52 votes

Quels sont les problèmes de sécurité potentiels si je continue à utiliser Windows XP ?

Microsoft a cessé de mettre à jour Windows XP et les médias nous mettent en garde contre les fuites de sécurité. Je viens de lire que continuer à utiliser Windows XP est "extrêmement" dangereux. Pourquoi est-ce un tel danger ? Je pense qu'à l'heure actuelle, XP devrait pouvoir être utilisé en toute sécurité après des années de mises à jour.

Y a-t-il des éléments particuliers auxquels les utilisateurs de XP doivent faire attention et contre lesquels ils doivent peut-être prendre des mesures ?

Je pense également que tous les endroits intéressants pour les pirates passeront à Windows 7/8 et que les menaces sérieuses ne seront plus créées à l'avenir, du moins pas spécifiquement pour Windows XP.

45voto

Frank Thomas Points 33103

Quelques raisons pour lesquelles XP n'est PAS sûr, indépendamment des mises à jour de sécurité.

Voici quelques faits à connaître :

  1. L'antivirus est une approche conceptuelle erronée de la protection contre les logiciels malveillants . Tout le monde devrait en utiliser un, mais accepter qu'au moins 20 % des menaces dans la nature pénètrent leurs défenses. Parfois (selon le produit), jusqu'à 60 % des logiciels malveillants peuvent échapper à la détection.

  2. En raison de son ancienneté et de sa popularité, XP compte plus d'exploits de type "0-day" que n'importe quel autre système d'exploitation Windows plus récent. Il y a actuellement 964 CVE affectant XP, 511 affectant Vista, et 410 affectant Windows 7 (dont beaucoup concernent Windows 7 Phone).

  3. XP manque d'un certain nombre de caractéristiques critiques du noyau communes aujourd'hui, y compris :

    • exigences en matière de signature des pilotes (et certification WHQL)
    • accès restreint à la mémoire brute
    • Contrôle d'intégrité en mode noyau
    • protection contre les correctifs malveillants du noyau
    • la randomisation de l'espace d'adressage et la prévention de l'exécution des données (une véritable prévention de l'exécution des données est impossible sans restrictions supplémentaires sur l'accès à la mémoire).
    • Application des autorisations à toutes les ressources, y compris les clés de registre et les pilotes de périphériques périphériques ( Protection des ressources Windows )
    • Intégration du TPM
  4. La plupart des utilisateurs de XP travaillent en tant qu'administrateur du système. Des attaques simples, telles que les téléchargements de type "drive by", peuvent se produire automatiquement :

    • patcher les composants du noyau
    • installer des pilotes malveillants et des rootkits
    • manipuler, installer et démarrer des services.
    • l'accès aux zones protégées du registre
    • accéder à la mémoire brute pour voler des données.
    • traverse les répertoires et les fichiers de l'utilisateur sans aucune limite.
  5. De nombreuses nouvelles applications ou de nouvelles versions d'anciennes applications ne fonctionneront pas sous XP. Bien que je répugne à l'envisager, IE est un navigateur largement utilisé, et les versions qui peuvent être exécutées sur XP sont objectivement moins sûres que les versions modernes pour Win7/8. MS peut fournir un correctif pour les vulnérabilités trouvées dans ses bibliothèques SSL, mais elle ne peut pas faire en sorte qu'il utilise un véritable ALSR si le noyau sous-jacent ne le peut pas.

  6. L'UAC (bien que gênant et loin d'être aussi flexible que sudo) présente une limitation significative des actions qu'un attaquant peut entreprendre sans l'intervention de l'utilisateur.

  7. Les exploits ne disparaissent pas d'un coup. Les attaques qui ont eu lieu en 2004 contre XP se poursuivent, mais elles touchent de moins en moins de personnes chaque jour, à mesure que les consommateurs s'équipent de nouveaux PC. il y aura encore pendant très longtemps des logiciels malveillants ciblant XP. Il est probable qu'aucun nouveau correctif de sécurité ne sera disponible pour corriger les vulnérabilités qui n'existent que dans XP (et qui sont déjà atténuées dans Vista+).

29voto

Rony Points 1

Windows XP a été jugé "dangereux" par plusieurs personnes parce que Microsoft ne fournit plus de mises à jour de sécurité. Certaines personnes affirment qu'en raison de l'absence de mises à jour, toute nouvelle vulnérabilité découverte dans XP ne sera pas corrigée, ce qui peut constituer un problème de sécurité majeur étant donné que de nombreux établissements de soins de santé utilisent encore XP et que plusieurs systèmes de point de vente (POS) utilisent XP comme base (nous ne voulons pas d'un autre incident Target). J'ajouterai un peu d'histoire : lorsque Windows XP SP2 a cessé d'être pris en charge, le nombre de logiciels malveillants a augmenté de 66 % sur les machines utilisant XP SP2 au lieu de SP3. (source - ComputerWorld) .

Au contraire, certains pensent que le XP est encore sûr. Il existe un excellent article sur ComputerWorld qui affirme que "s'en tenir à Windows XP peut être une décision intelligente". En bref, certains utilisateurs pensent que XP est parfaitement sûr, à condition d'utiliser un bon pare-feu tiers et un bon antivirus tiers (il est fortement encouragé d'utiliser un pare-feu tiers). no n'utilise plus Windows Firewall sur XP à cause du manque de mises à jour). J'ajouterai un article sur "Comment supporter Windows XP maintenant que Microsoft ne le fait plus"

Je vais ajouter quelques liens ici pour quelques bonnes lectures sur la "mort" de XP (je comprends que les liens sont découragés, cependant cette réponse et beaucoup d'autres pourraient durer éternellement si j'essaie d'inclure chaque petit détail dans cette réponse) :

22voto

LawrenceC Points 70381

De nombreuses vulnérabilités découvertes dans Windows s'appliquent à tous les systèmes d'exploitation actuels, y compris XP.

Lorsque ces correctifs ne sont plus publiés pour XP, mais pour d'autres versions de Windows, il est facile pour un pirate qui sait ce qu'il fait de déterminer comment XP est vulnérable, en surveillant les mises à jour publiées pour les systèmes d'exploitation postérieurs à XP.

Microsoft dit en fait à tous ceux qui s'y intéressent ce qui est vulnérable dans XP après la date de fin de vie de XP.

17voto

Deepak Soni Points 1

Pour les besoins de cette réponse, j'interprète la question comme portant sur ce qui a changé dans l'exécution de Windows XP le 7 avril 2014 par rapport au 9 avril 2014. En d'autres termes, je no Je vais parler de la myriade d'avantages et d'inconvénients qu'il y a eu dans le domaine de la santé. ambos jours, mais plutôt ce qui a spécifiquement changé sur la sécurité de Windows XP le 8 avril.

De ce point de vue, manque de Parcheando. La capacité est la question de la sécurité avec XP post le 8 avril, et il s'agit d'un projet majeur. Non, l'utilisation d'un "bon" logiciel antivirus et d'un pare-feu tiers n'y suffira pas. Il s'en faut de beaucoup.

La sécurité est un problème à multiples facettes. "Être sécurisé" implique d'utiliser des canaux de communication cryptés (https), d'exécuter un logiciel de surveillance/détection active (anti-virus/malware), de ne télécharger que des logiciels provenant de sources fiables, de valider les signatures des applications téléchargées, d'éviter les logiciels notoirement faibles et de mettre à jour/Parcheando les logiciels sans tarder.

L'ensemble de ces pratiques et produits peut être appelé hygiène de sécurité et, dans le cas de Windows XP, vous pouvez continuer à pratiquer toutes ces choses sauf une : Parcheando mais cela ne servira à rien.

Pourquoi Parcheando est important

C'est là que réside le premier et le plus important problème. Le Parcheando agressif est la pratique la plus efficace de toutes, et voici pourquoi :

  • Le taux d'échec des antivirus est alarmant : 40 % d'après l'étude cette étude . Il en existe beaucoup d'autres. La détection est encore principalement basée sur des signatures fixes. Remixer d'anciens exploits pour échapper à la détection est trivial.
  • Les pare-feu n'arrêtent pas ce que les utilisateurs laissent entrer. PDF, Flash et Java : les types de fichiers les plus dangereux sont tous invités à franchir le pare-feu. À moins que le pare-feu ne bloque L'Internet Cela ne servira à rien.

L'utilisation du dernier antivirus et du dernier pare-feu ne sert pas à grand-chose. Cela ne veut pas dire qu'ils ne sont pas efficaces en combinaison avec toutes les mesures d'hygiène susmentionnées, et l'antivirus finira par détecter certains exploits au fur et à mesure qu'ils vieillissent, mais même dans ce cas, un reconditionnement trivial échappera à la détection et les exploits sous-jacents fonctionneront toujours. Parcheando est la base d'une bonne défense . Sans Parcheando, tout le reste n'est que du vent. Les vaste La majorité des logiciels malveillants dépendent de logiciels non corrigés pour réussir :

Comment prévenir les cyber-attaques les plus courantes ? (2011) :

L'une des conclusions les plus troublantes, bien que non surprenante, est que les 15 principales vulnérabilités exploitées dans les attaques observées sont toutes bien connues et font l'objet de correctifs, certains depuis des années. La vulnérabilité Office Web Components Active script Execution, numéro 2 de la liste des failles exploitées, a été corrigé depuis 2002 . La principale vulnérabilité concerne l'ActiveX RDS d'Internet Explorer de Microsoft, a été corrigé depuis 2006 .

Analyse intéressante sur Parcheando et les attaques :

"Dans cette analyse complémentaire, l'exploitation des "zero-day" a représenté environ 0,12 % de l'ensemble des activités d'exploitation au cours du premier semestre 2011 , atteignant un pic de 0,37 % en juin".

"Parmi les attaques attribuées à des exploits dans les données MSRT du premier semestre 2011, moins de la moitié d'entre elles visaient des vulnérabilités divulguées au cours de l'année précédente. aucune vulnérabilité ciblée n'a été découverte au cours du premier semestre 2011. ."

En d'autres termes, la grande majorité des exploits réussis ne sont possibles que parce que les gens n'ont pas appliqué les correctifs lorsqu'ils étaient disponibles. Même aujourd'hui, la majorité des exploits Java réussis concernent des vulnérabilités qui ont été corrigées, les utilisateurs ne mettent pas à jour . Je pourrais publier des dizaines d'autres documents de recherche et articles, mais le fait est que lorsque les vulnérabilités sont connues et que les correctifs ne sont pas appliqués, c'est de là que viennent les dommages de plus en plus importants. Les logiciels malveillants, comme tout autre logiciel, se développent et se propagent au fil du temps. Les correctifs permettent de se prémunir contre les anciens logiciels malveillants, mais si les correctifs ne sont jamais appliqués, l'environnement devient de plus en plus toxique chaque jour, et il n'y a pas de remède possible.

En l'absence de correctifs, les vulnérabilités "zero-day" ne sont jamais comblées, elles restent effectivement "zero-day" pour toujours. À chaque fois qu'une nouvelle vulnérabilité est découverte, les auteurs de logiciels malveillants peuvent créer de nouvelles variantes mineures pour éviter la détection des signatures, et le système d'exploitation sera toujours vulnérable. Windows XP deviendra donc de moins en moins sûr au fil du temps. En pratique, cela ressemblera beaucoup à ce que nous voyons dans le rapport GCN ci-dessus parmi les 40 % d'utilisateurs de XP en 2011 qui n'avaient même pas installé les correctifs de 2002 (donc, après le 8 avril, ce sera 100 % par définition). Le problème sera aggravé par le fait que les auteurs de logiciels malveillants se concentrent déjà à nouveau sur XP, sachant que tout ce qu'ils trouveront restera précieux et exploitable à long terme.

À l'ère des appareils toujours/fréquemment allumés et toujours connectés, un Parcheando agressif et fréquent est une exigence de base de tout système d'exploitation.

0voto

zag2art Points 241

Le danger se situe au niveau des applications qui existent dans Windows XP, comme Internet Explorer. Sous XP, ce logiciel ne recevra plus de correctifs, de sorte que lorsque de nouveaux exploits se développent et sont corrigés sous Vista et Windows 7, ces mêmes exploits subsisteront sous XP.

Un exploit qui fournit la preuve "WMF" est un virus qui permet aux pirates d'exécuter du code sur une machine non corrigée. Cet exploit a été découvert en 2006 mais existait depuis que le code avait été migré de l'époque de Windows 3.0 et affecte toutes les versions de Windows, de Windows jusqu'à Windows Server 2003. Microsoft a publié un correctif pour Windows 2000, Windows XP et Server 2003, mais n'a pas corrigé Windows NT. Microsoft réutilise le code d'anciennes versions du système d'exploitation. Cela ne signifie pas que tous les bogues ont été corrigés et que tous les exploits ont été corrigés.

Si l'on met de côté la question de la sécurité et le fait de ne pas corriger les exploits continus, on peut se pencher sur la disponibilité future des logiciels. Les applications les plus récentes peuvent ne pas fonctionner sur une machine XP en raison de l'impossibilité d'installer les nouveaux cadres .NET ou d'autres exigences qui n'existent pas sous XP. Comme je l'ai vu avec Windows 9X, la plupart des éditeurs de logiciels ont tendance à s'assurer que leurs produits fonctionneront sous ces systèmes d'exploitation. Norton Antivirus est un produit qui me vient à l'esprit, car l'installation de ce produit repose sur Internet Explorer.

Quant aux contre-mesures visant à protéger le système, elles ne feraient à mon avis que donner l'illusion d'un système protégé, alors qu'il y a beaucoup de choses à faire sous Windows. Il faudrait passer d'innombrables heures à suivre ce qui est patché / et ce qui est encore un risque pour la sécurité. La seule contre-mesure consiste à remplacer Windows XP par un système d'exploitation que Microsoft continuera à patcher. Tout se résume à l'usage que vous allez faire de votre PC, aux personnes qui l'utilisent (d'autres utilisateurs d'ordinateurs ou vous-même) et à ce à quoi il est relié. En ce qui concerne mon réseau domestique, j'ai abandonné XP il y a longtemps, j'ai ignoré Vista et ses problèmes, et j'utilise à la fois Ubuntu et Windows 7. J'ai testé Windows 8 mais je n'ai pas aimé son comportement sur mon réseau. Le système d'exploitation est la somme de toutes ses parties, il ne se résume pas à un pare-feu non corrigé ou à l'installation d'un nouvel antivirus pour tenter de le protéger.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X