Was sind die potenziellen Sicherheitsprobleme, wenn ich weiterhin Windows XP verwende? [geschlossen]


51

Microsoft hat die Aktualisierung von Windows XP gestoppt und der Datenträger warnt uns vor Sicherheitslücken. Ich habe gerade gelesen, dass die weitere Verwendung von Windows XP "extrem" gefährlich ist. Warum genau ist das eine solche Gefahr? Ich würde glauben, dass XP nach Jahren der Aktualisierung ziemlich sicher sein sollte.

Gibt es bestimmte Dinge, auf die XP-Benutzer achten müssen und gegen die sie möglicherweise Gegenmaßnahmen ergreifen müssen?

Ich würde auch glauben, dass alle interessanten Orte für Hacker auf Windows 7/8 aktualisiert werden und in Zukunft keine ernsthaften Bedrohungen mehr entstehen werden, zumindest nicht speziell für Windows XP.


11
Die Antwort auf diese Frage ist lang und umständlich. Das wahre Verständnis erfordert viel Studium und Erfahrung. Deshalb lesen die meisten Leute Meinungen und Ratschläge von denen, die das Wissen entwickelt haben, das Sie in Frage stellen. Da Sie nicht darauf vertrauen möchten, was die gesamte Branche seit 2007 sagt, können wir Ihnen keine zufriedenstellende Antwort geben. Kurze Antwort: Sie liegen in fast jeder Hinsicht falsch, in der Sie sich irren können. Hier starten: nakedsecurity.sophos.com/2013/10/31/…
Frank Thomas

3
@FrankThomas Es geht nicht um Schub. Ich frage nur die Medien. Ich verlange kein detailliertes 160-Seiten-PDF, das jede Ausgabe veröffentlicht und für Sicherheitsexperten bestimmt ist. Ich bitte um eine einfache und klare Erklärung und vielleicht einfache Gegenmaßnahmen, die normale Benutzer verstehen können. Das würde einem normalen Benutzer das Leben leichter machen.
Madmenyo

4
XP wurde auf einem Sandsteinfundament gebaut und im Laufe der Zeit haben Ameisen Löcher darin getragen. Es sind zu viele Löcher zum Ausbessern vorhanden, sodass Sie das Haus abreißen und auf einem verbesserten Fundament wieder aufbauen. Vista für alle seine Fehler im Userland hatte einen deutlich sichereren Kernel und wird sich besser gegen bisher unbekannte Exploits behaupten. Es gibt keine einfachen oder eindeutigen Gegenmaßnahmen, die Sie ergreifen können, wenn Sie die Form des Exploits nicht kennen (da dies noch nicht geschehen ist). Niemand kann Ihnen sagen, welchen Bedrohungen XP morgen ausgesetzt sein wird, nur, welchen Bedrohungen es heute ausgesetzt ist.
Frank Thomas

3
Sicherheit ist Illusion.
Jet

5
Ich halte die Verwendung von Windows XP auch mit Updates für äußerst gefährlich
VL-80

Antworten:


45

Einige Gründe, aus denen XP unabhängig von Sicherheitsupdates NICHT sicher ist.

Hier sind einige Fakten zu beachten:

  1. Antivirus ist ein konzeptionell fehlerhafter Ansatz zum Schutz vor Malware . Jeder sollte eine verwenden, aber akzeptieren, dass mindestens 20% der Bedrohungen in freier Wildbahn ihre Abwehrkräfte durchdringen. Manchmal (je nach Produkt) können sich bis zu 60% der Malware der Erkennung entziehen.

  2. XP hat aufgrund seines Alters und seiner Beliebtheit mehr etablierte 0-Tage-Exploits als jedes neuere Windows-Betriebssystem. Derzeit betreffen 964 CVEs XP, 511 Vista und 410 Windows 7 (von denen sich viele auf Windows 7 Phone beziehen).

  3. In XP fehlen eine Reihe kritischer Kernel-Funktionen, die heute üblich sind, darunter:

    • Anforderungen für die Treibersignatur (und WHQL-Zertifizierung)
    • eingeschränkter Zugriff auf Rohspeicher
    • Integritätsprüfung im Kernel-Modus
    • Schutz vor böswilligen Kernel-Patches
    • Arbeitsadressraum-Randomisierung und Verhinderung der Datenausführung (echte DEP ist ohne zusätzliche Einschränkungen des Speicherzugriffs nicht möglich)
    • Durchsetzung von Berechtigungen für alle Ressourcen, einschließlich Registrierungsschlüssel und Gerätetreiber ( Windows-Ressourcenschutz )
    • TPM-Integration

  4. Die meisten XP-Benutzer werden als Systemadministrator ausgeführt. Einfache Angriffe wie Drive by Downloads können automatisch:

    • Kernelkomponenten patchen
    • Installieren Sie bösartige Treiber und Rootkits
    • Manipulieren, Installieren und Starten von Diensten.
    • Zugriff auf geschützte Registrierungsbereiche
    • greifen Sie auf Rohspeicher zu, um Daten zu stehlen.
    • Benutzerverzeichnisse und -dateien ohne Grenzen durchlaufen.

  5. Viele neue Anwendungen oder neue Versionen alter Anwendungen können unter XP nicht ausgeführt werden. Obwohl ich es nicht gerne in Betracht ziehe, ist der IE ein weit verbreiteter Browser, und die Versionen davon, die unter XP ausgeführt werden können, sind objektiv weniger sicher als die modernen Versionen für Win7 / 8. MS stellt möglicherweise einen Patch für Sicherheitslücken in ihren SSL-Bibliotheken bereit, kann jedoch keine echte ALSR verwenden, wenn der zugrunde liegende Kernel dies nicht kann.

  6. Die Benutzerkontensteuerung (ärgerlich und bei weitem nicht so flexibel wie sudo) schränkt die Aktionen ein, die ein Angreifer ohne Eingreifen des Benutzers ausführen kann.

  7. Exploits verschwinden nicht einfach. Die Angriffe, die im Jahr 2004 gegen XP stattfanden, dauern immer noch an. Sie betreffen immer weniger Menschen jeden Tag, da die Verbraucher neue PCs bekommen. Es wird noch sehr lange Zeit Malware geben, die auf XP abzielt. Es ist wahrscheinlich, dass keine neuen Sicherheitspatches verfügbar sind, um Schwachstellen zu beheben, die nur in XP existieren (in Vista + bereits behoben).


1
Wenn in so etwas wie einem POS eine Firewall installiert ist, die andere Pakete als wohlgeformte Pakete verschlingt, die an / von registrierten signierten Anwendungen gesendet werden, auf welche Weise würde ein externer Code in das System gelangen?
Supercat

5
Firewalls blockieren den Datenverkehr nur nach Attributen. Von den dortigen Malware-Typen (Würmer, Viren und Trojaner) können sie also nur Würmer blockieren (und der Wurm wird häufig ohnehin als legitim eingestuft). Trojaner sind seit 2005 die Haupttaktik für Malware und funktionieren wie immer. Der Benutzer navigiert zu einer Site. In einem von der Website verwendeten Werbenetzwerk wird eine Anzeige mit einem unsichtbaren, fehlerhaften PDF oder Flash-Video geladen. Die fehlerhafte Datei führt zu einem Fehlverhalten der Flash / Acrobat-Laufzeit und erleichtert das Herunterladen eines RASkits. Ein fehlerhaftes Dokument in wohlgeformten Paketen wird nicht von einer Firewall gebootet. Sie können mit Netzangriffen umgehen.
Frank Thomas

1
Ich gehe davon aus, dass Sie sich auf ein Point-of-Sale-System beziehen. Da es sich um eine Appliance handelt, kann viel weniger direkt ausgeführt werden, da fast keine Eingabe erforderlich ist. Im Allgemeinen sprechen die meisten Leute über ein Benutzer-Betriebssystem. Es gibt definitiv Probleme bei der Verwendung als Appliance, die mit dem Datenschutz zusammenhängen (Hardwarebeschränkungen bei der Verschlüsselung, Unterstützung alter Kommunikationsprotokolle, Sicherheitslücken auf Anwendungsebene usw.), aber Sie haben Recht, in diesem Szenario ist dies weniger bedenklich.
Frank Thomas

4
CONT. POS-Systeme sind jedoch ganz anderen Bedrohungen ausgesetzt, da sie direkt mit Geld umgehen und mit den Buchhaltungssystemen im gesamten Unternehmen verbunden sind. Das macht dann erstrebenswerte Ziele für Manipulationen als Einfallstor ins Backoffice. Barnes und Nobel hatten im letzten Jahr Hunderte ihrer POS-Systeme gegen sie gerichtet. Ich persönlich glaube nicht, dass ein Allzweck-Betriebssystem für diese Art von Umgebung geeignet ist.
Frank Thomas

1
Ja. Das erste, was Sie beim Studium der Sicherheit lernen, ist, dass "sicher" ein idealer Zustand ist, der niemals erreicht werden kann. das lässt uns nur das Konzept "sicher" oder noch besser "sicher genug". in der Mehrdeutigkeit "sicher genug für was / wen?" es gibt Raum für Meinungsverschiedenheiten. Ich habe versucht, die objektivste Antwort zu geben, die ich kann, um meine berufliche Position zu dem Thema zu unterstützen, aber es wird immer einige Meinungsverschiedenheiten in Bezug auf ein technologisches Thema geben, und die Umstände variieren.
Frank Thomas

29

Windows XP wurde von mehreren Personen als "gefährlich" eingestuft, da Microsoft keine Sicherheitsupdates mehr bereitstellt. Einige Leute geben an, dass aufgrund des Mangels an Updates neue Sicherheitslücken in XP nicht gepatcht werden. Dies kann ein großes Sicherheitsproblem sein, da viele Gesundheitseinrichtungen immer noch XP verwenden und mehrere POS-Systeme XP verwenden als Basis (wir wollen keinen weiteren Target-Vorfall). Ich füge hier auch eine Geschichte hinzu: Als Windows XP SP2 die Unterstützung verließ, gab es eine Zunahme der Malware um 66% bei Computern, auf denen XP SP2 anstelle von SP3 (Quelle: ComputerWorld) ausgeführt wurde .

Im Gegenteil, einige glauben, dass XP immer noch sicher ist. In einem ausgezeichneten Artikel über ComputerWorld heißt es: "Bei Windows XP zu bleiben kann ein kluger Schachzug sein". Auf den Punkt gebracht, glauben einige Nutzer , dass XP absolut sicher sein, solange man eine gute Drittanbieter - Firewall und eine gute Antiviren-verwenden (es wird dringend empfohlen , auf nicht Windows - Firewall auf XP verwenden mehr , weil der Mangel an Updates ). Ich werde einen Artikel über "Wie man Windows XP jetzt unterstützt, wo es Microsoft nicht gibt" hinzufügen.

Ich füge hier unten einige Links hinzu, um einige gute Lektüren über den "Tod" von XP zu erhalten (ich verstehe, dass Links nicht empfohlen werden, aber diese und viele andere Antworten könnten ewig halten, wenn ich versuche, jedes Detail in diese Antwort aufzunehmen):


Genau das suche ich. Ich lasse das eine Weile laufen, bevor ich es ausnehme.
Madmenyo

4
Jetzt ist es ein neues großes Ziel für Hacker geworden. Die Anzahl der Sicherheitsanfälligkeiten wird sehr schnell zunehmen (wie im Fall von SP2). Selbst wenn AV eine Malware stoppt, funktionieren andere (wie im Fall von SP2 + Best AV). Denken Sie also nicht, dass es sicher bleiben kann. Selbst Win8 + beste AV mit den neuesten Updates ist unsicher ...
Jet

6
"Kurz gesagt, einige Benutzer glauben, dass XP vollkommen sicher ist, solange Sie eine gute Firewall von Drittanbietern und Antivirus-Programme von Drittanbietern verwenden." Einige Benutzer würden sich irren.
Maxx Daymon

1
@MaxxDaymon Wie so?
DBedrenko

4
Was können Firewalls und Antivirenprogramme von Drittanbietern gegen Dinge wie beispielsweise ausnutzbare Netzwerkstapel-Fehler tun?
PlasmaHH

22

Viele der in Windows entdeckten Sicherheitslücken gelten für alle aktuellen Betriebssysteme, einschließlich XP.

Wenn diese Fixes nicht mehr für XP, sondern für andere Windows-Versionen veröffentlicht werden, kann ein Angreifer durch Überwachen der Updates, die für Betriebssysteme nach XP veröffentlicht wurden, leicht feststellen, wie anfällig XP ist.

Microsoft sagt grundsätzlich jedem, der sich genau darum kümmert, was in XP nach dem XP EOL-Datum anfällig ist.


17

Für die Zwecke dieser Antwort wird die Frage dahingehend interpretiert, was sich an der Ausführung von Windows XP am 7. April 2014 gegenüber dem 9. April 2014 geändert hat. Anders ausgedrückt, ich werde nicht mit den unzähligen Vorteilen sprechen und Nachteile, die an beiden Tagen zutrafen, die sich jedoch am 8. April speziell in Bezug auf die Windows XP-Sicherheit geändert haben .

Unter diesem Gesichtspunkt ist die fehlende Patch- Fähigkeit das Sicherheitsproblem bei XP nach dem 8. April und es ist ein schwerwiegendes Problem . Nein, "gute" Antivirensoftware und eine Firewall von Drittanbietern machen das nicht wett. Noch lange nicht.

Sicherheit ist ein vielschichtiges Problem. "Sicher sein" bedeutet, verschlüsselte Kommunikationskanäle (https) zu verwenden, aktive Überwachungs- / Erkennungssoftware (Antivirus / Malware) auszuführen, nur Software von vertrauenswürdigen Quellen herunterzuladen, Signaturen für heruntergeladene Anwendungen zu validieren, notorisch schwache Software zu vermeiden und Software zu aktualisieren / zu patchen sofort.

Alle diese Vorgehensweisen und Produkte zusammen können als Sicherheitshygiene bezeichnet werden. Unter Windows XP können Sie all diese Dinge mit einer Ausnahme weiter üben: Patchen , aber es hilft nichts.

Warum Patchen wichtig ist

Darin liegt das erste und kritischste Problem. Aggressives Patchen ist die absolut effektivste Praxis von allen, und aus diesem Grund:

  • Antivirus versagt mit alarmierenden Raten, laut dieser Studie 40% . Viele andere haben Überfluss. Die Erkennung basiert nach wie vor hauptsächlich auf festen Signaturen. Das Remixen alter Exploits, um der Erkennung zu entgehen, ist trivial.
  • Firewalls stoppen nicht, was Benutzer eingeben. PDF, Flash und Java: Die gefährlichsten Dateitypen werden alle direkt durch die Firewall eingeladen. Solange die Firewall das Internet nicht blockiert , wird es nicht helfen.

Das Ausführen des neuesten Antiviren- und Firewall-Programms bringt einfach nicht viel. Das heißt nicht, dass sie in Kombination mit all den oben genannten Hygienemaßnahmen nicht effektiv sind, und Antivirus erkennt möglicherweise einige Exploits, wenn sie älter werden, aber selbst dann entzieht sich triviales Umpacken der Erkennung und die zugrunde liegenden Exploits funktionieren weiterhin. Patchen ist die Grundlage für eine gute Verteidigung . Ohne Patchen ist alles andere nur Soße. Die überwiegende Mehrheit der Malware hängt von nicht gepatchter Software ab, um erfolgreich zu sein:

Wie die häufigsten Cyber-Exploits verhindert werden könnten (2011):

Eine der beunruhigendsten, wenn auch nicht überraschendsten Feststellungen war, dass die 15 häufigsten Sicherheitslücken, die von beobachteten Angriffen ausgenutzt wurden, alle bekannt waren und zum Teil über Jahre hinweg Patches verfügten. Die Active Script Execution-Sicherheitsanfälligkeit von Office Web Components, die auf Platz 2 der Trefferliste steht, wurde seit 2002 behoben . Die größte Sicherheitsanfälligkeit in Microsoft Internet Explorer RDS ActiveX ist seit 2006 behoben .

Interessante Analyse zu Patches und Angriffen :

"In dieser ergänzenden Analyse machte die Zero-Day-Exploitation etwa 0,12 Prozent aller Exploit-Aktivitäten im ersten Halbjahr 11 aus und erreichte im Juni einen Höchststand von 0,37 Prozent."

"Von den Angriffen, die auf Exploits in den 1H11 MSRT-Daten zurückzuführen sind, richteten sich weniger als die Hälfte auf Schwachstellen, die im vergangenen Jahr gemeldet wurden, und keine auf Schwachstellen, die im ersten Halbjahr 2011 Zero-Day waren ."

Mit anderen Worten, die überwiegende Mehrheit der erfolgreichen Exploits ist nur möglich, weil die Benutzer keine Patches angewendet haben, als sie verfügbar wurden. Selbst jetzt ist die Mehrheit der erfolgreichen Java-Exploits gegen Schwachstellen gerichtet, die gepatcht wurden, und die Benutzer werden nicht aktualisiert . Ich könnte Dutzende weiterer Forschungsarbeiten und Artikel posten, aber der Punkt ist, wenn Schwachstellen bekannt sind und keine Patches angewendet werden, dann kommt der Schaden zunehmend von dort. Malware wächst und verbreitet sich wie jede andere Software im Laufe der Zeit. Patches impfen gegen alte Malware, aber wenn Patches nicht verfügbar sind, wird die Umgebung von Tag zu Tag giftiger und es gibt keine Heilung.

Ohne Patches werden Zero-Day-Schwachstellen niemals geschlossen, sondern sind für immer "Zero-Day". Sobald eine neue Sicherheitsanfälligkeit gefunden wird, können Malware-Autoren kleinere Variationen austauschen, um die Erkennung von Signaturen zu verhindern. Das Betriebssystem ist immer anfällig. Daher wird Windows XP mit der Zeit immer weniger sicher. In der Praxis wird dies bei 40% der XP-Benutzer im Jahr 2011, die noch nicht einmal Patches aus dem Jahr 2002 installiert hatten, zu 100% so aussehen wie im obigen GCN-Bericht (also nach dem 8. April per definitionem zu 100%) ). Das Problem wird durch die Tatsache verschärft, dass sich Malware-Autoren bereits wieder auf XP konzentrieren und wissen, dass alles, was sie finden, langfristig wertvoll und ausnutzbar bleibt.

Im Zeitalter ständig / häufig aktiver, ständig verbundener Geräte ist aggressives und häufiges Patchen eine Grundvoraussetzung für jedes Betriebssystem.


0

Die Gefahr besteht bei den in Windows XP vorhandenen Anwendungen, z. B. Internet Explorer. Unter XP erhält diese Software keine Patches mehr. Wenn sich neue Exploits entwickeln und unter Vista und Windows 7 behoben werden, bleibt dieser Exploit auch unter XP bestehen.

Ein Exploit, der einen Beweis für den "WMF" -Exploit-Virus liefert, mit dem Hacker Code auf einem nicht gepatchten Computer ausführen können. Dieser Exploit wurde 2006 entdeckt, existierte jedoch als Code, der seit den Tagen von Windows 3.0 migriert wurde und sich auf alle Windows-Versionen von Windows bis Windows Server 2003 auswirkt. Microsoft hat einen Patch zur Behebung von Windows 2000, Windows XP und Server 2003 herausgegeben. habe aber Windows NT nicht gepatcht. Microsoft verwendet Code aus alten Versionen des Betriebssystems, die vorgezogen wurden, erneut. Dies bedeutet nicht, dass alle Fehler behoben und Exploits behoben wurden.

Wenn man das Thema Sicherheit beiseite lässt und die anhaltenden Exploits nicht behebt, kann man die zukünftige Verfügbarkeit von Software betrachten. Neuere Anwendungen können möglicherweise nicht auf einem XP-Computer ausgeführt werden, da neuere .NET-Frameworks oder andere Anforderungen, die unter XP nicht vorhanden sind, nicht installiert werden können. Wie ich mit Windows 9X gesehen habe, unterstützen die meisten Software-Unternehmen in der Regel, um sicherzustellen, dass ihr Produkt unter diesen Betriebssystemen funktioniert. Norton Antivirus war ein Produkt, das in den Sinn kam, da sich die Installation dieses Produkts auf den Internet Explorer stützte.

Was Gegenmaßnahmen zum Schutz des Systems anbelangt, würde ich mir nur die Illusion eines geschützten Systems vorstellen, da Windows einiges zu bieten hat. Sie müssten unzählige Stunden damit verbringen, den Überblick darüber zu behalten, was gepatcht ist und was immer noch ein Sicherheitsrisiko darstellt. Die einzige Gegenmaßnahme besteht darin, Windows XP durch ein Betriebssystem zu ersetzen, für das Microsoft weiterhin Patches erstellt. Es läuft alles darauf hinaus, wofür Sie den PC verwenden, wer ihn verwendet (andere Computerbenutzer oder nur Sie selbst) und womit er verbunden ist. Was mein Heimnetzwerk betrifft, habe ich XP vor langer Zeit eingestellt, Vista und seine Probleme übersprungen und sowohl Ubuntu als auch Windows 7 ausgeführt. Ich habe Windows 8 getestet, aber es hat mir nicht gefallen, wie es in meinem Netzwerk funktioniert. Das Betriebssystem ist die Summe aller seiner Teile, es ist mehr als nur eine nicht gepatchte Firewall oder die Installation eines neuen Antivirenprogramms, um es zu schützen.

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.