Microsoft hat die Aktualisierung von Windows XP gestoppt und der Datenträger warnt uns vor Sicherheitslücken. Ich habe gerade gelesen, dass die weitere Verwendung von Windows XP "extrem" gefährlich ist. Warum genau ist das eine solche Gefahr? Ich würde glauben, dass XP nach Jahren der Aktualisierung ziemlich sicher sein sollte.
Gibt es bestimmte Dinge, auf die XP-Benutzer achten müssen und gegen die sie möglicherweise Gegenmaßnahmen ergreifen müssen?
Ich würde auch glauben, dass alle interessanten Orte für Hacker auf Windows 7/8 aktualisiert werden und in Zukunft keine ernsthaften Bedrohungen mehr entstehen werden, zumindest nicht speziell für Windows XP.
windows-xp
security
Madmenyo
quelle
quelle
Antworten:
Einige Gründe, aus denen XP unabhängig von Sicherheitsupdates NICHT sicher ist.
Hier sind einige Fakten zu beachten:
Antivirus ist ein konzeptionell fehlerhafter Ansatz zum Schutz vor Malware . Jeder sollte eine verwenden, aber akzeptieren, dass mindestens 20% der Bedrohungen in freier Wildbahn ihre Abwehrkräfte durchdringen. Manchmal (je nach Produkt) können sich bis zu 60% der Malware der Erkennung entziehen.
XP hat aufgrund seines Alters und seiner Beliebtheit mehr etablierte 0-Tage-Exploits als jedes neuere Windows-Betriebssystem. Derzeit betreffen 964 CVEs XP, 511 Vista und 410 Windows 7 (von denen sich viele auf Windows 7 Phone beziehen).
In XP fehlen eine Reihe kritischer Kernel-Funktionen, die heute üblich sind, darunter:
Die meisten XP-Benutzer werden als Systemadministrator ausgeführt. Einfache Angriffe wie Drive by Downloads können automatisch:
Viele neue Anwendungen oder neue Versionen alter Anwendungen können unter XP nicht ausgeführt werden. Obwohl ich es nicht gerne in Betracht ziehe, ist der IE ein weit verbreiteter Browser, und die Versionen davon, die unter XP ausgeführt werden können, sind objektiv weniger sicher als die modernen Versionen für Win7 / 8. MS stellt möglicherweise einen Patch für Sicherheitslücken in ihren SSL-Bibliotheken bereit, kann jedoch keine echte ALSR verwenden, wenn der zugrunde liegende Kernel dies nicht kann.
Die Benutzerkontensteuerung (ärgerlich und bei weitem nicht so flexibel wie sudo) schränkt die Aktionen ein, die ein Angreifer ohne Eingreifen des Benutzers ausführen kann.
Exploits verschwinden nicht einfach. Die Angriffe, die im Jahr 2004 gegen XP stattfanden, dauern immer noch an. Sie betreffen immer weniger Menschen jeden Tag, da die Verbraucher neue PCs bekommen. Es wird noch sehr lange Zeit Malware geben, die auf XP abzielt. Es ist wahrscheinlich, dass keine neuen Sicherheitspatches verfügbar sind, um Schwachstellen zu beheben, die nur in XP existieren (in Vista + bereits behoben).
quelle
Windows XP wurde von mehreren Personen als "gefährlich" eingestuft, da Microsoft keine Sicherheitsupdates mehr bereitstellt. Einige Leute geben an, dass aufgrund des Mangels an Updates neue Sicherheitslücken in XP nicht gepatcht werden. Dies kann ein großes Sicherheitsproblem sein, da viele Gesundheitseinrichtungen immer noch XP verwenden und mehrere POS-Systeme XP verwenden als Basis (wir wollen keinen weiteren Target-Vorfall). Ich füge hier auch eine Geschichte hinzu: Als Windows XP SP2 die Unterstützung verließ, gab es eine Zunahme der Malware um 66% bei Computern, auf denen XP SP2 anstelle von SP3 (Quelle: ComputerWorld) ausgeführt wurde .
Im Gegenteil, einige glauben, dass XP immer noch sicher ist. In einem ausgezeichneten Artikel über ComputerWorld heißt es: "Bei Windows XP zu bleiben kann ein kluger Schachzug sein". Auf den Punkt gebracht, glauben einige Nutzer , dass XP absolut sicher sein, solange man eine gute Drittanbieter - Firewall und eine gute Antiviren-verwenden (es wird dringend empfohlen , auf nicht Windows - Firewall auf XP verwenden mehr , weil der Mangel an Updates ). Ich werde einen Artikel über "Wie man Windows XP jetzt unterstützt, wo es Microsoft nicht gibt" hinzufügen.
Ich füge hier unten einige Links hinzu, um einige gute Lektüren über den "Tod" von XP zu erhalten (ich verstehe, dass Links nicht empfohlen werden, aber diese und viele andere Antworten könnten ewig halten, wenn ich versuche, jedes Detail in diese Antwort aufzunehmen):
quelle
Viele der in Windows entdeckten Sicherheitslücken gelten für alle aktuellen Betriebssysteme, einschließlich XP.
Wenn diese Fixes nicht mehr für XP, sondern für andere Windows-Versionen veröffentlicht werden, kann ein Angreifer durch Überwachen der Updates, die für Betriebssysteme nach XP veröffentlicht wurden, leicht feststellen, wie anfällig XP ist.
Microsoft sagt grundsätzlich jedem, der sich genau darum kümmert, was in XP nach dem XP EOL-Datum anfällig ist.
quelle
Für die Zwecke dieser Antwort wird die Frage dahingehend interpretiert, was sich an der Ausführung von Windows XP am 7. April 2014 gegenüber dem 9. April 2014 geändert hat. Anders ausgedrückt, ich werde nicht mit den unzähligen Vorteilen sprechen und Nachteile, die an beiden Tagen zutrafen, die sich jedoch am 8. April speziell in Bezug auf die Windows XP-Sicherheit geändert haben .
Unter diesem Gesichtspunkt ist die fehlende Patch- Fähigkeit das Sicherheitsproblem bei XP nach dem 8. April und es ist ein schwerwiegendes Problem . Nein, "gute" Antivirensoftware und eine Firewall von Drittanbietern machen das nicht wett. Noch lange nicht.
Sicherheit ist ein vielschichtiges Problem. "Sicher sein" bedeutet, verschlüsselte Kommunikationskanäle (https) zu verwenden, aktive Überwachungs- / Erkennungssoftware (Antivirus / Malware) auszuführen, nur Software von vertrauenswürdigen Quellen herunterzuladen, Signaturen für heruntergeladene Anwendungen zu validieren, notorisch schwache Software zu vermeiden und Software zu aktualisieren / zu patchen sofort.
Alle diese Vorgehensweisen und Produkte zusammen können als Sicherheitshygiene bezeichnet werden. Unter Windows XP können Sie all diese Dinge mit einer Ausnahme weiter üben: Patchen , aber es hilft nichts.
Warum Patchen wichtig ist
Darin liegt das erste und kritischste Problem. Aggressives Patchen ist die absolut effektivste Praxis von allen, und aus diesem Grund:
Das Ausführen des neuesten Antiviren- und Firewall-Programms bringt einfach nicht viel. Das heißt nicht, dass sie in Kombination mit all den oben genannten Hygienemaßnahmen nicht effektiv sind, und Antivirus erkennt möglicherweise einige Exploits, wenn sie älter werden, aber selbst dann entzieht sich triviales Umpacken der Erkennung und die zugrunde liegenden Exploits funktionieren weiterhin. Patchen ist die Grundlage für eine gute Verteidigung . Ohne Patchen ist alles andere nur Soße. Die überwiegende Mehrheit der Malware hängt von nicht gepatchter Software ab, um erfolgreich zu sein:
Wie die häufigsten Cyber-Exploits verhindert werden könnten (2011):
Interessante Analyse zu Patches und Angriffen :
Mit anderen Worten, die überwiegende Mehrheit der erfolgreichen Exploits ist nur möglich, weil die Benutzer keine Patches angewendet haben, als sie verfügbar wurden. Selbst jetzt ist die Mehrheit der erfolgreichen Java-Exploits gegen Schwachstellen gerichtet, die gepatcht wurden, und die Benutzer werden nicht aktualisiert . Ich könnte Dutzende weiterer Forschungsarbeiten und Artikel posten, aber der Punkt ist, wenn Schwachstellen bekannt sind und keine Patches angewendet werden, dann kommt der Schaden zunehmend von dort. Malware wächst und verbreitet sich wie jede andere Software im Laufe der Zeit. Patches impfen gegen alte Malware, aber wenn Patches nicht verfügbar sind, wird die Umgebung von Tag zu Tag giftiger und es gibt keine Heilung.
Ohne Patches werden Zero-Day-Schwachstellen niemals geschlossen, sondern sind für immer "Zero-Day". Sobald eine neue Sicherheitsanfälligkeit gefunden wird, können Malware-Autoren kleinere Variationen austauschen, um die Erkennung von Signaturen zu verhindern. Das Betriebssystem ist immer anfällig. Daher wird Windows XP mit der Zeit immer weniger sicher. In der Praxis wird dies bei 40% der XP-Benutzer im Jahr 2011, die noch nicht einmal Patches aus dem Jahr 2002 installiert hatten, zu 100% so aussehen wie im obigen GCN-Bericht (also nach dem 8. April per definitionem zu 100%) ). Das Problem wird durch die Tatsache verschärft, dass sich Malware-Autoren bereits wieder auf XP konzentrieren und wissen, dass alles, was sie finden, langfristig wertvoll und ausnutzbar bleibt.
Im Zeitalter ständig / häufig aktiver, ständig verbundener Geräte ist aggressives und häufiges Patchen eine Grundvoraussetzung für jedes Betriebssystem.
quelle
Die Gefahr besteht bei den in Windows XP vorhandenen Anwendungen, z. B. Internet Explorer. Unter XP erhält diese Software keine Patches mehr. Wenn sich neue Exploits entwickeln und unter Vista und Windows 7 behoben werden, bleibt dieser Exploit auch unter XP bestehen.
Ein Exploit, der einen Beweis für den "WMF" -Exploit-Virus liefert, mit dem Hacker Code auf einem nicht gepatchten Computer ausführen können. Dieser Exploit wurde 2006 entdeckt, existierte jedoch als Code, der seit den Tagen von Windows 3.0 migriert wurde und sich auf alle Windows-Versionen von Windows bis Windows Server 2003 auswirkt. Microsoft hat einen Patch zur Behebung von Windows 2000, Windows XP und Server 2003 herausgegeben. habe aber Windows NT nicht gepatcht. Microsoft verwendet Code aus alten Versionen des Betriebssystems, die vorgezogen wurden, erneut. Dies bedeutet nicht, dass alle Fehler behoben und Exploits behoben wurden.
Wenn man das Thema Sicherheit beiseite lässt und die anhaltenden Exploits nicht behebt, kann man die zukünftige Verfügbarkeit von Software betrachten. Neuere Anwendungen können möglicherweise nicht auf einem XP-Computer ausgeführt werden, da neuere .NET-Frameworks oder andere Anforderungen, die unter XP nicht vorhanden sind, nicht installiert werden können. Wie ich mit Windows 9X gesehen habe, unterstützen die meisten Software-Unternehmen in der Regel, um sicherzustellen, dass ihr Produkt unter diesen Betriebssystemen funktioniert. Norton Antivirus war ein Produkt, das in den Sinn kam, da sich die Installation dieses Produkts auf den Internet Explorer stützte.
Was Gegenmaßnahmen zum Schutz des Systems anbelangt, würde ich mir nur die Illusion eines geschützten Systems vorstellen, da Windows einiges zu bieten hat. Sie müssten unzählige Stunden damit verbringen, den Überblick darüber zu behalten, was gepatcht ist und was immer noch ein Sicherheitsrisiko darstellt. Die einzige Gegenmaßnahme besteht darin, Windows XP durch ein Betriebssystem zu ersetzen, für das Microsoft weiterhin Patches erstellt. Es läuft alles darauf hinaus, wofür Sie den PC verwenden, wer ihn verwendet (andere Computerbenutzer oder nur Sie selbst) und womit er verbunden ist. Was mein Heimnetzwerk betrifft, habe ich XP vor langer Zeit eingestellt, Vista und seine Probleme übersprungen und sowohl Ubuntu als auch Windows 7 ausgeführt. Ich habe Windows 8 getestet, aber es hat mir nicht gefallen, wie es in meinem Netzwerk funktioniert. Das Betriebssystem ist die Summe aller seiner Teile, es ist mehr als nur eine nicht gepatchte Firewall oder die Installation eines neuen Antivirenprogramms, um es zu schützen.
quelle