Quais são os possíveis problemas de segurança quando continuo usando o Windows XP? [fechadas]


51

A Microsoft parou de atualizar o Windows XP e a mídia nos alerta sobre vazamentos de segurança. Na verdade, acabei de ler que continuar usando o Windows XP é "extremamente" perigoso. Por que exatamente isso é um perigo? Eu acreditaria que agora o XP deve ser bastante seguro depois de anos de atualizações.

Existem coisas específicas que os usuários do XP precisam procurar e talvez tomar contra medidas?

Eu também acreditaria que todos os lugares interessantes para hackers serão atualizados para o Windows 7/8 e ameaças graves não serão mais criadas no futuro, pelo menos não especificamente para o Windows XP.


11
A resposta a esta pergunta é longa e envolvida. o verdadeiro entendimento requer muito estudo e experiência. É por isso que a maioria das pessoas lê opiniões e conselhos daqueles que desenvolveram o conhecimento que você questiona. Como você não deseja confiar no que todo o setor vem dizendo desde 2007, não há uma resposta que possamos dar a você que satisfaria. resposta curta, você está errado em quase todos os aspectos em que pode estar errado. Comece aqui: nakedsecurity.sophos.com/2013/10/31/…
Frank Thomas

3
@FrankThomas Não se trata de propulsão. Estou apenas questionando a mídia. Não estou pedindo um PDF detalhado de 160 páginas que emita todos os problemas e é direcionado a especialistas em segurança. Estou pedindo uma explicação simples e clara e, talvez, medidas simples que os usuários comuns possam entender. Isso tornaria a vida mais fácil para um usuário comum.
Madmenyo

4
O XP foi construído sobre uma base de arenito e, com o tempo, formigas usavam buracos. há muitos buracos para consertar, então você destrói a casa e a constrói novamente sobre uma base melhorada. O Vista, por todas as suas falhas na terra do usuário, possui um kernel significativamente mais protegível e se comporta melhor contra explorações anteriormente desconhecidas. não existe um conjunto simples ou claro de contramedidas que você possa tomar quando não souber a forma da exploração (já que ainda não aconteceu). Ninguém pode lhe dizer quais ameaças o XP enfrentará amanhã, apenas o que está enfrentando hoje.
Frank Thomas

3
Segurança é ilusão.
Jet

5
Acho que usando o Windows XP, mesmo com atualizações é extremamente perigoso
VL-80

Respostas:


45

Alguns motivos pelos quais o XP NÃO é seguro, independentemente das atualizações de segurança.

Aqui estão alguns fatos que você deve conhecer:

  1. O antivírus é uma abordagem conceitualmente falha na proteção contra malware . Todos devem usar um, mas aceitam que pelo menos 20% das ameaças na natureza penetrem em suas defesas. às vezes (dependendo do produto), até 60% do malware pode evitar a detecção.

  2. O XP, devido à sua idade e popularidade, estabeleceu explorações de 0 dia mais estabelecidas do que qualquer sistema operacional Windows mais recente. Atualmente, existem 964 CVEs afetando XP, 511 afetando Vista e 410 afetando Windows 7 (muitos dos quais relacionados ao Windows 7 Phone).

  3. O XP carece de vários recursos críticos do kernel comuns hoje em dia, incluindo:

    • requisitos de assinatura do driver (e certificação WHQL)
    • acesso restrito à memória bruta
    • Verificação de integridade no modo kernel
    • proteções contra patches maliciosos de kernel
    • Randomização do espaço de endereço de trabalho e prevenção de execução de dados (a DEP verdadeira é impossível sem restrições adicionais no acesso à memória)
    • Imposição de permissões em todos os recursos, incluindo chaves do Registro e drivers de dispositivo ( Proteção de Recursos do Windows )
    • Integração TPM

  4. A maioria dos usuários do XP é executada como administrador do sistema. Ataques simples como o drive by downloads podem automaticamente:

    • corrigir componentes do kernel
    • instalar drivers maliciosos e rootkits
    • manipular, instalar e iniciar serviços.
    • acessar áreas de registro protegidas
    • acessar memória não processada para roubar dados.
    • atravessar diretórios e arquivos do usuário sem limites.

  5. Muitos aplicativos novos ou novas versões de aplicativos antigos não serão executados no XP. Embora eu não goste de considerá-lo, o IE é um navegador amplamente usado, e as versões dele que podem ser executadas no XP são objetivamente menos seguras que as versões modernas do Win7 / 8. A Microsoft pode fornecer um patch para vulnerabilidades encontradas em suas bibliotecas SSL, mas elas não podem fazer com que ele use ALSR real se o kernel subjacente não puder.

  6. O UAC (embora irritante e não tão flexível quanto o sudo) apresenta uma limitação significativa às ações que um invasor pode executar sem a intervenção do usuário.

  7. Explorações não desaparecem. os ataques que estavam ocorrendo em 2004 contra o XP ainda estão ocorrendo, eles estão afetando cada vez menos pessoas todos os dias à medida que os consumidores adquirem novos PCs. ainda haverá malware direcionado ao XP por muito tempo. É provável que nenhum novo patch de segurança esteja disponível para corrigir vulnerabilidades que existem apenas no XP (já foram mitigadas no Vista +).


11
Se algo como um PDV tiver um firewall instalado, que devolverá pacotes que não sejam bem-formados, enviados para / de aplicativos registrados registrados, por que meios algum código externo entraria no sistema?
supercat

5
os firewalls bloqueiam apenas o tráfego por atributo; portanto, dos tipos de malware existentes (worms, vírus e cavalos de Troia), eles podem bloquear apenas os worms (e geralmente o worm parece legítimo de qualquer maneira). Os cavalos de Troia são a principal tática para malware desde 2005 e funcionam como sempre. o usuário navega para um site. uma rede de anúncios que o site usa carrega um anúncio com um PDF malformado invisível ou vídeo em flash. o arquivo incorreto faz com que o tempo de execução do flash / acrobat se comporte mal e facilite o download de um RASkit. um documento malformado em pacotes bem formados não é inicializado por um firewall. eles lidam com ataques de rede.
9788 Frank Thomas Thomas

11
Suponho que você esteja se referindo a um sistema de ponto de venda. Como é um dispositivo, há muito menos a ser feito diretamente, uma vez que quase não é necessário entrada. Em geral, a maioria das pessoas está falando sobre um sistema operacional de usuário. Definitivamente, há problemas em usá-lo como um dispositivo relacionado à privacidade (limitações de hardware na criptografia, suporte a protocolos de comunicação antigos, vulnerabilidades na camada de aplicativos), etc., mas você está certo, nesse cenário, é menos preocupante.
9788 Frank Thomas Thomas

4
CONT. Dito isto, os sistemas de PDV enfrentam um conjunto totalmente diferente de ameaças, porque lidam com dinheiro diretamente e fazem interface com os sistemas de contabilidade em toda a empresa. isso torna os alvos desejáveis ​​para adulteração como um gateway para o back office. Barnes e Nobel tiveram centenas de seus sistemas de pontos de venda contra eles no ano passado. pessoalmente, não acredito que um sistema operacional de propósito geral seja adequado para esse tipo de ambiente.
9788 Frank Thomas Thomas

11
sim. a primeira coisa que você aprende ao estudar segurança é que "seguro" é um estado ideal que nunca pode ser alcançado. isso nos deixa apenas com o conceito de "seguro" ou, melhor ainda, "suficientemente seguro". dentro da ambiguidade de "seguro o suficiente para quê / quem?" há espaço para desacordo. Tentei fornecer a resposta mais objetiva possível para apoiar minha posição profissional no tópico, mas sempre haverá alguma divergência sobre qualquer tópico tecnológico, e as circunstâncias variam.
Frank Thomas

29

O Windows XP foi considerado "perigoso" por várias pessoas porque a Microsoft não está mais fornecendo atualizações de segurança. Algumas pessoas afirmam que, devido à falta de atualizações, novas vulnerabilidades encontradas no XP não serão corrigidas, o que pode ser um grande problema de segurança, pois muitos estabelecimentos de saúde ainda utilizam o XP, e vários sistemas de ponto de venda (POS) usam XP como base (não queremos outro incidente de destino). Também vou adicionar um pouco de história aqui: quando o Windows XP SP2 deixou o suporte, houve um aumento de malware em 66% com máquinas executando o XP SP2 em vez do SP3 (fonte - ComputerWorld) .

Pelo contrário, alguns acreditam que o XP ainda está seguro. Há um excelente artigo no ComputerWorld afirmando que "Manter o Windows XP pode ser uma jogada inteligente". Em poucas palavras, alguns usuários acreditam que o XP será perfeitamente seguro, desde que você use um bom firewall de terceiros e um bom antivírus de terceiros (é altamente recomendável não usar o Firewall do Windows no XP por causa da falta de atualizações ) Vou adicionar um artigo sobre "Como oferecer suporte ao Windows XP agora que a Microsoft não é"

Vou adicionar alguns links aqui para algumas boas leituras sobre a "morte" do XP (eu entendo que os links são desencorajados, no entanto, essa resposta e muitas outras podem durar para sempre se eu tentar incluir todos os detalhes nesta resposta):


É exatamente isso que estou procurando. Vou deixar isso correr um pouco antes de sair.
Madmenyo

4
Agora tornou-se um novo grande alvo para hackers. O número de vulnerabilidades aumentará muito rapidamente (como no caso do SP2). Mesmo se o AV interromper um malware, outros funcionarão (como no caso do SP2 + best AV). Portanto, não pense que ele pode permanecer seguro. Mesmo Win8 + melhor AV com as últimas atualizações é inseguro ...
Jet

6
"Em poucas palavras, alguns usuários acreditam que o XP será perfeitamente seguro, desde que você use um bom firewall de terceiros e um bom antivírus de terceiros". Alguns usuários estariam errados.
Maxx Daymon

11
@MaxxDaymon Como assim?
DBedrenko

4
O que exatamente os firewalls e antivírus de terceiros podem fazer contra coisas como, por exemplo, erros de pilha de rede exploráveis?
PlasmaHH

22

Muitas das vulnerabilidades descobertas no Windows são aplicadas a todos os sistemas operacionais atuais, incluindo o XP.

Quando essas correções não são mais lançadas para o XP, mas lançadas para outras versões do Windows, é fácil para um invasor que sabe o que está fazendo para determinar como o XP é vulnerável, monitorando as atualizações lançadas para sistemas operacionais anteriores ao XP.

A Microsoft está basicamente dizendo a quem se importa exatamente com o que é vulnerável no XP após a data de XP EOL.


17

Para os fins desta resposta, interpreto a pergunta como focada no que mudou sobre a execução do Windows XP em 7 de abril de 2014 vs em 9 de abril de 2014. Em outras palavras, não vou falar das inúmeras vantagens e desvantagens verdadeiras nos dois dias, mas o que mudou especificamente sobre a segurança do Windows XP em 8 de abril.

Portanto, dessa perspectiva, a falta de capacidade de aplicação de patches é o problema de segurança do XP após 8 de abril, e é um dos principais. Não, executar um software antivírus "bom" e um firewall de terceiros não compensarão isso. Não por um tiro longo.

A segurança é um problema multifacetado. "Ser seguro" envolve o uso de canais de comunicação criptografados (https), a execução de software de monitoramento / detecção ativo (antivírus / malware), o download de software apenas de fontes confiáveis, a validação de assinaturas em aplicativos baixados, a prevenção de softwares notoriamente fracos e a atualização / aplicação de patches prontamente.

Todas essas práticas e produtos juntos podem ser chamados de higiene de segurança e, no caso do Windows XP, você pode continuar praticando todas essas coisas, exceto uma: a aplicação de patches , mas isso não ajuda.

Por que a correção é importante

Aí reside o primeiro e mais crítico problema. O patch agressivo é a prática absolutamente mais eficaz de todas, e é por isso:

  • O antivírus falha a taxas alarmantes, 40%, de acordo com este estudo . Muitos outros são abundantes. A detecção ainda se baseia principalmente em assinaturas fixas. Remixar antigas explorações para evitar a detecção é trivial.
  • Os firewalls não param o que os usuários permitem. PDF, Flash e Java: os tipos de arquivos mais perigosos são todos convidados diretamente pelo firewall. A menos que o firewall esteja bloqueando a Internet , isso não ajudará.

A execução do mais recente antivírus e firewall simplesmente não faz muito. Isso não quer dizer que eles não sejam eficazes em combinação com toda a higiene acima, e o antivírus eventualmente detectará algumas explorações à medida que envelhece, mas mesmo assim a reembalagem trivial evitará a detecção e as explorações subjacentes ainda funcionarão. A aplicação de patches é a base de uma boa defesa . Sem remendar, tudo o resto é apenas molho. A grande maioria dos malwares depende de software não corrigido para ter sucesso:

Como as explorações cibernéticas mais comuns podem ser evitadas (2011):

Uma das descobertas mais perturbadoras, embora não surpreendentes, foi que as 15 principais vulnerabilidades exploradas pelos ataques observados eram bem conhecidas e tinham patches disponíveis, algumas delas por anos. A vulnerabilidade de Execução de Script Ativo do Office Web Components, Nº 2 na lista de ocorrências, foi corrigida desde 2002 . A principal vulnerabilidade, no Internet Explorer RDS ActiveX da Microsoft, está corrigida desde 2006 .

Análise interessante sobre patches e ataques :

"Nesta análise suplementar, a exploração de dia zero representou cerca de 0,12% de toda a atividade de exploração no 1S11 , atingindo um pico de 0,37% em junho".

“Dos ataques atribuídos a explorações nos dados do 1S11 MSRT, menos da metade deles visava vulnerabilidades divulgadas no ano anterior, e nenhuma delas visava vulnerabilidades que eram de dia zero durante o primeiro semestre de 2011 ”.

Em outras palavras, a grande maioria das explorações bem-sucedidas só é possível porque as pessoas não aplicaram patches quando ficaram disponíveis. Mesmo agora, a maioria das explorações bem-sucedidas de Java são contra vulnerabilidades corrigidas, os usuários não estão atualizando . Eu poderia postar dezenas de outros artigos e artigos de pesquisa, mas o ponto é que, quando as vulnerabilidades são conhecidas e os patches não são aplicados, é daí que os danos vêm cada vez mais. O malware, como qualquer software, cresce e se espalha ao longo do tempo. Os patches são inoculados contra malware antigo, mas, se os patches nunca vierem, o ambiente está ficando cada vez mais tóxico a cada dia, e não há cura a ser tomada.

Sem patches, as vulnerabilidades de dia zero nunca são fechadas, elas são efetivamente "dia zero" para sempre. À medida que cada nova vulnerabilidade é encontrada, os autores de malware podem gerar novas variações menores para evitar a detecção de assinaturas, e o sistema operacional sempre estará vulnerável. Portanto, o Windows XP se tornará cada vez menos seguro com o tempo. Na prática, isso será muito parecido com o que vemos no relatório da GCN acima, entre os 40% dos usuários de XP em 2011 que nem instalaram patches a partir de 2002 (portanto, após 8 de abril, será 100% por definição ) Para agravar o problema, os autores de malware já estão se concentrando no XP novamente, sabendo que qualquer coisa que encontrarem permanecerá valiosa e explorável a longo prazo.

Na era dos dispositivos sempre / sempre ativados, sempre conectados, a aplicação de patches agressiva e frequente é um requisito básico de qualquer sistema operacional.


0

O perigo está nos aplicativos existentes no Windows XP, como o Internet Explorer. No XP, esse software não receberá mais correções, e à medida que novas explorações se desenvolvem e são corrigidas no Vista e no Windows 7, essa mesma exploração ainda permanece no XP.

Uma exploração que fornece prova de vírus de exploração "WMF", que permite que hackers executem código em uma máquina sem patch. Essa exploração foi descoberta em 2006, mas existia porque o código foi migrado desde os dias do Windows 3.0 e afeta todas as versões do Windows, desde o Windows até o Windows Server 2003. A Microsoft emitiu um patch para corrigir o Windows 2000, Windows XP e Server 2003, mas não corrigiu o Windows NT. A Microsoft reutiliza o código das versões antigas do sistema operacional, apresentadas. Isso não significa que todos os bugs foram corrigidos e as explorações corrigidas.

Deixando de lado a questão da segurança e não corrigindo as explorações contínuas, é possível observar a disponibilidade futura do software. O aplicativo mais recente pode não ser executado em uma máquina XP devido à impossibilidade de instalar estruturas .NET mais recentes ou outros requisitos que não existem no XP. Como já vi no Windows 9X, a maioria das empresas de software tende a oferecer suporte para garantir que seu produto funcione com esses sistemas operacionais. O Norton Antivirus foi um produto que vem à mente, pois a instalação deste produto contava com o Internet Explorer para sua instalação.

Quanto às medidas contrárias para proteger o sistema, eu daria a mim a ilusão de um sistema protegido, pois há muito no Windows. Você precisaria passar inúmeras horas acompanhando o que foi corrigido / e o que ainda é um risco à segurança. A única medida preventiva é substituir o Windows XP por um sistema operacional que a Microsoft continuará corrigindo. Tudo se resume ao que você vai usar o PC, quem o está usando (outros usuários de computador ou apenas você) e a que ele está conectado. Quanto à minha rede doméstica, descontinuei o XP há muito tempo, pulei o Vista e seus problemas e executei o Ubuntu e o Windows 7. Testei o Windows 8, mas não gostei de como ele atuava na minha rede. O sistema operacional é a soma de todas as suas partes; existe mais do que apenas um firewall sem patch ou a instalação de um novo antivírus para tentar protegê-lo.

Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.