2014 년 4 월 8 일 기준 Windows XP 모드 취약성


11

편집하다

나는 지금까지 얻은 답변에 감사하지만 질문에 명확하게 말하지 않았을 수 있습니다.

XP 모드에서 실행중인 시스템의 Windows 7 쪽이 XP 모드에서 VM을 실행하지 않았을 때의 위험에 노출됩니까? 또한 컴퓨터가 네트워크의 어느 곳에서나 XP VM을 부팅하는 경우 네트워크의 Windows 7 이상 컴퓨터가 추가 취약점에 노출됩니까?

2014 년 4 월 8 일 이후에 발생할 수있는 특정 취약점을 예측할 수있는 방법이 없다는 것을 알고 있습니다. 이에 대한 설명은 잘 작성되고 간단하기 때문에 감사합니다. XP ASAP에서 모든 것을 얻는 것이 우선 순위 목록에서 높아야하는 이유를 이해 관계자에게 강조하기 위해이 언어를 사용할 수 있습니다.

하지만 제가 특히 궁금한 점은 지원이 끝날 때까지 XP에서 벗어날 수 없다면 XP 환경에 있지 않은 환경에있는 컴퓨터에 어떤 위험이 있습니까? 바이러스, 웜 또는 기타 손상된 소프트웨어가 XP VM에 침입하면 Windows 7도 감염됩니까? 아니면 XP VM을 지우고 눈썹의 땀을 닦아 낼 수 있습니까?

아니면 그게 요점입니까? 어떤 취약점이 발생할지 예측할 수 없다면 XP VM 외부에 미치는 영향을 실제로 알 수 없습니다.

OP

우리 회사는 Windows XP에서 Windows 7로 모든 사용자를 마이그레이션하기 위해 노력하고 있지만 여전히 XP가 필요한 일부 소프트웨어가 있습니다. 2014 년 4 월 8 일 이후에 XP 모드에서 Windows 가상 머신을 실행하면 어떤 위험이 발생합니까?

XP VM은 기본적으로 물리적 XP 시스템에 영향을 줄 수있는 모든 것에 취약하다는 것을 알고 있습니다. 따라서 2014 년 4 월 8 일 XP 모드에서 VM을 열 때 Windows 7 컴퓨터가 어떤 취약점에 노출 될지 궁금합니다. 가상 PC가 효과적인 샌드 박스입니까? 아니면 가능하면 XP 모드에서 실행중인 컴퓨터를 네트워크에서 계속 유지해야합니까?


정말 좋은 질문입니다. +1. 정식 답변을 기대합니다.
ChrisInEdmonton

답변:


6

귀하의 질문에서 조금 길을 잃었지만 XP 가상 컴퓨터 (게스트)를 실행하는 기본 Windows 7 컴퓨터 (호스트)는 단순히 네트워크 역할을하기 때문에 공격에 다소 취약하지 않다고 생각합니다. 호스트 내에서 작업을 수행하지 않는 한 호스트가 유선을 통해 진행되는 작업에 신경 쓰지 않도록 게스트를 통과시킵니다.

그러나 발생할 수있는 몇 가지 복잡한 문제가 있으므로 다음 질문과 사실을 고려하십시오.

  • 게스트 OS에서 네트워크 드라이브를 매핑하고 있습니까?
  • 게스트의 호스트에서 폴더를 매핑하고 있습니까?
  • 최근에 가능한 많은 네트워크 리소스를 찾고 파일을 암호화하고 암호 해독 프로그램 / 키에 대한 몸값을 유지하는 바이러스가 발견되었습니다.
  • Windows XP가 EOL에서 더 발전함에 따라 취약점은 계속 커지고 있습니다.
  • 하나의 취약점으로 인해 많은 하위 취약점이 발생할 수 있습니다
  • XP VM 바로 가기는 Windows 7 시작 메뉴에 배치 할 수 있습니다. 이것이 그 자체로 익스플로잇을 개방합니까?

그것들은 내가 찾던 고려 사항의 종류입니다. 문제를 해결해 주셔서 감사합니다. 이러한 취약점과 그 영향을 모니터링하기 위해 권장 할만한 소스가 있습니까?
tmoore82

불행히도 이러한 취약점과 그 영향을 모니터링 할 수있는 소스는 없습니다. 주로 총알이 너무 광범위하고 일반적이기 때문입니다. 전반적으로 @ techie007은 꽤 좋은 리소스를 가리 키지 만 불행한 것은 상위 관리가 일반적으로 "겁 전략"으로 날려 버리고 나쁜 일이 발생할 때까지 행동하지 않는다는 것입니다. If it ain't broke don't fix아마 당신이 얻을 반응입니다
MonkeyZeus

2

2014 년 4 월 1 일 이후에 XP 모드에서 Windows 가상 머신을 실행하면 어떤 위험이 발생합니까?

XP EOL 날짜 이후에 지원되는 Windows 버전에 대해 제공되는 보안 패치를보고 힌트를 얻을 수 있습니다. 그러나 실제로는 알 수 없습니다. XP를 리버스 엔지니어링하거나, 해킹하거나, 소스 코드를 연구하지 않는 한, Microsoft는 익스플로잇이 발견 된 후, 이전에는 발견되지 않은 익스플로잇을 발견합니다.

EOL 날짜 이후의 모든 항목은 XP에서 "제로 데이"가됩니다. 바이러스 백신 공급 업체를 조사하여 EOL 날짜 이후에 XP를 지원하는지 확인하십시오. 해당 제품이 있으면 VM에 설치하십시오.

XP 가상 시스템이 갑자기 이상하게 작동하는 경우 알려진 작동 및 감염되지 않은 스냅 샷을 재배치 할 준비가 된 경우에만 VM이 효과적인 샌드 박스입니다. 그런 다음 가상 시스템에 문제가있는 경우 알려진 안전한 구성으로 롤백 할 수 있습니다. 인터넷에 직접 액세스 할 수없는 XP 가상 머신으로 작업 할 수 있다면 보안이 크게 향상됩니다.

올바른 작업을 수행하고 XP 시스템에서 실행되는 사용자 계정이 관리자 계정이 아닌지 확인하는 것도 먼 길을 갈 것입니다.

그러나이를 중단 간격으로 취급하고 소프트웨어를 업그레이드 할 계획을 세워야합니다.


1

2014 년 4 월 8 일 이후에 개발 된 새로운 익스플로잇에 취약 할 수 있습니다. 추측 할 수없는 것이있을 수 있습니다.

다음은 Microsoft에서 작성한 글입니다.

2014 년 4 월 지원 종료 후 Windows XP 실행 위험

편집 후 추가하려면 :

호스트는 XP VM으로부터 완벽하게 보호 (분리)되며 그 반대도 마찬가지입니다. 네트워크에서 XP를 실행하는 독립형 물리적 시스템보다 더 위험하지 않습니다.

Windows 7에서 "XP 모드"를 실행하기 때문에 특별히 나타날 수있는 모든 구멍은 Windows 7 문제로 간주됩니다.

현재 맬웨어 방지 보호와 같은 보호 기능을 유지하고 VM에 대한 액세스를 최대한 많이 유지하면 현재와 미래의 문제를 완화 할 수 있습니다.

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.