¿Cuáles son los posibles problemas de seguridad cuando sigo usando Windows XP? [cerrado]


51

Microsoft dejó de actualizar Windows XP y los medios nos advierten sobre fugas de seguridad. De hecho, acabo de leer que seguir usando Windows XP es "extremadamente" peligroso. ¿Por qué exactamente esto es un peligro? Creo que por ahora XP debería ser bastante seguro de usar después de años de actualizaciones.

¿Hay cosas particulares que los usuarios de XP deben tener en cuenta y tal vez tomar medidas contrarias?

También creo que todos los lugares interesantes para los piratas informáticos se actualizarán a Windows 7/8 y ya no se crearán amenazas serias en el futuro, al menos no específicamente dirigidas a Windows XP.


11
La respuesta a esta pregunta es larga e involucrada. La verdadera comprensión requiere una gran cantidad de estudio y experiencia. Es por eso que la mayoría de la gente lee opiniones y consejos de aquellos que han desarrollado el conocimiento que usted cuestiona. Como no quiere confiar en lo que toda la industria ha estado diciendo desde 2007, no hay una respuesta que podamos darle que lo satisfaga. respuesta corta, estás equivocado en casi todas las formas en que puedes estar equivocado. Comience aquí: nakedsecurity.sophos.com/2013/10/31/…
Frank Thomas

3
@FrankThomas No se trata de empuje. Solo estoy cuestionando a los medios. No solicito un PDF detallado de 160 páginas que emita todos los problemas y esté dirigido a expertos en seguridad. Estoy pidiendo una explicación simple y clara y quizás contramedidas simples que los usuarios habituales puedan entender. Eso facilitaría la vida de un usuario habitual.
Madmenyo

44
XP se construyó sobre una base de piedra arenisca y, con el tiempo, las hormigas han desgastado agujeros en todo. hay demasiados agujeros para reparar, así que derribas la casa y la vuelves a construir sobre una base mejorada. Vista para todos sus defectos en el país de usuario tenía un núcleo significativamente más asegurable, y resistirá mejor frente a exploits previamente desconocidos. no hay un conjunto simple o claro de contramedidas que pueda tomar cuando no conoce la forma del exploit (ya que aún no ha sucedido). Nadie puede decirte a qué amenazas se enfrentará XP mañana, solo a qué se enfrenta hoy.
Frank Thomas

3
La seguridad es ilusión.
Jet

55
Creo que usar Windows XP incluso con actualizaciones es extremadamente peligroso
VL-80

Respuestas:


45

Algunas razones por las que XP NO es seguro, independientemente de las actualizaciones de seguridad.

Aquí hay algunos hechos a tener en cuenta:

  1. El antivirus es un enfoque conceptualmente defectuoso para la protección contra malware . Todos deberían usar uno, pero acepten que al menos el 20% de las amenazas en la naturaleza penetrarán en sus defensas. a veces (dependiendo del producto) hasta el 60% del malware puede evadir la detección.

  2. XP debido a su antigüedad y popularidad, tiene exploits de 0 días más establecidos que cualquier sistema operativo Windows más reciente. Actualmente hay 964 CVE que afectan a XP, 511 a Vista y 410 que afectan a Windows 7 (muchos de los cuales se relacionan con Windows 7 Phone).

  3. XP carece de una serie de características críticas del núcleo comunes hoy en día, que incluyen:

    • requisitos de firma del controlador (y certificación WHQL)
    • acceso restringido a la memoria sin procesar
    • Comprobación de integridad en modo kernel
    • protecciones contra parches de kernel maliciosos
    • Dirección aleatoria del espacio de trabajo y Prevención de ejecución de datos (DEP verdadero es imposible sin restricciones adicionales en el acceso a la memoria)
    • Aplicación de permisos en todos los recursos, incluidas las claves de registro y los controladores de dispositivos ( Protección de recursos de Windows )
    • Integración TPM

  4. La mayoría de los usuarios de XP se ejecutan como administradores del sistema. Los ataques simples como conducir por descargas pueden automáticamente:

    • componentes del kernel de parches
    • instalar controladores maliciosos y rootkits
    • manipular, instalar e iniciar servicios.
    • acceder a áreas de registro protegidas
    • acceder a la memoria sin procesar para robar datos.
    • recorre directorios y archivos de usuario sin límites.

  5. Muchas aplicaciones nuevas o nuevas versiones de aplicaciones antiguas no se ejecutarán en XP. Aunque no me gusta considerarlo, IE es un navegador muy utilizado, y las versiones que se pueden ejecutar en XP son objetivamente menos seguras que las versiones modernas para Win7 / 8. MS puede proporcionar un parche para las vulnerabilidades encontradas en sus bibliotecas SSL, pero no pueden hacer que use ALSR real si el núcleo subyacente no puede hacerlo.

  6. UAC (aunque molesto y no tan flexible como sudo) presenta una limitación significativa en las acciones que un atacante puede tomar sin la intervención del usuario.

  7. Las hazañas no solo desaparecen. los ataques que ocurrieron en 2004 contra XP todavía continúan, solo afectan a cada vez menos personas a medida que los consumidores obtienen nuevas PC. seguirá habiendo malware dirigido a XP durante mucho tiempo todavía. Es probable que no haya nuevos parches de seguridad disponibles para parchear vulnerabilidades que solo existen en XP (ya están mitigadas en Vista +).


1
Si algo así como un POS tiene un firewall instalado que engulle cualquier paquete que no sea un paquete bien formado que se envía a / desde aplicaciones firmadas registradas, ¿por qué medios entraría algún código externo al sistema?
supercat

55
los cortafuegos solo bloquean el tráfico por atributo, por lo que de los tipos de malware que existen (gusanos, virus y troyanos) solo pueden bloquear los gusanos (y a menudo el gusano parece legítimo de todos modos). Los troyanos han sido la táctica principal para el malware desde 2005, y funcionan como siempre lo han hecho. el usuario navega a un sitio. una red publicitaria que utiliza el sitio carga un anuncio con un pdf o video flash con formato invisible. el archivo incorrecto hace que el tiempo de ejecución de flash / acrobat se comporte mal y facilite la descarga de un RASkit. un documento con formato incorrecto en paquetes bien formados no se inicia mediante un firewall. manejan ataques netos.
Frank Thomas

1
Supongo que se refiere a un sistema de punto de venta. Dado que es un dispositivo, hay mucho menos que se le puede hacer directamente, ya que casi no requiere entrada. En general, la mayoría de la gente habla de un sistema operativo de usuario. Definitivamente, existen problemas incluso al usarlo como un dispositivo relacionado con la privacidad (limitaciones de hardware en el cifrado, soporte de protocolo de comunicaciones antiguas, vulnerabilidades de nivel de aplicación), etc., pero tiene razón, en ese escenario, es menos preocupante.
Frank Thomas

44
CONT. Dicho esto, los sistemas POS se enfrentan a un conjunto completamente diferente de amenazas, ya que manejan el dinero directamente e interactúan con los sistemas de contabilidad en toda la empresa. eso los convierte en objetivos deseables para la manipulación como puerta de entrada a la oficina administrativa. Barnes y Nobel hicieron que cientos de sus sistemas POS se volvieran contra ellos el año pasado. personalmente, no creo que un sistema operativo de propósito general sea adecuado para ese tipo de entorno.
Frank Thomas

1
sí. Lo primero que aprende al estudiar seguridad es que "seguro" es un estado ideal que nunca se puede alcanzar. eso nos deja solo con el concepto de "seguro" o incluso mejor "suficientemente seguro". dentro de la ambigüedad de "lo suficientemente seguro para qué / quién?" hay espacio para el desacuerdo. Intenté proporcionar la respuesta más objetiva posible para respaldar mi posición profesional sobre el tema, pero siempre habrá cierta disidencia sobre cualquier tema tecnológico, y las circunstancias varían.
Frank Thomas

29

Windows XP ha sido considerado "peligroso" por varias personas porque Microsoft ya no proporciona actualizaciones de seguridad. Algunas personas afirman que debido a la falta de actualizaciones, las nuevas vulnerabilidades encontradas en XP no serán reparadas, lo que puede ser un problema de seguridad importante ya que muchas instalaciones de atención médica aún utilizan XP, y varios sistemas de Punto de Venta (POS) usan XP como base (no queremos otro incidente de Target). También agregaré algo de historia aquí: cuando Windows XP SP2 dejó de ser compatible, hubo un aumento del malware en un 66% con máquinas que ejecutaban XP SP2 en lugar de SP3 (fuente - ComputerWorld) .

Por el contrario, algunos creen que el XP todavía es seguro. Hay un excelente artículo en ComputerWorld que dice que "Seguir con Windows XP puede ser un movimiento inteligente". En pocas palabras, algunos usuarios creen que XP será perfectamente seguro, siempre que use un buen firewall de terceros y un buen antivirus de terceros (se recomienda encarecidamente que ya no use Windows Firewall en XP debido a la falta de actualizaciones ) Agregaré un artículo sobre "Cómo admitir Windows XP ahora que Microsoft no lo es"

Agregaré algunos enlaces aquí para obtener algunas buenas lecturas sobre la "muerte" de XP (entiendo que se desaconsejan los enlaces, sin embargo, esta respuesta y muchas otras podrían durar para siempre si trato de incluir cada pequeño detalle en esta respuesta):


Esto es exactamente lo que estoy buscando. Dejaré que esto corra por un tiempo antes de exceptuar.
Madmenyo

44
Ahora se ha convertido en un nuevo gran objetivo para los hackers. El número de vulnerabilidades crecerá muy rápidamente (como en el caso de SP2). Incluso si AV detiene un malware, otros funcionarán (como en el caso de SP2 + mejor AV). Así que no pienses que puede mantenerse a salvo. Incluso Win8 + mejor AV con las últimas actualizaciones es inseguro ...
Jet

66
"En pocas palabras, algunos usuarios creen que XP será perfectamente seguro, siempre que use un buen firewall de terceros y un buen antivirus de terceros". Algunos usuarios estarían equivocados.
Maxx Daymon

1
@MaxxDaymon ¿Cómo es eso?
DBedrenko

44
¿Qué pueden hacer los firewalls y antivirus de terceros contra cosas como, por ejemplo, errores de pila de red explotables?
PlasmaHH

22

Muchas de las vulnerabilidades descubiertas en Windows se aplican a todos los sistemas operativos actuales, incluido XP.

Cuando estas correcciones ya no se lanzan para XP, sino que se lanzan para otras versiones de Windows, es fácil para un atacante que sabe lo que está haciendo determinar cuán vulnerable es XP, al monitorear las actualizaciones lanzadas para sistemas operativos anteriores a XP.

Microsoft básicamente le está diciendo a cualquiera que le importe exactamente lo que es vulnerable en XP después de la fecha de EOL de XP.


17

A los fines de esta respuesta, interpreto la pregunta como centrada en lo que ha cambiado sobre la ejecución de Windows XP el 7 de abril de 2014 frente al 9 de abril de 2014. Para decirlo de otra manera, no voy a hablar de la gran cantidad de ventajas. y desventajas que fueron ciertas en ambos días, sino más bien lo que cambió específicamente sobre la seguridad de Windows XP el 8 de abril.

Entonces, desde esa perspectiva, la falta de capacidad de parcheo es el problema de seguridad con XP después del 8 de abril, y es uno de los principales. No, ejecutar un software antivirus "bueno" y un firewall de terceros no lo compensará. Ni por asomo.

La seguridad es un problema multifacético. "Estar seguro" implica el uso de canales de comunicación encriptados (https), la ejecución de un software de monitoreo / detección activo (antivirus / malware), la descarga de software de fuentes confiables, la validación de firmas en aplicaciones descargadas, la evitación de software notoriamente débil y la actualización / actualización de software prontamente.

Todas estas prácticas y productos en conjunto se pueden llamar higiene de seguridad y, en el caso de Windows XP, puede continuar practicando todas estas cosas excepto una: parchear , pero no ayudará.

Por qué es importante parchear

Ahí radica el primer y más crítico problema. El parche agresivo es la práctica más efectiva de todas, y esta es la razón:

  • El antivirus falla a tasas alarmantes, 40% según este estudio . Muchos otros abundan. La detección todavía se basa principalmente en firmas fijas. Remezclar viejos exploits para evadir la detección es trivial.
  • Los cortafuegos no detienen lo que dejan entrar los usuarios. PDF, Flash y Java: los tipos de archivos más peligrosos están todos invitados a través del cortafuegos. A menos que el firewall esté bloqueando Internet , no va a ayudar.

Ejecutar el último antivirus y firewall simplemente no hace mucho. Eso no quiere decir que no sean efectivos en combinación con toda la higiene anterior, y el antivirus eventualmente detectará algunas vulnerabilidades a medida que envejecen, pero incluso así el reempaque trivial evadirá la detección y las vulnerabilidades subyacentes seguirán funcionando. Parchar es la base de una buena defensa . Sin parches, todo lo demás es solo salsa. La gran mayoría del malware depende del software sin parches para tener éxito:

Cómo se podrían prevenir los ataques cibernéticos más comunes (2011):

Uno de los hallazgos más inquietantes, aunque no sorprendentes, fue que las 15 principales vulnerabilidades explotadas por los ataques observados eran bien conocidas y tenían parches disponibles, algunos de ellos durante años. La vulnerabilidad de ejecución de scripts activos de Office Web Components, número 2 en la lista de resultados, se ha parcheado desde 2002 . La principal vulnerabilidad, en Internet Explorer RDS ActiveX de Microsoft, ha sido parcheada desde 2006 .

Análisis interesante sobre parches y ataques :

"En este análisis complementario, la explotación de día cero representó aproximadamente el 0,12 por ciento de toda la actividad de explotación en el 1S11 , alcanzando un pico del 0,37 por ciento en junio".

"De los ataques atribuidos a exploits en los datos del 1S11 MSRT, menos de la mitad de ellos atacaron vulnerabilidades reveladas en el año anterior, y ninguno atacó vulnerabilidades que fueron de día cero durante el primer semestre de 2011 ".

En otras palabras, la gran mayoría de los exploits exitosos solo son posibles porque las personas no aplicaron parches cuando estuvieron disponibles. Incluso ahora, la mayoría de los exploits exitosos de Java están en contra de vulnerabilidades que han sido parcheadas, los usuarios no están actualizando . Podría publicar docenas más de artículos y artículos de investigación, pero el punto es que cuando se conocen vulnerabilidades y no se aplican parches, de ahí proviene cada vez más el daño. El malware, como cualquier software, crece y se propaga con el tiempo. Los parches se vacunan contra el malware antiguo, pero si los parches nunca llegan, el entorno se vuelve cada vez más tóxico y no hay cura para tener.

Sin parches, las vulnerabilidades de día cero nunca se cierran, son efectivamente "día cero" para siempre. A medida que se encuentra cada nueva vulnerabilidad, los autores de malware pueden generar nuevas variaciones menores para evitar la detección de firmas, y el sistema operativo siempre será vulnerable. Por lo tanto, Windows XP será cada vez menos seguro con el tiempo. En la práctica, esto se parecerá mucho a lo que vemos en el informe anterior de GCN entre el 40% de los usuarios de XP en 2011 que ni siquiera habían instalado parches desde 2002 (por lo tanto, después del 8 de abril, será 100% por definición ) Para agravar el problema será el hecho de que los autores de malware ya se están centrando en XP nuevamente, sabiendo que todo lo que encuentren seguirá siendo valioso y explotable a largo plazo.

En la era de los dispositivos siempre conectados con frecuencia y siempre conectados, los parches agresivos y frecuentes son un requisito básico de cualquier sistema operativo.


0

El peligro está en las aplicaciones que existen en Windows XP, como Internet Explorer. Bajo XP, este software ya no recibirá parches, por lo que a medida que se desarrollen nuevos exploits y se corrijan bajo Vista y Windows 7, ese mismo exploit permanecerá bajo XP.

Un exploit que proporciona un virus de exploit "WMF" de prueba, que permite a los piratas informáticos ejecutar código en una máquina sin parchear. Este exploit se descubrió en 2006, pero existió ya que el código se migró desde los días de Windows 3.0 y afecta a todas las versiones de Windows desde Windows hasta Windows Server 2003. Microsoft ha emitido un parche para reparar Windows 2000, Windows XP y Server 2003, pero no parcheó Windows NT. Microsoft reutiliza el código de versiones anteriores del sistema operativo, presentado. No significa que todos los errores hayan sido reparados y parches explotados.

Dejando a un lado el tema de la seguridad y no arreglando las vulnerabilidades continuas, se puede observar la disponibilidad futura de software. Es posible que la aplicación más nueva no se ejecute en una máquina XP debido a que no puede instalar marcos .NET más nuevos u otros requisitos que no existen en XP. Como he visto con Windows 9X, la mayoría de las compañías de software tienden a brindar soporte para garantizar que su producto funcione bajo esos sistemas operativos. Norton Antivirus fue un producto que me viene a la mente, ya que la instalación de este producto dependía de Internet Explorer para su instalación.

En cuanto a las contramedidas para proteger el sistema, para mí solo me daría la ilusión de un sistema protegido, ya que Windows tiene mucho. Tendría que pasar incontables horas haciendo un seguimiento de lo que está parcheado y lo que sigue siendo un riesgo de seguridad. La única medida de contramedida es reemplazar Windows XP con un sistema operativo que Microsoft continuará parcheando. Todo se reduce a para qué va a usar la PC, quién la está usando (Otros usuarios de la computadora o solo usted), y a qué está conectada. En cuanto a mi red doméstica, suspendí XP hace mucho tiempo, omití Vista y sus problemas, y ejecuté Ubuntu y Windows 7. Probé Windows 8 pero no me gustó cómo actuaba en mi red. El sistema operativo es la suma de todas sus partes, también hay más que un cortafuegos sin parche o la instalación de un nuevo antivirus para intentar protegerlo.

Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.