは、エクスプロイトを発見した後ではなく、発見した後にパッチを適用します-エクスプロイトエンジニアリング、ソースコードのハッキング、または調査を行っている場合を除き、エクスプロイトが見つかるまでそれを知る方法はありません。

EOLの日付以降は、XPでは「ゼロデイ」になります。ウイルス対策ベンダーを調査し、EOLの日付後にXPをサポートするかどうかを確認します。サポートしている場合は、VMにインストールします。

仮想マシンが効果的なサンドボックスであるのは、XP仮想マシンが突然変になった場合に、既知の動作中のスナップショットと再感染の準備が整ったスナップショットを保持している場合のみです。次に、仮想マシンに問題がある場合、既知の安全な構成にロールバックできます。インターネットに直接アクセスできないXP仮想マシンでまったく作業できる場合、セキュリティが大幅に強化されます。

適切なことを行い、XPシステムで実行されるユーザーアカウントが管理者アカウントではないことを確認することも、非常に役立ちます。

ただし、これをストップギャップとして扱い、ソフトウェアのアップグレードを計画する必要があります。


1

2014年4月8日以降に開発された新しいエクスプロイトに対して脆弱になります。それらが何であるかを推測することは不可能です。

Microsoftからの良い記事は次のとおりです。

サポート終了後のWindows XPの実行リスク2014年4月

編集後に追加するには:

ホストはXP VMから十分に保護(分離)され、その逆も同様です。ネットワーク上でXPを実行するスタンドアロンの物理システムほど危険ではありません。

Windows 7で実行されている「XPモード」であるために特に表示される可能性のある穴は、Windows 7の問題と見なされます。

現在のマルウェア対策保護などの保護を維持し、VMへのアクセスとVMからのアクセスを可能な限りロックすることは、現在および将来の問題を緩和する上で非常に役立ちます。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.