今年,对于微软的用户来说,是和很多产品说再见的一年。
Windows 7(以下简称 Win 7) 便是其中之一,微软对其支持终止后,依旧使用微软相关的产品的用户将面临巨大的安全风险,并且后果可能非常严重。
因此,微软建议,仍然使用服务终止软件的客户最好尽快升级到最新的内部部署或云版本,这样可以保持其系统安全。不过,就在其停止服务的前夕,全球首例同时复合利用 IE 浏览器和火狐浏览器两个 0day 漏洞的攻击来袭,截至目前,火狐浏览器的 0day 漏洞现已被 Mozilla 官方修复,但是 IE 浏览器仍暴露于“双星”漏洞攻击威胁中。
由此也给 Win 7的用户带来了极大的恐慌,一方面他们不确定 Win 10系统是否能像 Win 7系统一样稳定安全,另一方面,此次爆发的漏洞威胁对个人、对企业的威胁程度是怎样的,我们要如何应对?此次停服可能造成什么伤害?
Win 7停服,政企单位安全难保障
一个最重要的判断是,Win 7 停服,对个人用户来说影响微弱,真正受影响的是政企单位用户。
1 月 18 日,由 CCF YOCSEF 组织的特别技术论坛在京举行。会上,公安部第一研究所、第三研究所原所长,中国计算机学会( CCF )计算机安全专业委员会原主任严明,中国信息安全研究院副院长左晓栋博士, 360 首席安全技术官郑文彬,《中国信息安全》杂志社副社长崔光耀就 Win 7 停服所带来的安全风险和破局之道进行了分享。
在左晓栋看来,此次 Win 7 停服,首先要尊重商业规律,在法治社会、市场经济环境下这是正常的商业行为;其次面对类似的事件,政府的确要在其中扮演重要角色,保障关键信息基础设施,同时应该承担预警通报等相应的公共服务义务;最后,要关注 Win 7 停服给网络安全带来的实际影响,以及停服所体现的微软对于计算机业态的判断——这可能是其业务重心由 PC 向移动和云生态转移的重大节点。
“Win 7 停服的确为电脑相对较旧的用户带来了比较大的影响,尤其是工控领域的确面临危机。但相比 Win XP 停服,我们国家此次有所准备,很多部门和领域可以找到替代方案。从另一个角度看,全国近六成用户仍使用 Win 7,这可能有两三个亿的用户体量,蕴含着巨大的商机。2019 中国网络安全发生了一些重要变化,可以认为我国的网络安全进入了下半场。”崔光耀说。
严明的意见则是,第一,升级到 Win 10 ,这对个人用户相对简单,政企单位、尤其工控场景有现实困难;第二,继续使用,接受风险——这不是个科学的选择;第三,寻求第三方安全服务商支持,这是相对科学的过渡方案;第四,用户和政府主管部门应该一起要求微软做好服务,或者在出现重大安全事件的时候继续提供服务。
那么问题来了,如何保护政企单位免受漏洞威胁?或许我们能从 360 首席安全技术官郑文彬这里找到一些答案。
不仅仅是漏洞威胁
在郑文彬看来, 0day 漏洞的攻击对 Win7 系统用户来说或许只是停服后需要面对的安全威胁中的一个。但是,Win 7 停服裸奔后用户需要面对的安全风险已然暴露无疑。
Win 7 停止更新意味着微软不再针对 Win 7 进行漏洞修复和纵深防御策略,也不再提供安全防御机制,比如密码学、ASR 等,一旦失去微软的技术支持,用户的使用风险也会加倍。
也就是说,国内六成用户面临着零日漏洞和在野(ITW)0day 的威胁,停更后这些用户无法获知漏洞情报,微软也将很快失去这部分漏洞情报,因此更不能有全面的漏洞评估和分析以及有效的防护、修复和对抗方案。可怕的是,APT 组织和黑产从业者们却还关注着这一系统,获取这部分漏洞情报,伺机发起攻击。
除此之外,目前的主要威胁是针对零日漏洞的威胁,最危险的是远程网络攻击面、远程的网络服务,比如说在 2017 年的发生的“永恒”系列的攻击,还有去年的 RDP 的远程漏洞,通过无接触的远程网络攻击,可能造成蠕虫级的攻击。
而在这个过程中,最大的“受害者”就是浏览器和办公软件。其次是权限提升的漏洞,安全软件、安全机制的防护会因此受到影响。
另外,从 Win7 开始,虚拟化的应用将会增多,这意味着在虚拟化方面也会存在漏洞威胁。而影响程度最深的是在野漏洞威胁,所谓在野漏洞就是黑客知道我们不知道的漏洞。
对于用户来说只有两个选择:
一是升级新的操作系统,比如升级到 Win10 ,或者使用其他的操作系统,比如开源的操作系统或者国产的操作系统。
二是继续使用 Win 7系统,但是安全性无法保证。一方面,我们无法明确知道哪些漏洞会对停服的 Win 7造成影响,如果 Win 10也存在类似的问题,微软会提供服务,如果是 Win 7独有的问题微软将不再提供服务,微软也会失去这方面的情报,所以,这就给了攻击者很大的可乘之机,因为国内至少有六成的 Win 7使用者。另一方面,如何对情报威胁进行全面的漏洞评估和分析也是一个重要的问题,怎样产生有效的修复和对抗的方案,也是一个难点。