Windows XPを使用し続けると、潜在的なセキュリティの問題は何になりますか?[閉まっている]


51

MicrosoftはWindows XPの更新を停止し、メディアはセキュリティリークについて警告しました。Windows XPを使い続けることは「非常に」危険だということを実際に読んだだけです。なぜこれほど危険なのでしょうか?私は、XPが何年にもわたる更新の後で使用するのにかなり安全であると信じているでしょう。

XPユーザーが注意しなければならない特定のことはありますか?

また、ハッカーにとって興味深い場所はすべてWindows 7/8に更新され、少なくともWindows XPを特に対象としていない深刻な脅威は今後作成されないと考えています。


11
この質問に対する答えは長く、複雑です。真の理解には、多くの研究と経験が必要です。それが、ほとんどの人があなたが質問する知識を開発した人からの意見やアドバイスを読む理由です。2007年以降、業界全体が言っていることを信頼したくないので、満足できる答えはありません。簡単に言えば、あなたは間違っている可能性がほとんどあります。ここから開始:nakedsecurity.sophos.com/2013/10/31/…–
フランクトーマス

3
@FrankThomasそれは推力についてではありません。メディアに質問しているだけです。すべての問題を発行し、セキュリティの専門家を対象とした詳細な160ページのPDFを求めているのではありません。私は、シンプルで明確な説明を求めています。おそらく、通常のユーザーが理解できる簡単な対策が必要です。これにより、通常のユーザーの生活が楽になります。
マドメニョ14

4
XPは砂岩の基礎の上に構築されており、時間の経過とともにアリは穴をすり減っています。パッチを当てるには穴が多すぎるので、家を取り壊し、改良された土台の上に再び建てます。ユーザーランドのすべての欠陥のvistaには、かなり安全性の高いカーネルがあり、これまで知られていなかったエクスプロイトに対してより良く立ち向かうでしょう。エクスプロイトの形式がわからない場合(まだ発生していないため)に実行できる簡単なまたは明確な対策はありません。XPが明日に直面する脅威を誰もあなたに伝えることはできません。
フランクトーマス14

3
安全は幻想です。
ジェット14

5
私もアップデートでWindows XPを使用すると、非常に危険だと思う
VL-80

回答:


45

セキュリティの更新に関係なく、XPが安全ではないいくつかの理由。

知っておくべきいくつかの事実を以下に示します。

  1. アンチウイルスは、マルウェア保護に対する概念的に欠陥のあるアプローチです。誰もが使用する必要がありますが、野生の脅威の少なくとも20%が防御に侵入することを受け入れます。製品によっては、マルウェアの最大60%が検出を回避する場合があります。

  2. XPは古く人気があるため、新しいWindows OSよりも0デイエクスプロイトが確立されています。現在、XPに影響を与える964 個のCVE、Vistaに影響を与える511個、およびWindows 7に影響を及ぼす410 個のCVEがあります(その多くはWindows 7 Phoneに関連しています)。

  3. XPには、今日一般的な多くの重要なカーネル機能が欠けています

    • ドライバー署名要件(およびWHQL認定)
    • 生メモリへのアクセス制限
    • カーネルモードの整合性チェック
    • 悪意のあるカーネルパッチからの保護
    • ワーキングアドレススペースのランダム化とデータ実行防止(真のDEPは、メモリアクセスに追加の制限がなければ不可能です)
    • レジストリキーやデバイスドライバーを含むすべてのリソースに対するアクセス許可の適用(Windowsリソース保護
    • TPM統合

  4. ほとんどのXPユーザーはシステム管理者として実行されます。ダウンロードによるドライブのような単純な攻撃は、自動的に以下を実行できます。

    • カーネルコンポーネントのパッチ
    • 悪意のあるドライバーとルートキットをインストールする
    • サービスの操作、インストール、および開始。
    • 保護されたレジストリ領域へのアクセス
    • 生メモリにアクセスしてデータを盗みます。
    • 境界なしでユーザーのディレクトリとファイルを走査します。

  5. 多くの新しいアプリケーションまたは古いアプリケーションの新しいバージョンは、XPでは実行されません。私はそれを検討することを嫌っていますが、IEは広く使用されているブラウザであり、XPで実行できるそのバージョンは、Win7 / 8の最新バージョンよりも客観的に安全性が低くなります。MSは、SSLライブラリで見つかった脆弱性に対するパッチを提供する場合がありますが、基盤となるカーネルができない場合、実際のALSRを使用することはできません。

  6. UAC(迷惑ですが、sudoほど柔軟ではありません)は、ユーザーの介入なしに攻撃者が実行できるアクションに意味のある制限を提示します。

  7. エクスプロイトは消え去りません。2004年にXPに対して行われた攻撃はまだ続いており、消費者が新しいPCを入手するにつれて、毎日ますます少ない人々に影響を与えています。XPをターゲットとするマルウェアは非常に長い間残っています。XPにのみ存在する(vista +で既に緩和されている)脆弱性を修正するための新しいセキュリティパッチは利用できない可能性があります。


1
POSのようなものにファイアウォールがインストールされており、登録された署名済みアプリケーションとの間で送受信される整形式パケット以外のパケットを飲み込んでしまう場合、どのような手段で外部コードがシステムに入りますか?
supercat

5
ファイアウォールは属性によってのみトラフィックをブロックするため、そこに存在するマルウェアの種類(ワーム、ウイルス、およびトロイの木馬)については、ワームのみをブロックできます(多くの場合、ワームはとにかく合法的に見えます)。トロイの木馬は、2005年以来マルウェアの主要な戦術であり、いつものように機能します。ユーザーがサイトを閲覧します。サイトが使用する広告ネットワークは、目に見えない不正なpdfまたはFlash vidを含む広告を読み込みます。不良ファイルにより、フラッシュ/アクロバットランタイムが誤動作し、RASkitのダウンロードが促進されます。整形式のパケット内の不正な形式のドキュメントは、ファイアウォールによって起動されません。ネット攻撃を処理します。
フランクトーマス14

1
POSシステムについて言及していると思います。アプライアンスであるため、入力をほとんど必要としないため、直接行うことができるものははるかに少なくなります。一般に、ほとんどの人はユーザーオペレーティングシステムについて話します。プライバシー(暗号化のハードウェア制限、古い通信プロトコルのサポート、アプリケーション層の脆弱性)などに関連するアプライアンスとして使用することにも間違いなく問題がありますが、そのシナリオでは、あなたは正しいのです。
フランクトーマス14

4
続き とはいえ、POSシステムは金銭を直接処理し、企業全体の会計システムと連動するため、まったく異なる脅威に直面しています。これにより、バックオフィスへのゲートウェイとして改ざんの望ましいターゲットになります。BarnesとNobelは、昨年、数百のPOSシステムに反対しました。個人的には、汎用OSがそのような環境に適しているとは思いません。
フランクトーマス14

1
ええ。セキュリティを勉強するときに最初に学ぶことは、「セキュア」は決して達成できない理想的な状態であるということです。これにより、「安全」という概念のみ、またはさらに「十分に安全」という概念だけが残ります。「何/誰でも十分に安全」という曖昧さの中で 不一致の余地があります。私は、このトピックに関する専門的な立場をサポートするためにできる限り最も客観的な答えを提供しようとしましたが、技術的なトピックに関しては常に反対意見があり、状況はさまざまです。
フランクトーマス14

29

Windows XPは、Microsoftがセキュリティ更新プログラムを提供しなくなったため、数人から「危険」と見なされています。一部の人々は、アップデートがないため、XPで見つかった新しい脆弱性にはパッチが適用されないことを述べています。それらのベースとして(別のターゲットインシデントは必要ありません)。また、ここにいくつかの履歴を追加します。WindowsXP SP2がサポートを終了したとき、SP3 (source-ComputerWorld)ではなくXP SP2を実行しているマシンでマルウェアが66%増加しました。

それどころか、XPはまだ安全だと考える人もいます。ComputerWorldには、「Windows XPにこだわるのは賢明な方法だ」と述べたすばらしい記事があります。一言で言えば、一部のユーザーは、あなたが良いサードパーティ製のファイアウォールとの良好なサードパーティ製のウイルス対策を使用する限り(それは強くすることが奨励されるようXPは、完全に安全であると確信していないため、アップデートの不足のもうXP上でWindowsファイアウォールを使用します)。「MicrosoftではないWindows XPをサポートする方法」に関する記事を追加します。

XPの「死」についての良い読み物のために、ここにいくつかのリンクを追加します(リンクはお勧めできませんが、この回答に他の多くの詳細を含めると、この回答や他の多くの回答が永遠に続く可能性があります):


これはまさに私が探しているものです。例外を除く前に、これを少し実行します。
Madmenyo

4
今ではハッカーにとって新たな大きな標的となっています。脆弱性の数は非常に急速に増加します(SP2の場合のように)。AVが1つのマルウェアを停止しても、別のマルウェアが機能します(SP2 + best AVの場合のように)。だから、それが安全にとどまるとは思わないでください。最新の更新プログラムでさえ、Win8 +最高のAVは...安全ではない
ジェット

6
「一言で言えば、一部のユーザーは、優れたサードパーティファイアウォールと優れたサードパーティウイルス対策を使用している限り、XPは完全に安全であると信じています。」一部のユーザーは間違っているでしょう。
マックスデイモン14

1
@MaxxDaymonどうして?
DBedrenko

4
サードパーティのファイアウォールやウイルス対策は、悪用可能なネットワークスタックのバグなどに対して何ができるのでしょうか?
PlasmaHH 14

22

Windowsで発見された脆弱性の多くは、XPを含む現在のすべてのオペレーティングシステムに適用されます。

これらの修正がXP向けにリリースされていないが、Windowsの他のバージョン向けにリリースされている場合、攻撃者は、XPを過ぎたオペレーティングシステム向けにリリースされた更新プログラムを監視することで、XPがどのように脆弱かを判断するのは簡単です。

マイクロソフトは基本的に、XP EOL日付以降、XPで脆弱なものを正確に気にする人に伝えています。


17

この回答の目的のために、私は質問別の言い方をすると4月9日、2014年の対2014年4月7日にWindows XPを実行しているについては変更されているものに焦点を当てたとして、私は解釈していない利点の無数に話すに行くを両方の日に当てはまりましたが、4月8日にWindows XPのセキュリティについて具体的に何が変わったのか

そのため、その観点から、パッチ適用機能の欠如は 4月8日以降のXP のセキュリティ問題であり、それは大きな問題です。いいえ、「優れた」アンチウイルスソフトウェアとサードパーティのファイアウォールを実行しても、それを補うことはできません。ロングショットではありません。

セキュリティは多面的な問題です。「安全であること」には、暗号化された通信チャネル(https)の使用、アクティブな監視/検出ソフトウェア(アンチウイルス/マルウェア)の実行、信頼できるソースからのソフトウェアのダウンロード、ダウンロードしたアプリケーションの署名の検証、悪意のある弱いソフトウェアの回避、ソフトウェアの更新/パッチ適用が含まれますすぐに。

これらすべてのプラクティスと製品をまとめてセキュリティ衛生と呼ぶことができ、Windows XPの場合、1つを除いてこれらすべてを継続して実行できます:パッチ、それは役に立ちません。

パッチ適用が重要な理由

そこに最初で最も重大な問題があります。積極的なパッチ適用は、すべての中で最も効果的な実践であり、これが理由です。

  • この調査によると、アンチウイルスは驚くべき割合で40%失敗します。他にもたくさんあります。検出は依然として固定署名に基づいています。古いエクスプロイトをリミックスして検出を回避するのは簡単です。
  • ファイアウォールは、ユーザーが許可する内容を停止しません。PDF、Flash、およびJava:最も危険なファイルタイプはすべて、ファイアウォールを介して直接招待されます。ファイアウォールがインターネットをブロックしていない限り、助けにはなりません。

最新のアンチウイルスとファイアウォールを実行しても、それほど効果はありません。それは、上記のすべての衛生と組み合わせて効果的ではないということではなく、アンチウイルスは最終的にいくつかのエクスプロイトを年齢とともに検出しますが、それでも些細な再パッケージングは​​検出を回避し、基礎となるエクスプロイトは引き続き機能します。パッチングは、優れた防御の基盤です。パッチを適用しないと、他のすべてはグレービーになります。広大なマルウェアの大半は成功するためにパッチを当てていないソフトウェアに依存します。

最も一般的なサイバー攻撃の防止方法(2011):

驚くべきことではありませんが、より不快な結果の1つは、観測された攻撃によって悪用された上位15の脆弱性がすべて周知であり、パッチが利用可能であったことです。ヒットリストのNo. 2であるOffice Webコンポーネントのアクティブスクリプト実行の脆弱性は、2002年から修正されています。MicrosoftのInternet Explorer RDS ActiveXのトップの脆弱性は、2006年から修正されています。

パッチと攻撃に関する興味深い分析

「この補足分析では、ゼロデイエクスプロイトが1H11のエクスプロイトアクティビティ全体の約0.12%を占め、6月に0.37%のピークに達しました。」

「1H11 MSRTデータのエクスプロイトに起因する攻撃のうち、半数未満が前年内に開示された脆弱性を標的としており、2011年前半にゼロデイであった脆弱性を標的としたものはありませんでした。」

言い換えると、成功したエクスプロイトの大部分は、人々が利用可能になったときにパッチを適用しなかったためにのみ可能です。現在でも、成功したJavaエクスプロイトの大部分はパッチが適用された脆弱性に対するものであり、ユーザーは更新されていません。さらに多くの研究論文や記事を投稿することもできますが、ポイントは、脆弱性がわかっていてパッチが適用されていないとき、つまり損害がますます発生することです。マルウェアは、他のソフトウェアと同様に、時間とともに成長および拡大します。パッチは古いマルウェアに対して接種しますが、パッチが来ない場合、環境は日ごとにますます有毒になり、治療法はありません。

パッチがなければ、ゼロデイ脆弱性は決して閉鎖されず、事実上、永久に「ゼロデイ」です。新しい脆弱性が見つかるたびに、マルウェア作成者は新しいマイナーバリエーションをスピンしてシグネチャの検出を回避でき、OSは常に脆弱です。そのため、Windows XPは時間がたつにつれて安全性が低下します。実際には、これは、2002年からパッチをインストールしていなかった2011年のXPユーザーの40%の間で、上記のGCNレポートで見るものと非常に似ています(したがって、4月8日以降、定義により100%になります) )。問題を悪化させるのは、マルウェアの作成者が既にXPに再び注目しているという事実です。

常時/頻繁にオンの常時接続デバイスの時代では、積極的で頻繁なパッチ適用がOSの基本要件です。


0

危険なのは、Internet ExplorerなどのWindows XP内に存在するアプリケーションです。XPでは、このソフトウェアはパッチを受け取らないため、新しいエクスプロイトが開発され、VistaおよびWindows 7で修正されるため、同じエクスプロイトは引き続きXPに残ります。

「WMF」エクスプロイトウイルスの証拠となるハッカーがパッチを当てていないマシンでコードを実行できるエクスプロイト。このエクスプロイトは2006年に発見されましたが、Windows 3.0の時代からコードが移行され、WindowsからWindows Server 2003までのすべてのWindowsバージョンに影響を与えていたために存在していました。しかし、Windows NTにパッチを適用しませんでした。マイクロソフトは、古いバージョンのOSのコードを再利用しました。すべてのバグが修正され、エクスプロイトにパッチが適用されたという意味ではありません。

セキュリティの問題を脇に置き、継続的な悪用を修正しない場合、ソフトウェアの将来の可用性を確認できます。新しい.NETフレームワークまたはXPには存在しないその他の要件をインストールできないため、新しいアプリケーションはXPマシンで実行できない場合があります。Windows 9Xで見たように、ほとんどのソフトウェア会社は、それらのOSで製品が機能することを保証する傾向があります。Norton Antivirusは、この製品のインストールがInternet Explorerのインストールに依存していたため、思い浮かぶ製品の1つでした。

システムを保護するための対策については、Windowsには多くのことがあるので、保護されたシステムの錯覚を与えてください。パッチを当てたものと、まだセキュリティリスクであるものを追跡するために、数え切れないほどの時間を費やす必要があります。Windows XPを、Microsoftが引き続きパッチを適用するOSに置き換えるだけが対策です。すべては、PCを使用する対象、それを使用しているユーザー(他のコンピューターユーザーまたは自分自身)、およびその接続先に要約されます。私のホームネットワークに関しては、私はずっと前にXPを廃止し、Vistaとその問題をスキップし、UbuntuとWindows 7の両方を実行しました。オペレーティングシステムは、そのすべての部分の合計です。パッチが適用されていないファイアウォールや、新しいウイルス対策ソフトウェアをインストールして保護することもできます。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.