8 अप्रैल 2014 तक विंडोज एक्सपी मोड कमजोरियाँ


11

संपादित करें

मैंने उन उत्तरों की सराहना की, जो मैंने अभी तक प्राप्त किए हैं, लेकिन मैंने इस प्रश्न को स्पष्ट रूप से पर्याप्त नहीं कहा है।

क्या XP मोड में चल रही मशीन का विंडोज 7 पक्ष किसी भी खतरे के संपर्क में है, अगर यह XP मोड में एक वीएम नहीं चल रहा होता है? और क्या विंडोज 7+ मशीनें नेटवर्क पर अतिरिक्त कमजोरियों के संपर्क में हैं अगर एक मशीन नेटवर्क पर कहीं भी XP वीएम को बूट करती है?

मुझे लगता है कि 8 अप्रैल 2014 के बाद उत्पन्न होने वाली विशिष्ट कमजोरियों की भविष्यवाणी करने का कोई तरीका नहीं है। मैं उन स्पष्टीकरणों की सराहना करता हूं जो मैंने उस पर प्राप्त किए हैं, क्योंकि वे अच्छी तरह से लिखित और सीधे हैं। मैं अपने हितधारकों पर प्रभाव डालने के लिए वहां की भाषा का उपयोग कर सकता हूं, क्योंकि XP ​​एएसएपी से सब कुछ प्राप्त करना हमारी प्राथमिकताओं की सूची में उच्च होना चाहिए।

हालांकि, मैं विशेष रूप से उत्सुक हूं, हालांकि, अगर हम समर्थन के अंत तक XP से दूर नहीं हो सकते हैं, तो हमारे वातावरण में मशीनों के लिए जोखिम क्या है जो XP पर नहीं हैं ? यदि वायरस, वर्म या अन्य समझौता करने वाला टुकड़ा XP VM में मिल जाता है, तो क्या विंडोज 7 साइड संक्रमित है? या मैं XP वीएम को मिटा सकता हूं और अपने भौंह से पसीना पोंछ सकता हूं?

या कि बात है? यह पता लगाने में सक्षम होने के बिना कि क्या कमजोरियां पैदा होंगी, हम वास्तव में यह नहीं जान सकते कि प्रभाव एक्सपी वीएम के बाहर क्या हो सकता है।

ओपी

हमारी फर्म विंडोज एक्सपी से विंडोज 7 तक सभी को माइग्रेट करने पर काम कर रही है, लेकिन हमारे पास कुछ सॉफ्टवेयर हैं जिनके लिए अभी भी एक्सपी की आवश्यकता है। 8 अप्रैल 2014 के बाद XP मोड में विंडोज वर्चुअल मशीन चलाने में क्या खतरे होंगे, यदि कोई हो, तो क्या हम सामना करेंगे?

मुझे पता है कि XP ​​वीएम मूल रूप से कुछ भी करने के लिए असुरक्षित होगा जो एक भौतिक एक्सपी मशीन होगी। इसलिए मुझे लगता है कि मैं वास्तव में पूछ रहा हूं कि 8 अप्रैल 2014 को XP मोड में एक वीएम खोलने पर मेरी विंडोज 7 मशीन क्या कमजोरियां होगी? क्या वर्चुअल पीसी एक प्रभावी सैंडबॉक्स है? या क्या हमें संभव हो तो नेटवर्क से XP मोड में चलने वाली मशीनों को चालू रखने की कोशिश करनी चाहिए?


क्या शानदार सवाल है। +1। मैं एक सूचित जवाब के लिए तत्पर हूं।
19In में क्रिसइंटरमोंटन

जवाबों:


6

मैं आपके प्रश्न में थोड़ा खो गया, लेकिन मुझे लगता है कि यहां समग्र उत्तर यह है कि अंतर्निहित XP 7 मशीन (होस्ट) XP वर्चुअल मशीन (अतिथि) चल रहा है, हमलों के लिए कम या ज्यादा कमजोर नहीं है क्योंकि यह केवल एक नेटवर्क के रूप में कार्य कर रहा है अतिथि के लिए पास-थ्रू ताकि मेजबान को परवाह न हो कि तार के पार क्या जाता है जब तक आप मेजबान के भीतर कार्रवाई नहीं कर रहे हैं।

हालांकि कुछ जटिल चीजें हैं जो इन सवालों और तथ्यों पर विचार कर सकती हैं:

  • क्या आप अतिथि OS पर नेटवर्क ड्राइव की मैपिंग कर रहे हैं?
  • क्या आप अतिथि से होस्ट से फ़ोल्डर मैप कर रहे हैं?
  • एक वायरस हाल ही में खोजा गया था जो संभव के रूप में कई नेटवर्क संसाधनों को ढूंढता है और फ़ाइलों को एन्क्रिप्ट करता है और डिक्रिप्शन प्रोग्राम / कुंजी के लिए फिरौती रखता है।
  • जैसे-जैसे विंडोज एक्सपी ईओएल से आगे बढ़ता है, तब-तब इसकी कमजोरियां बढ़ती जाती हैं
  • एक भेद्यता से उप-भेद्यता की कमी हो सकती है
  • XP वीएम शॉर्टकट को विंडोज 7 स्टार्ट मेनू में रखा जा सकता है। क्या यह अपने आप में एक शोषण को खोलता है?

वे बिल्कुल उसी प्रकार के विचार हैं जिनकी मुझे तलाश थी। प्रश्न के माध्यम से वैडिंग के लिए धन्यवाद। क्या कोई स्रोत हैं जो आप इन कमजोरियों और उनके प्रभाव की निगरानी के लिए सुझाएंगे?
tmoore82

दुर्भाग्य से मेरे पास इन कमजोरियों और उनके प्रभाव की निगरानी के लिए कोई स्रोत नहीं है क्योंकि मेरे बुलेट पॉइंट इतने व्यापक और सामान्य हैं। कुल मिलाकर @ Techie007 एक बहुत अच्छे संसाधन की ओर इशारा करता है लेकिन दुर्भाग्यपूर्ण बात यह है कि ऊपरी प्रबंधन आमतौर पर इसे "डराने की रणनीति" के रूप में उड़ा देगा और तब तक कार्य नहीं करेगा जब तक कि कुछ बुरा न हो जाए। If it ain't broke don't fixसंभवत: आपको प्रतिक्रिया मिलेगी
मंकीज़ियस

2

1 अप्रैल 2014 के बाद XP मोड में विंडोज वर्चुअल मशीन चलाने में क्या खतरे होंगे, यदि कोई हो, तो क्या हम सामना करेंगे?

XP ईओएल की तारीख के बाद विंडोज के समर्थित संस्करणों के लिए निकलने वाले सुरक्षा पैच को देखकर आपको संकेत मिल सकता है। लेकिन वास्तव में, आप नहीं जान सकते। जब वे खोजे जाते हैं, तो Microsoft पैचेज़ का शोषण करते हैं, इससे पहले नहीं - वास्तव में यह जानने का कोई तरीका नहीं है कि जब तक कोई एक शोषण नहीं करता है - जब तक कि आप रिवर्स-इंजीनियरिंग XP, हैकिंग या स्रोत कोड का अध्ययन नहीं कर रहे हों।

EOL तिथि के बाद कुछ भी XP के लिए "शून्य-दिन" होगा। एंटीवायरस विक्रेताओं की जांच करें और देखें कि क्या वे ईओएल की तारीख के बाद एक्सपी का समर्थन करेंगे - यदि आप ऐसा करते हैं, तो इसे वीएम पर स्थापित करें।

एक वीएम एक प्रभावी सैंडबॉक्स है, केवल तभी जब आप एक्सपी वर्चुअल मशीन के अचानक खराब होने की स्थिति में काम करने के लिए तैयार और अनफिन्टर्ड स्नैपशॉट को जान रहे हों। फिर, यदि वर्चुअल मशीन में कोई समस्या है, तो आप किसी ज्ञात सुरक्षित कॉन्फ़िगरेशन में वापस जा सकते हैं। यदि आप XP वर्चुअल मशीनों के साथ सीधे काम कर सकते हैं, जिसमें सीधे इंटरनेट की सुविधा नहीं है, तो यह आपकी सुरक्षा को काफी बढ़ा देगा।

उचित कार्य करना और यह सुनिश्चित करना कि XP ​​प्रणाली में चलने वाला उपयोगकर्ता खाता एक व्यवस्थापक खाता नहीं है और साथ ही साथ एक लंबा रास्ता तय करेगा।

आपको इसे एक स्टॉप गैप के रूप में मानना ​​चाहिए और अपने सॉफ़्टवेयर को अपग्रेड करने की योजना बनाना चाहिए।


1

आप 8 अप्रैल, 2014 के बाद विकसित किसी भी नए कारनामे के प्रति संवेदनशील होंगे। उन लोगों के बारे में अनुमान लगाना असंभव है।

यहाँ Microsoft से एक अच्छा लिखना है:

समर्थन के बाद विंडोज एक्सपी चलाने का जोखिम अप्रैल 2014 को समाप्त होता है

अपने संपादन के बाद जोड़ने के लिए:

XP वीएम से मेजबान अच्छी तरह से संरक्षित (पृथक) है, और इसके विपरीत। यह एक स्टैंड-अलोन, नेटवर्क पर XP चलाने वाली भौतिक प्रणाली से अधिक (या कम) खतरनाक नहीं होगा।

कोई भी छेद जो विशेष रूप से प्रकट हो सकता है क्योंकि यह विंडोज 7 पर चलने वाले "XP मोड" को विंडोज 7 मुद्दा माना जाएगा।

वीएम से वर्तमान एंटी-मालवेयर सुरक्षा और लॉकिंग एक्सेस की सुरक्षा और यथासंभव भविष्य में समस्याओं को कम करने में बहुत दूर जाना होगा।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.