Vulnerabilidades del modo Windows XP a partir del 8 de abril de 2014


11

EDITAR

Aprecio las respuestas que he recibido hasta ahora, pero podría no haber formulado la pregunta con suficiente claridad.

¿El lado de Windows 7 de la máquina que se ejecuta en modo XP está expuesto a algún peligro que no sería si no estuviera ejecutando una VM en modo XP? ¿Y las máquinas con Windows 7+ en la red están expuestas a vulnerabilidades adicionales si una máquina arranca una VM XP en cualquier lugar de la red?

Me doy cuenta de que no hay forma de predecir vulnerabilidades específicas que puedan surgir después del 8 de abril de 2014. Aprecio las explicaciones que he recibido sobre eso, ya que están bien escritas y son sencillas. Puedo usar el lenguaje allí para impresionar a nuestros grupos de interés por qué sacar todo lo posible de XP ASAP debe ser una prioridad en nuestra lista de prioridades.

Sin embargo, lo que me interesa especialmente es que si no podemos salir de XP al final del soporte, ¿cuál es el riesgo para las máquinas en nuestro entorno que no están en XP? Si un virus, gusano u otro software comprometido ingresa a la VM de XP, ¿también está infectado el lado de Windows 7? ¿O puedo eliminar la VM de XP y eliminar el sudor de mi frente?

O ese es el punto? Sin poder prever qué vulnerabilidades surgirán, realmente no podemos saber cuál podría ser el impacto fuera de la propia VM XP.

OP

Nuestra firma está trabajando en migrar a todos desde Windows XP a Windows 7, pero tenemos algunos programas que aún requieren XP. ¿Qué peligros enfrentaremos al ejecutar máquinas virtuales de Windows en modo XP después del 8 de abril de 2014?

Sé que la VM XP sería vulnerable a básicamente cualquier cosa que sería una máquina física XP. Entonces, supongo que lo que realmente estoy preguntando es, ¿a qué vulnerabilidades estará abierta mi máquina con Windows 7 cuando abra una VM en modo XP el 8 de abril de 2014? ¿Es la PC virtual una caja de arena efectiva? ¿O deberíamos tratar de mantener las máquinas funcionando en modo XP fuera de la red si es posible?


Que gran pregunta. +1. Espero una respuesta informada.
ChrisInEdmonton

Respuestas:


6

Me perdí un poco en su pregunta, pero creo que la respuesta general aquí es que la máquina subyacente de Windows 7 (host) que ejecuta la máquina virtual XP (invitado) no es más o menos vulnerable a los ataques porque simplemente está actuando como una red pase por el invitado para que al anfitrión no le importe lo que sucede a través del cable a menos que esté realizando la acción dentro del anfitrión.

Sin embargo, hay algunas cosas complicadas que pueden ocurrir, así que considere estas preguntas y hechos:

  • ¿Está mapeando unidades de red en el sistema operativo invitado?
  • ¿Está mapeando carpetas del host en el invitado?
  • Recientemente se descubrió un virus que encuentra tantos recursos de red como sea posible y encripta los archivos y tiene un rescate por el programa / clave de descifrado
  • A medida que Windows XP avanza más allá de la EOL, sus vulnerabilidades simplemente siguen creciendo
  • Una vulnerabilidad puede conducir a una gran cantidad de sub-vulnerabilidades
  • Los accesos directos de VM XP se pueden colocar en el menú de inicio de Windows 7. ¿Esto abre una hazaña en sí misma?

Esos son exactamente los tipos de consideraciones que estaba buscando. Gracias por leer la pregunta. ¿Hay alguna fuente que recomendaría para monitorear estas vulnerabilidades y su impacto?
tmoore82

Desafortunadamente, no tengo ninguna fuente para monitorear estas vulnerabilidades y su impacto, principalmente porque mis puntos son muy amplios y genéricos. En general, @ techie007 apunta a un recurso bastante bueno, pero lo desafortunado es que la alta gerencia generalmente lo calificará como "tácticas de miedo" y no actuará hasta que ocurra algo malo. If it ain't broke don't fixes probablemente la reacción que obtendrás
MonkeyZeus

2

¿Qué peligros enfrentaremos al ejecutar máquinas virtuales de Windows en modo XP después del 1 de abril de 2014?

Puede obtener una pista al observar los parches de seguridad que salen para las versiones compatibles de Windows después de la fecha de EOL de XP. Pero realmente, no puedes saberlo. Microsoft parchea exploits después de que se descubran, no antes: realmente no hay forma de saber que hay un exploit hasta que se encuentre uno, a menos que esté haciendo ingeniería inversa de XP, pirateando o estudiando el código fuente.

Cualquier cosa después de la fecha de EOL será "día cero" para XP. Investigue a los proveedores de antivirus y vea si serán compatibles con XP después de su fecha de EOL; si encuentra uno que lo haga, instálelo en la VM.

Una máquina virtual es una caja de arena efectiva solo si mantiene instantáneas conocidas y en funcionamiento no infectadas listas para volver a desplegarse en caso de que una máquina virtual XP actúe de forma extraña. Luego, si la máquina virtual tiene un problema, puede volver a una configuración segura conocida. Si puede trabajar con las máquinas virtuales XP que no tienen acceso a Internet directamente, mejoraría significativamente su seguridad.

Hacer lo correcto y asegurarse de que la cuenta de usuario que se ejecuta en el sistema XP no sea una cuenta de administrador también será muy útil.

Sin embargo, debe tratar esto como un espacio intermedio y planear actualizar su software.


1

Serás vulnerable a cualquier nueva vulnerabilidad desarrollada después del 8 de abril de 2014. Es imposible adivinar cuáles pueden ser.

Aquí hay una buena reseña de Microsoft:

El riesgo de ejecutar Windows XP después de que finalice el soporte Abril de 2014

Para agregar después de su edición:

El host está bien protegido (aislado) de la VM de XP y viceversa. No será más (o menos) peligroso que un sistema físico independiente que ejecuta XP en la red.

Cualquier agujero que pueda aparecer específicamente porque se está ejecutando el "Modo XP" en Windows 7 se consideraría un problema de Windows 7.

Mantener protecciones como la protección antimalware actual y bloquear el acceso hacia y desde la VM tanto como sea posible ayudará a mitigar los problemas ahora y en el futuro.

Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.