Windows XP修复:这是微软的正确决定吗?

日期:2017-11-8作者:Nick Lewis翻译:邹铮来源:TechTarget中国 英文

【TechTarget中国原创】

有效保护企业IT资源需要修复漏洞、备份和良好的网络保护。修复漏洞就像正确饮食一样,需要不断努力,有时候需要权衡。通常情况下,企业需要对部署补丁进行权衡,而软件开发人员也需要权衡修复什么以及什么时候应该完成。

前不久,在考虑修复Windows XP来解决Shadow Brokers公布的漏洞时,微软也不得不做出权衡。该软件巨头在今年早些时候在Equation Group漏洞利用被用于重大勒索软件攻击后,推出针对旧操作系统的补丁,包括Windows XP、Windows Vista和Windows Server 2003。

在这篇文章中,我们将探讨微软开发这些Windows XP补丁的权衡以及企业的不同响应。

Windows XP修复:需权衡

国家级攻击工具和漏洞利用很少能被普通罪犯利用,但随着Shadow Brokers发布漏洞利用,这种风险分析也发生变化。

需要注意的是,第三方安全研究人员已经发现这种攻击。即使只发布有关漏洞的最少细节信息,其他安全研究人员也可能发现美国国家安全局(NSA)发现的漏洞。

Shadow Brokers销售来自NSA的漏洞利用,这不是微软或其他任何软件供应商在开发其支持生命周期策略时所能预料到的。

一旦漏洞被公开,我们就应该假定它会被攻击者利用。微软必须仔细权衡开发补丁的好处和成本,在这种特定情况下,该漏洞包含可能被广泛使用的远程代码执行漏洞。这可能是驱使微软为其较旧的不受支持的操作系统发布补丁的原因。但是,发布Windows XP补丁可能会延长企业对这些不受支持操作系统的使用,并给用户一种错误的安全感。

企业的响应

企业的第一步是利用现在可用于Windows XP/2003的新漏洞利用数据更新其风险分析。这可帮助他们确定其更换Windows XP/2003的计划是否符合其企业风险承受水平,并确保他们正在运行其供应商支持的软件。否则,他们可能需要投入更多资源来替换Windows XP/2003系统。

下一步是推送补丁到所有仍然联网的Windows XP/2003系统,考虑到风险问题,这可与第一步同时进行。对于必须在其网络使用Windows XP/2003系统的企业,他们可能需要部署其他补充性控制来解决这些风险,但这也会增加维护这些系统的运营成本。

这些新补丁可能不会鼓励客户继续使用Windows XP/2003,因为通过部署这些补丁并不能完全解决风险。有些系统可能还无法部署补丁,面临巨大风险。

那些必须继续使用不受支持系统的企业可能希望将这些系统从网络移除,或者至少将它们放在隔离网络中,只允许对绝对必要的系统提供受限的外部访问。这将会增加支持成本并降低这些系统的功能;然而,这可能会促使企业替换这些系统。

有些企业可能需要使用由运行Windows XP/2003的计算机控制的设备或系统,这些企业应强制要求供应商支持来自原始供应商的当前操作系统。如果企业不对供应商提出这一要求,他们可能会继续陷入这样的困境。

结论

软件开发人员希望限制其软件的版本数量以减少很多其他的成本,同时确保资源可用于开发新版本。微软也不例外,在向客户发布Windows XP补丁之前他们也仔细权衡了这些问题。

企业还希望最大限度降低成本,可能会延迟推出新系统来管理这些成本,但如果运营成本大幅增加,受攻击风险增加,那么这可能会使企业加快部署新系统的步伐。企业应该借助微软的资源来确保其系统得到充分保护。


我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

作者>更多

Nick Lewis
Nick Lewis

Nick Lewis是 Internet2项目经理,曾任Saint Louis大学信息安全官。

Windows XP安全>更多

相关推荐

技术手册>更多

  • 恶意软件检测与防御

    一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……

  • 高级持续性威胁(APT)剖析与防护

    高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。

  • 善用威胁情报 加固企业安全

    多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。

  • 端点安全实用指南

    端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心