この記事では、まずXPが廃止された後の脅威についてお話しします。
まず、システムの脆弱性は公式には修正されていません。
Antenna Labsのチーフテクニカルアーキテクトの肖新光は、XPのサービス停止がもたらす脅威は、まずシステムの脆弱性が正式にパッチを適用されていないことであると述べました。 XPは非常に長い歴史を持つシステムですが、近年でも脆弱性の数は前年比の増加を示しており、これは脆弱性発掘能力自体の成長だけでなく、より深い理由はマイクロソフトのオペレーティングシステムの進化に起因しています。初期のWindowsからWinXP、Vista、Win7などNTアーキテクチャで使用されている、継続的な反復開発とコードの再利用の多数の長期的なプロセスは、脆弱性の形成も脆弱性の大きな重複を引き起こした脆弱性の間の関係に関連付けられています。
このように、攻撃者の大半は、代わりに、システム自体から脆弱性を掘り起こすのではなく、そのオーバーフローポイントを見つけるためにパッチがリリースされたときに、新旧のバージョン間のパッチ比較に依存しています。有名なMS08-067のリリース後、例えば、仮定を作る、それはマイクロソフトがどこの脆弱性を起動するために反転させることができるポイントを変更するために探して、後続のバージョンと比較のバージョンを置くことができます。
そのため、XPがサービスを停止した後、マイクロソフトは他のWindowsのパッチをリリースし続けましたが、XPは公式のパッチを失いました。ハッカーは脆弱性の比較を通じてXPバージョンの脆弱性がどこにあるかを知ることができ、攻撃と防御のバランスがある程度崩れたことが、この問題がもたらした最初の側面です。
ソフトウェア環境の上限設定によるAPT攻撃の可能性
XPシステムのサービス停止は、ソフトウェア環境の上限設定により、新たなセキュリティ問題を引き起こす可能性もあります。例えば、インターネットエクスプローラーやオフィスなどの日常的な使用。XPがサービスを停止した後、IE8は今後、対応するシステムパッチの更新を受けられなくなることが理解できます。このように、IEは将来の攻撃者の活動の焦点になる可能性もあります。たとえば、昨年5月のCVE - 2013 - 1347は、実際には、IEの脆弱性、対応する攻撃を実施するIEブラウザの特定のバージョンの使用は、もちろん、IEブラウザのすべてのバージョンは必然的に脆弱性が、IEブラウザのXPキャップバージョンに基づいて、より集中的な攻撃を受ける可能性があります。
もう一つの問題は、マイクロソフトは、その主要なアプリケーションに組み込まれたセキュリティ機構を改善しており、2013年以降のバージョンのセキュリティ機構を改善し続けるが、Officeのバージョンについては、パッチを送信するだけでなく、最新のセキュリティ機構を同期しないが、Officeのバージョンの上限については、XPは、Office 2010までサポートしています。
新しいセキュリティ・メカニズムに関するアップデートを入手できないこと
確かに、マイクロソフトでは、例えば、DEP(データ実行保護)、ASLR(アドレス空間レイアウトのランダム化)、UAC(ユーザーアカウント制御)などのセキュリティメカニズムを改善し続けています。しかし、これらの出発点はXP SP2であり、後者のバージョンは、より同期更新を強化することができない、独自のセキュリティ機能のこの種の将来のXPは、もはやサポートされません。
XPの停止サービスのことが大きく、変更の可能性のある脅威のマップをもたらすブラック業界では、XPのシステムが公開されていない脆弱性を見つけるために、脆弱性の開示の他のバージョンに基づいている可能性があり、標的型攻撃の成功率が劇的に増加しますもたらす;オフィスの脆弱性などを含む脆弱性の存在のソフトウェアのバージョンの公式補正を取得しない、セキュリティの脅威の全体的な一般化が上昇する可能性がありますので、我々は良い仕事に対処するために行う必要がありますセキュリティ脅威リスクへの備え