SOPHOS 2014安全威胁趋势报告之Windows未打补丁风险

从2014年4月开始就不会再发布用于 Windows XP 和 Office 2003 的新补丁。给Windows打补丁将成为诸如POS机和医疗设备等专业市场必须重视的问题。

Android和web最近受到了很高的关注。几乎让人遗忘了还有十亿以上的电脑仍在运行Windows系统。虽然微软自动更新工具持续对这些系统打补丁和更新,但令人担忧的差距依然存在。在本节中,我们将重点关注三个方面:微软即将放弃对Windows XP和Office 2003的支持,未打补丁的(POS)系统,针对运行不同版本未打补丁的Windows操作系统的医疗设备恶意软件泛滥。

根据NetMarketShare2013年9月发布的数据显示,超过31%的个人电脑仍然运行的是Windows XP系统(首个叫好又叫座的Windows XP系统版本是微软公司2001年推出的)。微软已经多次重申到2014年4月8日将停止提供适用于Windows XP的支持和安全更新。如果你正在运行Windows XP系统,或者你需要对运行这个系统的其他人承担责任,那么这是个严重的问题。正如微软自己的Trustworthy Computing Director所强调的,在Windows新版本中存在的一些漏洞将与Windows XP向后兼容。即使微软公司修复了在Windows Vista,Windows 7或Windows8中的这些漏洞,但无法回避的事实是这些漏洞仍然存在于未打补丁的Windows XP中。

XPWindows终止打补丁会影响到POS机和医疗器械设备

随着对未打补丁的系统的忧虑与日俱增,大家的注意力已经转移到运行Windows系统的其他设备上 ,其中有很多设备是不安全的或需要持续进行修补的。在某些情况下,这些运行Windows XP的(或更老版本的Windows系统 ,如Windows 2000 )的系统,已建立完善的补丁程序的企业用户不再有适用的补丁可打。在其他情况下,那些运行Windows新版本的设备仍然需要打补丁,但设备系统供应商却没有提供适合的补丁来进行系统修补。POS系统经常运行Windows来处理信用卡及其他交易。尽管行业标准要求安全补丁实时更新,但一些系统并没有进行持续而及时的更新,特别是一些没有复杂IT需求的小型零售环境尤其如此。由于Windows XP的普及和寿命,很多POS系统都使用Windows XP作为操作系统。其中一些系统已经升级到新版本的Windows,但据业内领先的支付顾问沃尔特•康威的说法,其他一些系统只有对Windows XP进行了测试和验证。这种风险绝不只是理论上的。

2012年12月,Visa组织在最新的报告中通知,专门针对存在风险的POS系统的Windows恶意软件会盗取磁条数据,并将其发送到一个被集中指挥和控制的服务器。令人痛心的Windows安全风险也出现在医疗设备上。 2013年6月经过广泛报道后,美国食品和药物管理局确认医疗器械中存在“被恶意软件感染或者禁用”的漏洞,包括恶意软件能够访问和使用患者数据,监控系统,并植入患者的设备。

发生这种情况的原因之一是:很多运行Windows和其他PC平台的设备制造商都没有“为客户提供及时的安全软件更新和补丁”。与POS系统一样,未能给医疗设备及时应用补丁并不是微软的责任。在这种情况下,设备制造商就必须证明他们的系统将安装微软的最新补丁来保障系统的安全。然而,当微软停止Windows XP的安全更新,即使制造商改善了他们的认证过程,也不再会有新的Windows XP补丁可以进行测试了。这个问题到底有多么真实?正如麻省理工学院在2012年底发表的技术评论报道所说,医疗设备“成为充斥着恶意软件”的重灾区。在波士顿贝斯以色列女执事医疗中心,“有664部医疗设备都在运行陈旧版本的Windows操作系统,设备制造商不做更新,也不允许医院更改甚至添加杀毒软件。其结果就是这些设备经常被恶意软件感染,以致每周都会有一个或两个设备必须脱机进行杀毒清理”。接下来值得一提的就是Windows XP系统并不是唯一一个到2014年4月8日不再提供安全更新的微软产品。

Microsoft Office 2003也包括在内。虽然Microsoft Office 2003的应用依然非常广泛,但Office 2003操作系统是依赖微软老文档格式的Office软件的最后一个版本,在经过三次Service Pack的补丁更新后现在依然被视为不够安全。因为Office 2003也可以在Vista和Windows 7 上运行,因此从现在往后你还可以运行Windows的完全补丁版本,但你会发现自己处于一个新的Office漏洞的危险之中。

时间: 2024-10-11 02:12:42

SOPHOS 2014安全威胁趋势报告之Windows未打补丁风险的相关文章

SOPHOS 2014安全威胁趋势报告之Sophos实验室:网络攻击侦测的领先者

随着恶意软件攻击变得越来越复杂和难以捉摸,安全公司必须以更高的智慧,灵活性和速度加以应对.这也是SophosLabs不断努力的目标. 曾几何时,防病毒软件公司的注意力主要集中在识别与恶意软件相关的签名上.然后攻击者发动多态攻击在每台被感染的计算机上生成恶意软件的唯一版本,从而使得静态检测的效果大打折扣.一些多态攻击很容易规避.举例来说,电子邮件过滤基本可以预防通过电子邮件附件方式传送的攻击.但是就当下而言最危险的攻击都是由分布在整个网络中的复杂攻击链组件组成的.从今年的报告来看,他们已经采用了h

SOPHOS 2014安全威胁趋势报告之针对金融账户的威胁

我们看到越来越多的持续性的,有针对性的攻击,目的在破坏金融账户. 虽然我们还没有统计出数量上的明显增加,不过Sophos实验室通过长期的观察发现,特定具体的企业或机构似乎已经成为更持久的攻击目标,包括那些之前从未成为首选目标的企业用户.这些攻击的目的旨在破坏存在风险的金融账户,说明以前以传统方式窃取货币的网络罪犯已经将兴趣转移到高级持续性威胁(APT)的攻击上. 披着羊皮的狼:Plugx,Blame和Simbot 一些有针对性的攻击试图伪装成合法的应用程序.特别是我们看到危险的证书窃取攻击,使用

SOPHOS 2014安全威胁趋势报告之基于Web的恶意软件

2013年,Web服务器攻击和开发工具包演变的更加危险和难以侦测,从而导致针对存在风险的Web客户端的偷渡式攻击越发猖獗. 正如我们上面在Linux恶意软件的论述中简要提到的,我们已经看到伪装的恶意Apach e模块式攻击明显增加;这些模块,一旦在存在漏洞的合法网站上安装成功,就会通过Web浏览器发动动态攻击. Darkleech攻击web服务器 今年最引人注目的例子就是Dark leech,据报告统计到2013年5月它已经成功的破坏了40,000域名和网站的IP地址,其中有一个月破坏的数量就达

SOPHOS 2014安全威胁趋势报告之垃圾邮件重新包装

年复一年的http://www.aliyun.com/zixun/aggregation/12915.html">垃圾邮件,它不再光鲜亮丽,但安全风险却永远不会消失. 只要人们还发送电子邮件,网络犯罪分子就不会停止发送垃圾邮件.一些垃圾邮件仅仅是烦人,但某些类型的垃圾邮件会链接到我们大多数人都可能忽视的金融骗局上.一些垃圾邮件会链接到非常危险的恶意软件上. 垃圾邮件发送者使用的某些战术似乎从未消失.举例来说,基于图像的垃圾邮件(卖假劳力士手表的尝试依然是常年存在的垃圾邮件):链接到当前新闻

SOPHOS 2014安全威胁报告之Linux操作系统

linux成为目标平台是因为Linux服务器在网站运行和Web内容传递中应用非常广泛尽管针对Linux操作系统的恶意软件相较Windows或Android系统的数量而言还比较少,但我们看到恶意软件的可执行文件和脚本攻击的势头却是源源不断.此外,我们还检测到大量针对独立http://www.aliyun.com/zixun/aggregation/18022.html">平台设计但往往在Linux服务器上运行的服务发动攻击的样本. 出于多种原因,基于Linux的Web服务器已经成为希望将流量

SOPHOS 2014安全趋势报告之Mac OS X

虽然今年我们还没有看到针对Mac OS X的高调攻击,但我们确实检测到了持续性而且新型的的袭击,这都需要明智的Mac用户提高警惕. 尽管我们还没有看到堪比2012年Flashbck那样庞大的全球性攻击,但针对Mac OS X平台的攻击在2013年继续蔓延.我们看到Mac攻击的类型包括木马,针对Java平台缺陷和Microsoft Word文档格式的攻击,咄咄逼人的浏览器插件,恶意的JavaScript和Python脚本,获得Apple Developer ID数字认证的恶意软件可以通过苹果公司的

SOPHOS 2014安全威胁报告之Android系统的恶意软件

继Windows首先被攻击以来,针对Android系统的恶意软件也在不断发展和演变.但保障Android系统平台安全的措施也取得了进步. 自从2010年8月我们首次检测到Android恶意软件以来,我们已经记录了超过300个恶意软件品种.而且我们发现很多Android恶意软件生态系统都是多年前Windows恶意软件路线的延续. 规避检测和清除的手段更加复杂化 最近我们发现Android恶意软件用来规避检测和清除的手段和花样不断翻新. Ginmaster就是个很好的例子.自从2011年8月首次在中

SOPHOS 2014安全威胁报告之僵尸网络

僵尸网络的规模和隐蔽性不断扩大 在过去的一年中,僵尸网络已经变得更加泛滥,更具灵活性和伪装性,而且他们似乎发现了一些危险的新目标. 僵尸网络的源代码历来都被其所有者严密保护着.即使网络犯罪分子选择退出僵尸网络,他们往往也会以高价出售他们的代码.但近年来,活跃的僵尸网络源代码已经泄露.这使得模仿者会去创建他们自己的新僵尸网络,然后以原始编码者万万没有想到的方式大行其道.举例来说,几年前泄露的Zeus源代码被其他人利用开发出GAMEOVER,它取代了Zeus源代码传统上与被感染设备的一个对等网络链接

搜狐今天公布2014年第三季度财报

摘要: 查看最新行情 北京时间11月3日晚间消息, 搜狐 (Nasdaq: SOHU )今天公布了截至2014年9月30日未经审计的2014年第三季度 财报 .财报显示,搜狐第三季度总营收4.3亿美元,同比增长17%:第三季   查看最新行情 北京时间11月3日晚间消息, 搜狐 (Nasdaq: SOHU )今天公布了截至2014年9月30日未经审计的2014年第三季度 财报 .财报显示,搜狐第三季度总营收4.3亿美元,同比增长17%:第三季度归属搜狐的净亏损2800万美元,上年同期净利润为4,