Kerentanan Mode Windows XP pada 8 April 2014


11

SUNTING

Saya menghargai jawaban yang saya dapatkan sejauh ini, tetapi saya mungkin tidak cukup menjawab pertanyaan itu.

Apakah sisi Windows 7 dari mesin yang berjalan dalam Mode XP terkena bahaya apa pun tidak akan jika itu tidak menjalankan VM dalam Mode XP? Dan apakah mesin Windows 7+ di jaringan terpapar kerentanan tambahan jika mesin mem-boot XP VM di mana saja di jaringan?

Saya menyadari tidak ada cara untuk memprediksi kerentanan spesifik yang mungkin muncul setelah 8 April 2014. Saya menghargai penjelasan yang saya dapatkan tentang itu, karena mereka ditulis dengan baik dan langsung. Saya dapat menggunakan bahasa di sana untuk mengesankan para pemangku kepentingan kami mengapa mendapatkan semuanya dari XP ASAP harus menjadi prioritas utama kami.

Apa yang saya sangat ingin tahu tentang, adalah, jika kita tidak bisa turun dari XP pada akhir dukungan, apa risiko untuk mesin di lingkungan kita yang tidak ada di XP? Jika virus, worm, atau perangkat lunak lain yang berkompromi masuk ke XP VM, apakah sisi Windows 7 juga terinfeksi? Atau bisakah saya menghapus XP VM dan menghapus keringat di alis saya?

Atau apakah itu intinya? Tanpa bisa memperkirakan kerentanan apa yang akan muncul, kita tidak bisa benar-benar tahu apa dampaknya di luar XP VM itu sendiri.

OP

Perusahaan kami sedang berupaya memigrasi semua orang dari Windows XP ke Windows 7, tetapi kami memiliki beberapa perangkat lunak yang masih membutuhkan XP. Bahaya apa, jika ada, yang akan kita hadapi dalam menjalankan Mesin Virtual Windows dalam Mode XP setelah 8 April 2014?

Saya tahu XP VM akan rentan terhadap apa pun yang pada dasarnya mesin XP fisik. Jadi saya kira apa yang sebenarnya saya tanyakan adalah, kerentanan apa yang akan dibuka mesin Windows 7 saya ketika saya membuka VM dalam mode XP pada 8 April 2014? Apakah PC Virtual kotak pasir yang efektif? Atau haruskah kita mencoba menjaga mesin berjalan dalam mode XP dari jaringan jika memungkinkan?


Pertanyaan yang bagus. +1. Saya menantikan jawaban yang terinformasi.
ChrisInEdmonton

Jawaban:


6

Saya sedikit tersesat dalam pertanyaan Anda tetapi saya pikir jawaban keseluruhan di sini adalah bahwa mesin Windows 7 (host) yang mendasari menjalankan XP Virtual Machine (tamu) tidak lebih atau kurang rentan terhadap serangan karena hanya bertindak sebagai jaringan lulus untuk tamu sehingga tuan rumah tidak peduli apa yang terjadi di seluruh kabel kecuali Anda melakukan tindakan dalam tuan rumah.

Namun ada beberapa hal rumit yang dapat terjadi, jadi pertimbangkan pertanyaan dan fakta ini:

  • Apakah Anda memetakan drive jaringan pada OS tamu?
  • Apakah Anda memetakan folder dari host pada tamu?
  • Sebuah virus baru-baru ini ditemukan yang menemukan sumber daya jaringan sebanyak mungkin dan mengenkripsi file dan menahan tebusan untuk program / kunci dekripsi
  • Ketika Windows XP berkembang lebih jauh dari EOL maka kerentanannya terus bertambah
  • Satu kerentanan dapat menyebabkan banyak sub-kerentanan
  • Pintasan XP VM dapat ditempatkan di Start Menu Windows 7. Apakah ini membuka exploit dalam dan dari dirinya sendiri?

itulah tepatnya jenis pertimbangan yang saya cari. Terima kasih telah mengarungi pertanyaan. Apakah ada sumber yang akan Anda rekomendasikan untuk memantau kerentanan ini dan dampaknya?
tmoore82

Sayangnya saya tidak memiliki sumber untuk memonitor kerentanan ini dan dampaknya terutama karena poin-poin saya begitu luas dan generik. Secara keseluruhan @ techie007 menunjuk ke sumber daya yang cukup bagus tetapi hal yang disayangkan adalah bahwa manajemen atas biasanya akan menganggapnya sebagai "taktik menakut-nakuti" dan tidak akan bertindak sampai sesuatu yang buruk terjadi. If it ain't broke don't fixmungkin reaksi yang akan Anda dapatkan
MonkeyZeus

2

Bahaya apa, jika ada, yang akan kita hadapi dalam menjalankan Mesin Virtual Windows dalam Mode XP setelah 1 April 2014?

Anda mungkin mendapatkan petunjuk dengan menonton tambalan keamanan yang keluar untuk versi Windows yang didukung setelah tanggal EOL XP. Tapi sungguh, Anda tidak bisa tahu. Microsoft memperbaiki eksploit setelah ditemukan, bukan sebelumnya - benar-benar tidak ada cara untuk mengetahui ada eksploit sampai ditemukan - kecuali Anda melakukan reverse-engineering XP, meretas, atau mempelajari kode sumber.

Apa pun setelah tanggal EOL akan menjadi "nol hari" untuk XP. Selidiki vendor antivirus dan lihat apakah mereka akan mendukung XP setelah tanggal EOL - jika Anda menemukannya, instal pada VM.

VM adalah kotak pasir yang efektif hanya jika Anda menjaga snapshot yang diketahui berfungsi dan tidak terinfeksi siap untuk dipindahtugaskan jika mesin virtual XP tiba-tiba bertindak aneh. Kemudian, jika mesin virtual memiliki masalah, Anda dapat memutar kembali ke konfigurasi aman yang diketahui. Jika Anda dapat bekerja sama sekali dengan mesin virtual XP yang tidak memiliki akses Internet secara langsung, itu akan secara signifikan meningkatkan keamanan Anda.

Melakukan hal yang benar dan memastikan akun pengguna yang berjalan di sistem XP bukan akun administrator akan berjalan lama juga.

Anda harus memperlakukan ini sebagai celah berhenti dan berencana untuk memperbarui perangkat lunak Anda.


1

Anda akan rentan terhadap eksploitasi baru yang dikembangkan setelah 8 April 2014. Apa yang mungkin tidak mungkin ditebak.

Inilah tulisan yang bagus dari Microsoft:

Risiko Menjalankan Windows XP Setelah Dukungan Berakhir April 2014

Untuk menambah setelah Anda edit:

Tuan rumah dilindungi dengan baik (terisolasi) dari XP VM, dan sebaliknya. Ini tidak akan lebih (atau kurang) berbahaya daripada sistem fisik mandiri yang menjalankan XP pada jaringan.

Setiap lubang yang mungkin muncul secara khusus karena "Mode XP" yang berjalan pada Windows 7 akan dianggap sebagai masalah Windows 7.

Menjaga perlindungan seperti perlindungan anti-malware saat ini dan mengunci akses ke dan dari VM sebanyak mungkin akan jauh mengurangi masalah sekarang dan di masa depan.

Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.