Quels sont les problèmes de sécurité potentiels lorsque je continue à utiliser Windows XP? [fermé]


51

Microsoft a cessé de mettre à jour Windows XP et le média nous avertit des fuites de sécurité. En fait, je viens de lire que continuer à utiliser Windows XP est "extrêmement" dangereux. Pourquoi est-ce exactement un tel danger? Je pense qu’à présent, XP devrait être assez sûr à utiliser après des années de mises à jour.

Y a-t-il des éléments particuliers que les utilisateurs de XP doivent surveiller et éventuellement prendre des mesures correctives?

Je pense aussi que tous les endroits intéressants pour les pirates informatiques passeront à Windows 7/8 et que des menaces sérieuses ne seront plus créées à l'avenir, du moins pas spécifiquement destinées à Windows XP.


11
La réponse à cette question est longue et complexe. la vraie compréhension demande beaucoup d’étude et d’expérience. C’est pourquoi la plupart des gens lisent les opinions et les conseils de ceux qui ont développé les connaissances que vous interrogez. Puisque vous ne voulez pas croire ce que tout le secteur dit depuis 2007, nous ne pouvons pas vous donner de réponse qui satisferait. réponse courte, vous vous trompez dans presque tous les sens. commencez ici: nakedsecurity.sophos.com/2013/10/31/…
Frank Thomas

3
@ FrankThomas Il ne s'agit pas de poussée. Je ne fais que questionner les médias. Je ne demande pas un fichier PDF détaillé de 160 pages contenant chaque numéro et destiné aux experts en sécurité. Je demande une explication simple et claire et peut-être de simples contre-mesures que les utilisateurs réguliers peuvent comprendre. Cela faciliterait la vie d'un utilisateur régulier.
Madmenyo le

4
XP a été construit sur une fondation en grès et, au fil du temps, les fourmis ont été perforées. il y a trop de trous à réparer, vous devez donc démolir la maison et la reconstruire sur des fondations améliorées. vista pour tous ses défauts en pays utilisateur avait un noyau nettement plus sécurisable, et se dresserait mieux contre des exploits auparavant inconnus. il n'y a pas de série de contre-mesures simples ou claires que vous pouvez prendre lorsque vous ne connaissez pas la forme de l'exploit (car cela ne s'est pas encore produit). Personne ne peut vous dire quelles menaces XP affrontera demain, mais seulement quelles sont ses menaces actuelles.
Frank Thomas

3
La sécurité est une illusion.
Jet

5
Je pense que l'utilisation de Windows XP, même avec des mises à jour, est extrêmement dangereuse
VL-80 Le

Réponses:


45

Quelques raisons pour lesquelles XP n'est PAS sécurisé, quelles que soient les mises à jour de sécurité.

Voici quelques faits à connaître:

  1. L'antivirus est une approche conceptuellement erronée de la protection contre les logiciels malveillants . Tout le monde devrait en utiliser un, mais accepter qu'au moins 20% des menaces à l'état sauvage pénètrent dans leurs défenses. parfois (selon le produit), jusqu'à 60% des logiciels malveillants peuvent échapper à la détection.

  2. XP, en raison de son âge et de sa popularité, possède des exploits 0 jour plus établis que tout nouveau système d’exploitation Windows. Il existe actuellement 964 CVE affectant XP, 511 affectant Vista et 410 affectant Windows 7 (dont beaucoup concernent le téléphone Windows 7).

  3. XP manque de nombreuses fonctionnalités essentielles du noyau communes, notamment:

    • exigences de signature du pilote (et certification WHQL)
    • accès restreint à la mémoire brute
    • Vérification de l'intégrité en mode noyau
    • protections contre les correctifs malveillants du noyau
    • Randomisation de l'espace d'adressage et prévention de l'exécution des données (la vraie PED est impossible sans restrictions supplémentaires sur l'accès à la mémoire)
    • Application des autorisations sur toutes les ressources, y compris les clés de registre et les pilotes de périphérique ( Protection des ressources Windows )
    • Intégration TPM

  4. La plupart des utilisateurs de XP fonctionnent en tant qu'administrateur système. Des attaques simples comme drive by downloads peuvent automatiquement:

    • patcher les composants du noyau
    • installer des pilotes et rootkits malveillants
    • manipuler, installer et démarrer des services.
    • accéder aux zones de registre protégées
    • accéder à la mémoire brute pour voler des données.
    • Traverser les répertoires utilisateur et les fichiers sans limites.

  5. Beaucoup de nouvelles applications ou de nouvelles versions d'anciennes applications ne fonctionnent pas sous XP. Bien que je ne veuille pas en tenir compte, IE est un navigateur très utilisé et ses versions pouvant être exécutées sur XP sont objectivement moins sûres que les versions modernes de Win7 / 8. MS peut fournir un correctif pour les vulnérabilités trouvées dans leurs bibliothèques SSL, mais ils ne peuvent pas lui faire utiliser le véritable ALSR si le noyau sous-jacent ne le peut pas.

  6. Le contrôle de compte d'utilisateur (bien que gênant et pas aussi souple que sudo) constitue une limitation significative des actions qu'un attaquant peut entreprendre sans intervention de l'utilisateur.

  7. Les exploits ne partent pas. les attaques qui ont eu lieu en 2004 contre XP se poursuivent, elles touchent chaque jour de moins en moins de personnes alors que les consommateurs disposent de nouveaux ordinateurs. il restera encore un malware ciblant XP pendant très longtemps. Il est probable qu'aucun nouveau correctif de sécurité ne soit disponible pour corriger les vulnérabilités qui n'existent que sous XP (déjà atténuées dans Vista +).


1
Si un pare-feu est installé sur un point de vente, qui englobe tous les paquets autres que les paquets bien formés qui sont envoyés à / depuis des applications signées enregistrées, par quel moyen un code externe pourrait-il entrer dans le système?
Supercat

5
Les pare-feu ne bloquent que le trafic par attribut; ils ne peuvent donc bloquer que les types de malwares existants (vers, virus et chevaux de Troie) (et souvent, le ver semble légitime). Les chevaux de Troie sont la principale tactique contre les logiciels malveillants depuis 2005 et fonctionnent comme avant. l'utilisateur navigue sur un site. une régie publicitaire utilisée par le site charge une annonce avec un fichier pdf invisible malformé, ou fichier flash. le mauvais fichier provoque un mauvais comportement de runtime flash / acrobat et facilite le téléchargement d'un RASkit. un document mal formé dans des paquets bien formés ne soit pas démarré par un pare-feu. ils gèrent les attaques au filet.
Frank Thomas

1
Je suppose que vous faites référence à un système de point de vente. Puisqu'il s'agit d'un appareil, il y a beaucoup moins de choses à faire directement car il ne nécessite presque aucune entrée. En général, la plupart des gens parlent d'un système d'exploitation utilisateur. Même son utilisation en tant qu'appliance liée à la confidentialité pose des problèmes (limitations matérielles sur le cryptage, prise en charge de l'ancien protocole de communication, vulnérabilités au niveau des applications), etc., mais vous avez raison;
Frank Thomas

4
CONT. Cela dit, les systèmes de point de vente font face à un ensemble de menaces totalement différent, car ils traitent directement de l'argent et interagissent avec les systèmes de comptabilité de l'entreprise. cela fait alors des cibles souhaitables pour la falsification en tant que passerelle vers le back-office. Barnes et Nobel ont eu des centaines de systèmes de points de vente contre eux l'année dernière. Personnellement, je ne crois pas qu'un système d'exploitation à usage général soit adapté à ce type d'environnement.
Frank Thomas

1
Ouais. La première chose que vous apprenez en étudiant la sécurité est que "sécurisé" est un état idéal qui ne peut jamais être atteint. cela ne nous laisse que le concept de "sûr" ou mieux encore "assez sûr". dans l'ambiguïté de "assez en sécurité pour quoi / qui?" il y a de la place pour le désaccord. J'ai essayé de fournir la réponse la plus objective possible pour étayer ma position professionnelle sur le sujet, mais il y aura toujours des divergences d'opinions sur tous les sujets technologiques, et les circonstances varient.
Frank Thomas

29

Windows XP a été qualifié de "dangereux" par plusieurs personnes car Microsoft ne fournit plus de mises à jour de sécurité. Certaines personnes affirment qu’en raison du manque de mises à jour, les nouvelles vulnérabilités détectées dans XP ne seront pas corrigées, ce qui peut poser un problème de sécurité majeur dans la mesure où de nombreux établissements de santé utilisent encore XP et que plusieurs systèmes de point de vente utilisent PDP. comme base (nous ne voulons pas d'un autre incident cible). Je vais aussi ajouter un peu d’historique ici: lorsque Windows XP SP2 a quitté le support, les logiciels malveillants ont augmenté de 66% avec les ordinateurs exécutant XP SP2 au lieu de SP3 (source - ComputerWorld) .

Au contraire, certains pensent que l'XP est toujours en sécurité. Il existe un excellent article sur ComputerWorld affirmant que "Rester avec Windows XP peut être un choix judicieux". En résumé, certains utilisateurs pensent que XP sera parfaitement sûr, tant que vous utiliserez un bon pare-feu tiers et un bon antivirus tiers (il est vivement recommandé de ne plus utiliser le Pare-feu Windows sous XP en raison du manque de mises à jour. ) Je vais ajouter un article sur "Comment prendre en charge Windows XP maintenant que Microsoft n'est pas"

J'ajouterai quelques liens ici pour de bonnes lectures sur la "mort" de XP (je comprends que les liens soient découragés, mais cette réponse et bien d'autres pourraient durer éternellement si j'essayais d'inclure tous les petits détails dans cette réponse):


C'est exactement ce que je cherche. Je vais laisser cela courir un petit moment avant d'exclure.
Madmenyo

4
Maintenant, il est devenu une nouvelle grande cible pour les pirates. Le nombre de vulnérabilités augmentera très rapidement (comme dans le cas du SP2). Même si le logiciel antivirus arrête un logiciel malveillant, d'autres fonctionneront (comme dans le cas du SP2 +, le meilleur logiciel antivirus). Alors ne pensez pas que cela peut rester en sécurité. Même Win8 + meilleur AV avec les dernières mises à jour est dangereux ...
Jet

6
"En un mot, certains utilisateurs pensent que XP sera parfaitement sûr, à condition d'utiliser un bon pare-feu tiers et un bon antivirus tiers." Certains utilisateurs auraient tort.
Maxx Daymon

1
@ MaxxDaymon Comment alors?
DBedrenko

4
Que peuvent faire les pare-feu et les antivirus tiers contre des problèmes tels que, par exemple, les bogues de pile réseau exploitables?
PlasmaHH

22

De nombreuses vulnérabilités découvertes dans Windows s'appliquent à tous les systèmes d'exploitation actuels, y compris XP.

Lorsque ces correctifs ne sont plus publiés pour XP, mais pour d'autres versions de Windows, il est facile pour un attaquant sachant ce qu'il fait pour déterminer dans quelle mesure XP est vulnérable, en surveillant les mises à jour publiées pour les systèmes d'exploitation antérieurs à XP.

Microsoft dit à quiconque se soucie de ce qui est vulnérable dans XP après la date d'expiration de XP EOL.


17

Pour les besoins de cette réponse, j’interprète la question comme focalisée sur ce qui a changé avec l’exécution de Windows XP le 7 avril 2014 par rapport au 9 avril 2014. En d’autres termes, je ne parlerai pas de la multitude d’avantages. et les inconvénients qui étaient vrais les deux jours, mais plutôt ce qui a spécifiquement changé à propos de la sécurité de Windows XP le 8 avril.

Donc, de ce point de vue, le problème de sécurité avec XP après le 8 avril est le manque de capacité de correction , ce qui est un problème majeur. Non, utiliser un "bon" logiciel anti-virus et un pare-feu tiers ne le compensera pas. Pas de loin.

La sécurité est un problème à facettes multiples. "Being Secure" implique l'utilisation de canaux de communication cryptés (https), l'exécution d'un logiciel de surveillance / détection actif (antivirus / programmes malveillants), le téléchargement de logiciels uniquement à partir de sources fiables, la validation des signatures sur les applications téléchargées, l'évitement des logiciels notoirement faibles et la mise à jour / correction des logiciels. rapidement.

Toutes ces pratiques et produits pris ensemble peuvent être qualifiés d’ hygiène de sécurité et, dans le cas de Windows XP, vous pouvez continuer à pratiquer toutes ces choses, à l’exception d’une chose: appliquer des correctifs , mais cela ne vous aidera pas.

Pourquoi appliquer des correctifs?

C'est là que réside le premier problème, le plus critique. Le patching agressif est la pratique la plus efficace de tous, et c'est pourquoi:

  • L'antivirus échoue à un taux alarmant, 40% selon cette étude . Beaucoup d'autres abondent. La détection repose encore principalement sur des signatures fixes. Remixer d'anciens exploits pour échapper à la détection est trivial.
  • Les pare-feu n'arrêtent pas ce que les utilisateurs laissent entrer. PDF, Flash et Java: les types de fichiers les plus dangereux sont tous invités à traverser le pare-feu. À moins que le pare-feu ne bloque Internet , cela ne va pas aider.

L'exécution des derniers antivirus et pare-feu ne fait pas grand chose. Cela ne veut pas dire qu'ils ne sont pas efficaces en combinaison avec toutes les mesures d'hygiène ci-dessus, et l'antivirus détectera éventuellement certains exploits à mesure qu'ils vieillissent, mais même dans ces conditions, le reconditionnement trivial échappera à la détection et les exploits sous-jacents continueront à fonctionner. Le rapiéçage est le fondement d'une bonne défense . Sans patcher, tout le reste n'est que de la sauce. La grande majorité des programmes malveillants dépendent du logiciel non corrigé pour réussir:

Comment prévenir les cyber-exploits les plus courants (2011):

L’une des conclusions les plus troublantes, mais non surprenante, est que les 15 principales vulnérabilités exploitées par les attaques observées étaient toutes bien connues et qu’il existait des correctifs, dont certains depuis des années. La vulnérabilité d’exécution de script actif d’Office Web Components, n ° 2 dans la liste des occurrences , est corrigée depuis 2002 . La vulnérabilité principale, dans ActiveX Internet Explorer RDS de Microsoft, est corrigée depuis 2006 .

Analyse intéressante sur les correctifs et les attaques :

"Dans cette analyse supplémentaire, l' exploitation du jour zéro représentait environ 0,12% de toutes les activités d'exploitation au 1S11 , atteignant un sommet de 0,37% en juin."

«Parmi les attaques attribuées à des exploits dans les données MSRT du premier semestre de 2011 , moins de la moitié ciblaient des vulnérabilités révélées au cours de l'année précédente et aucune ne ciblait des vulnérabilités qui étaient à zéro jour au premier semestre 2011. »

En d’autres termes, la grande majorité des exploits réussis n’est possible que parce que les utilisateurs n’ont pas appliqué les correctifs lorsqu’ils sont devenus disponibles. Même maintenant, la majorité des exploits Java réussis concernent des vulnérabilités qui ont été corrigées, les utilisateurs ne se mettent pas à jour . Je pourrais publier des dizaines d'autres articles de recherche et d'articles, mais le fait est que, lorsque les vulnérabilités sont connues et que les correctifs ne sont pas appliqués, c'est de là que les dommages proviennent de plus en plus. Les logiciels malveillants, comme tout logiciel, se développent et se propagent dans le temps. Les correctifs inoculent contre les anciens programmes malveillants, mais si aucun correctif n’arrive, l’environnement devient de plus en plus toxique de jour en jour et il n’ya pas de remède possible.

Sans correctifs, les vulnérabilités du jour zéro ne sont jamais fermées, elles sont en réalité du "jour zéro" pour toujours. Chaque fois qu'une nouvelle vulnérabilité est détectée, les auteurs de programmes malveillants peuvent créer de nouvelles variations mineures pour éviter la détection de signature et le système d'exploitation sera toujours vulnérable. Ainsi, Windows XP deviendra de moins en moins sécurisé au fil du temps. En pratique, cela ressemble beaucoup à ce que nous voyons dans le rapport GCN ci-dessus parmi les 40% d'utilisateurs de XP en 2011 qui n'avaient même pas installé de correctifs depuis 2002 (donc, après le 8 avril, ce sera 100% par définition. ). Le problème sera aggravé par le fait que les auteurs de programmes malveillants se concentrent déjà sur XP, sachant que tout ce qu'ils découvriront demeurera précieux et exploitable à long terme.

À l'ère des périphériques toujours / fréquemment allumés et toujours connectés, l'application de correctifs agressifs et fréquents est une exigence fondamentale de tout système d'exploitation.


0

Le danger est lié aux applications existantes dans Windows XP, telles que Internet Explorer. Sous XP, ce logiciel ne recevra plus de correctifs. Par conséquent, à mesure que de nouveaux exploits se développent et sont corrigés sous Vista et Windows 7, le même exploit restera toujours sous XP.

Un exploit qui fournit la preuve du virus d’exploitation «WMF», qui permet aux pirates d’exécuter du code sur une machine non corrigée. Cet exploit a été découvert en 2006, mais il existait déjà depuis la migration du code depuis Windows 3.0 et concerne toutes les versions de Windows, de Windows à Windows Server 2003. Microsoft a publié un correctif pour corriger Windows 2000, Windows XP et Server 2003. mais n'a pas corrigé Windows NT. Microsoft réutilise le code des anciennes versions du système d'exploitation, avancé. Cela ne signifie pas que tous les bugs ont été corrigés et que les exploits ont été corrigés.

Laissant de côté le problème de la sécurité et ne résolvant pas les exploits en cours, on peut examiner la disponibilité future des logiciels. Les applications les plus récentes risquent de ne pas s'exécuter sur une machine XP car elles ne peuvent pas installer de nouveaux frameworks .NET ou d'autres exigences qui n'existent pas sous XP. Comme je l'ai vu avec Windows 9X, la plupart des éditeurs de logiciels ont tendance à vouloir s'assurer que leur produit fonctionnera sous ces systèmes d'exploitation. Norton Antivirus est un produit qui vient à l’esprit, car l’installation de ce produit s’appuyait sur Internet Explorer.

Pour ce qui est des contre-mesures visant à protéger le système, je voudrais simplement me donner l’illusion d’un système protégé, car il ya beaucoup à faire pour Windows. Vous devrez passer d'innombrables heures à garder une trace de ce qui est corrigé / et de ce qui constitue toujours un risque de sécurité. Seule une contre-mesure consiste à remplacer Windows XP par un système d’exploitation que Microsoft continuera de corriger. Tout se résume à ce pour quoi vous allez utiliser le PC, qui l'utilise (autres utilisateurs de l'ordinateur ou juste vous-même) et à quoi il est attaché. Pour ce qui est de mon réseau domestique, j’ai arrêté XP il ya longtemps, ignoré Vista et ses problèmes, et exécuté Ubuntu et Windows 7. J’ai testé Windows 8, mais je n’ai pas aimé la façon dont il agissait sur mon réseau. Le système d'exploitation est la somme de toutes ses parties. Il ne s'agit pas seulement d'un pare-feu non corrigé ou de l'installation d'un nouvel antivirus pour le protéger.

En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.