Vulnerabilidades no modo Windows XP a partir de 8 de abril de 2014


11

EDITAR

Agradeço as respostas que recebi até agora, mas talvez não tenha formulado a pergunta com clareza suficiente.

O lado Windows 7 da máquina em execução no modo XP está exposto a algum perigo que não seria se não estivesse executando uma VM no modo XP? E as máquinas Windows 7+ na rede estão expostas a vulnerabilidades adicionais se uma máquina inicializar uma VM do XP em qualquer lugar da rede?

Sei que não há como prever vulnerabilidades específicas que possam surgir após 8 de abril de 2014. Aprecio as explicações que obtive sobre isso, pois são bem escritas e diretas. Posso usar o idioma para impressionar nossos stakeholders por que tirar o máximo de proveito do XP o mais rápido possível precisa estar no topo de nossa lista de prioridades.

O que mais me interessa é que, se não conseguirmos sair do XP até o final do suporte, qual é o risco para as máquinas em nosso ambiente que não estão no XP? Se um vírus, worm ou outro software comprometedor entrar na VM do XP, o Windows 7 também está infectado? Ou posso limpar a XP VM e limpar o suor da minha testa?

Ou é esse o ponto? Sem poder prever quais vulnerabilidades surgirão, não podemos realmente saber qual será o impacto fora da própria VM do XP.

OP

Nossa empresa está trabalhando na migração de todos do Windows XP para o Windows 7, mas temos alguns softwares que ainda exigem o XP. Que perigos, se houver, enfrentaremos na execução de máquinas virtuais do Windows no modo XP após 8 de abril de 2014?

Eu sei que a VM do XP seria vulnerável a basicamente qualquer coisa que uma máquina XP física seria. Então, acho que o que realmente estou perguntando é: a quais vulnerabilidades minha máquina com Windows 7 estará aberta quando abrir uma VM no modo XP em 8 de abril de 2014? O Virtual PC é uma sandbox eficaz? Ou devemos tentar manter as máquinas funcionando no modo XP fora da rede, se possível?


Que ótima pergunta. +1. Estou ansioso por uma resposta informada.
28413 ChrisInEdmonton

Respostas:


6

Perdi-me um pouco na sua pergunta, mas acho que a resposta geral aqui é que a máquina (host) subjacente do Windows 7 que executa a Máquina Virtual XP (convidado) não é mais ou menos vulnerável a ataques porque está simplesmente agindo como uma rede passagem para o hóspede, para que o host não se importe com o que acontece através do cabo, a menos que você esteja executando a ação no host.

No entanto, existem algumas coisas complicadas que podem ocorrer, portanto, considere estas perguntas e fatos:

  • Você está mapeando unidades de rede no sistema operacional convidado?
  • Você está mapeando pastas do host no convidado?
  • Foi recentemente descoberto um vírus que encontra o maior número possível de recursos de rede, criptografa os arquivos e mantém um resgate pelo programa / chave de descriptografia
  • À medida que o Windows XP avança mais na EOL, suas vulnerabilidades simplesmente continuam crescendo
  • Uma vulnerabilidade pode levar a uma enorme quantidade de sub-vulnerabilidades
  • Os atalhos da VM XP podem ser colocados no menu Iniciar do Windows 7. Isso abre uma exploração por si só?

esses são exatamente os tipos de considerações que eu estava procurando. Obrigado por percorrer a questão. Existem fontes que você recomendaria para monitorar essas vulnerabilidades e seu impacto?
tmoore82

Infelizmente, não tenho fontes para monitorar essas vulnerabilidades e seu impacto principalmente porque meus pontos principais são muito amplos e genéricos. No geral, o @ techie007 aponta para um recurso muito bom, mas o lamentável é que a alta gerência geralmente o dispensa como "táticas de intimidação" e não age até que algo ruim aconteça. If it ain't broke don't fixprovavelmente é a reação que você terá #
MonkeyZeus 28/10

2

Que perigos, se houver, enfrentaremos na execução de máquinas virtuais do Windows no modo XP após 1º de abril de 2014?

Você pode obter uma dica assistindo os patches de segurança lançados para as versões suportadas do Windows após a data do XP EOL. Mas realmente, você não pode saber. A Microsoft corrige as explorações depois que elas são descobertas, e não antes - não há realmente uma maneira de saber que há uma exploração até que uma seja encontrada - a menos que você esteja fazendo engenharia reversa de XP, hackeando ou estudando o código-fonte.

Qualquer coisa após a data da EOL será "dia zero" para o XP. Investigue os fornecedores de antivírus e verifique se eles oferecerão suporte ao XP após a data da EOL - se você encontrar um que o faça, instale-o na VM.

Uma VM é uma sandbox eficaz apenas se você mantiver instantâneos de trabalho conhecidos e não infectados prontos para reimplementar no caso de uma máquina virtual XP agir de repente de forma estranha. Em seguida, se a máquina virtual tiver um problema, você poderá reverter para uma configuração segura conhecida. Se você puder trabalhar com as máquinas virtuais XP sem acesso direto à Internet, isso aumentaria significativamente sua segurança.

Fazer a coisa certa e garantir que a conta de usuário executada no sistema XP não seja uma conta de administrador também percorrerá um longo caminho.

Você deve tratar isso como uma brecha e planejar atualizar seu software.


1

Você estará vulnerável a novas explorações desenvolvidas após 8 de abril de 2014. É impossível adivinhar o que essas podem ser.

Aqui está uma boa redação da Microsoft:

O risco de executar o Windows XP após o término do suporte em abril de 2014

Para adicionar após a sua edição:

O host está bem protegido (isolado) da VM do XP e vice-versa. Não será mais (ou menos) perigoso do que um sistema físico autônomo executando o XP na rede.

Quaisquer furos que possam aparecer especificamente porque é o "Modo XP" em execução no Windows 7 serão considerados um problema do Windows 7.

Manter proteções como a atual proteção antimalware e bloquear o acesso de e para a VM o máximo possível irá atenuar os problemas agora e no futuro.

Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.