在告訴大家小竅門之前,我們先介紹一下在XP停止更新服務(wù)后的xp系統(tǒng)的兩個大漏洞:
第一個是心臟出血OpenSSL漏洞。OpenSSL是為網(wǎng)絡(luò)通信提供敏感數(shù)據(jù)。
第二個是0day漏洞。該漏洞可被惡意程序利用獲得系統(tǒng)控制權(quán),破壞和禁用大多數(shù)安全軟件,包括反病毒軟件、防火墻、主動防御軟件、沙箱和還原系統(tǒng)等,也可以用于繞過Windows安全保護機制,或者在服務(wù)器上提升權(quán)限,控制整個網(wǎng)絡(luò)服務(wù)器,直接威脅到政府、企業(yè)、網(wǎng)吧的信息安全。值得注意的是,此次曝光的XP漏洞主要影響企業(yè)用戶,尤其對仍在使用XP的企業(yè)服務(wù)器和工作站形成嚴重威脅。。據(jù)分析,存在漏洞的MQAC.SYS是Windows消息隊列的驅(qū)動程序,一般只在服務(wù)器或工作站上使用,個人電腦上該驅(qū)動程序默認是不啟動的,因此XP的個人用戶不受此漏洞影響。
相信大家都上面的漏洞有了一個基本的認識。在微軟已經(jīng)全球范圍內(nèi)停止了Windows XP的技術(shù)支持后, 暴露在黑客們的雷達上Windows XP的用戶,該如何去最大程度保證安全呢? 這里教大家一個免費獲取5年官方安全更新的小竅門。
這個辦法就是利用Windows的嵌入式工業(yè)版本(以前叫做Windows Embedded POSReady)的安全更新。 這個版本是基于Windows XP Service Pack 3的, 針對嵌入式工業(yè)設(shè)備如自動提款機, POS系統(tǒng)等設(shè)計的嵌入式系統(tǒng)。 對這個系統(tǒng), 微軟提供了延期至2019年4月的支持服務(wù)。
當然, 你如果直接安裝安全補丁的話會報出版本不匹配的錯誤。 不過, 通過簡單的注冊表修改就能夠繞過它。
1.首先創(chuàng)建一個注冊表文件, 比如叫XP.reg 。 在文件中寫入以下內(nèi)容
[HKEY_LOCAL_MACHINE\SYSTEM\WPA\PosReady]
“Installed”=dword:00000001
2.保存后雙擊, 該文件將會修改注冊表。
3.修改后, 重啟機器, Windows將自動獲取針對Windows Embedded POSReady 2009的安全補丁, 這樣你的機器將會在一段時間內(nèi)繼續(xù)獲得微軟的官方補丁支持。
當然, 我們沒辦法知道這樣的竅門能夠在多長時間內(nèi)有效。 微軟也可能在任何時候把它停掉, 此外, 畢竟Windows Embbeded POSReady只是基于Windows XP內(nèi)核, 針對它的補丁可能不能包括全部的XP補丁。 不過, 對于無法升級到Windows 7或者Windows 8的用戶來說, 這個辦法還是值得一試的。 建議, 如果條件允許的話, 用戶還是應(yīng)該盡快升級到最新的Windows系統(tǒng)以獲得官方的安全支持。,或者嘗試一下一些Linux系統(tǒng), 如Ubuntu, Linux Deepin等等。