문서의 임의 삭제는 제재 대상으로, 문서를 삭제하려면 삭제 토론을 진행해야 합니다. 문서 보기문서 삭제토론 Windows XP (문단 편집) ==== 지원 종료 이후의 보안과 백신 ==== 보안 문제가 생겨도 해결해주지 않기 때문에 보안에 신경써야 한다. 지원 종료 후 새롭게 발표된 [[보안 취약점]]에 매우 취약하다. 사용자는 [[안티 바이러스]] 설치로 방어를 시도해야 한다. 하지만 마이크로소프트에서 공식 핫픽스, 보안 업데이트를 지원하지 않기에 완전히 막지 못한다. [[악성코드]]에 매우 쉽게 감염될 수 있다. 게다가 XP는 [[사용자 계정 컨트롤]](UAC)이 없어서 눈 뜨고 코 베이는 상황이 충분히 일어날 수 있다. Windows 악성 소프트웨어 제거 도구는 2015년 7월까지 업데이트된다. 고로 악성 소프트웨어 제거 도구(KB890830) 2015년 1월 버전까지 XP에서 업데이트가 된다. 패치가 안 되니 당연히 막는 것도 불가능하다. 악성코드에 일단 감염되면 해커가 할 수 있는 것이 너무나도 많다. 털어갈 개인정보가 없다 쳐도 악성코드에 의해 컴퓨터가 해커의 노예인 [[좀비 PC]]가 될 확률이 크게 높아진다. 일단 노예가 되면 검색어 조작, [[그리드 컴퓨팅|그리드]]로 악용, [[가상 사설망|VPN]]을 활용한 IP 세탁 등 컴퓨터로 할 수 있는 나쁜 짓에 이용이 가능하다. 만약 나쁜 목적으로 사용되었다면 경찰까지 찾아온다.[* [[https://www.etnews.com/201006100275|사례]]] 물론 이 문제점들은 최신 운영 체제에서도 보안 업데이트를 한 번도 하지 않는다거나, 여러 위험한 사이트를 자주 방문하거나 하면 충분히 걸릴 수 있는 문제이다. 때문에 비단 XP만의 문제는 아니어도 적어도 최신 운영 체제는 오랫동안 보안 지원이 제공될 여지가 충분히 있지만, XP는 더 이상 보안 지원이 제공되는 게 없다는 점에서 위험성의 수준이 비교도 안 될 만큼 매우 크다. XP가 설치된 컴퓨터를 인터넷에 직접 연결하는 것은 매우 위험하다. 이미 XP는 취약점 덩어리인데 이게 인터넷에 직접 노출되면 악성코드가 순식간에 들어올 수 있기 때문이다. 가급적이면 컴퓨터를 공유기 밑에다 두는 것이 좋으며 XP 컴퓨터에 DMZ나 포트포워딩은 하지 않아야 한다. 보안회사 시만텍이 여전히 XP를 쓰는 [[현금 자동 입출금기|ATM]]의 보안 위협을 발견했다는 2014년 3월 27일자 기사가 있다.[* [[https://www.newstap.co.kr/news/articleView.html?idxno=8369|관련 기사]]] 특히 공공기관이나 기업체의 수많은 XP 사용 PC 때문에 백신들은 2015년경까지는 XP 지원을 계속 했었으며, 정부 주도로 한국인터넷진흥원에서 전용 백신까지 만들어 무료로 배포한다고 했었다.[* [[https://www.donga.com/news/Main/article/all/20140408/62349337/1|#]]] 그러나 해당 백신은 2016년 1월 부로 현재 다운로드 메뉴는 사라진 지 오래이다. [[이스트소프트]]에서도 비슷한 프로그램을 내놓았으며, 백신 이외에도 하드웨어 [[방화벽]] 등으로 침입 시도를 최소화할 수도 있다. 보호나라 백신, 또는 [[어베스트]], 2014년 4월 중순부터 XP 유저들을 위해 1년 이용권을 무료로 증정하는 [[카스퍼스키]] 백신을 이용하여 어느 정도 버티다가 상위버전 Windows로 갈아탈 것을 추천한다. 하지만 보호나라, 어베스트 등의 백신을 이용한다 하더라도 완벽하게 보안을 할 수 없다. 백신을 쓰더라도 운영 체제 자체의 취약점을 막을 수 없기 때문이다. 물론 취약점 방어 프로그램을 쓰면 그나마 낫다. 그리고 심각한 [[조선컴]]이라서 XP에서 못 벗어나는 상황이라면 어베스트나 카스퍼스키 설치는 하지 않는 게 좋다. 사양을 꽤 많이 타는 백신들이기에 자칫 잘못하다 블루스크린, 속도 저하 등의 문제가 생길 가능성이 있기 때문이다. 그 정도 사양이면 그냥 컴퓨터를 바꾸는 게 훨씬 낫다. 2020.10월 경 다음의 백신들을 모두 테스트해본 결과 사용 불가능했다. V3 개인용 제품 모두, 카스퍼스키, 비트디펜더, McAfee, 트렌드마이크로, Avira, Zone Alarm, Esset, Comodo 안티바이러스 및 방화벽, 엑소스피어, Sophos, Adaware, Trendmicro House, f-secure. 그나마 유일한 희망이었던 네이버백신이 2020년 11월경부터 작동하지 않는다. [[알약]]도 SHA-1 인증서의 만료로 인해 7 이하의 OS는 지원을 중단한다고 한다. 실시간감시까지 하기 위해서는 무료로는 여러 말이 많은 [[Avast]]나, 유료로는 그나마 Panda Antivirus밖에 없는 상황이다. 그외에 국내에서는 [[바이러스체이서]] 정도가 있으나 업데이트가 늦으며, [[클램 안티바이러스|ClamWin]], Dr. Web의 경우 실시간 감시가 없다. 사실상 보안에 구멍이 뚫린 셈이다. 지원 중단 이후 채 한 달도 지나지 않아 [[Internet Explorer]] 쪽의 문제로 보안 취약점이 발견되었다.[* [[http://media.daum.net/digital/others/newsview?newsid=20140429141714957|#]]] 마이크로소프트에서 이례적으로 XP에도 보안 패치를 배포했다.[* [[http://blogs.technet.com/b/securekorea/archive/2014/05/02/internet-explorer-ms14-021.aspx|#]]] 저사양 XP로 알려진 Fundamentals for Legacy PCs 버전의 경우 보안 패치가 없다. 업데이트는 뜨나 설치가 되지 않는다. 피치 못할 사정으로 인터넷 익스플로러를 계속 사용해야 한다면 [[어도비 플래시|플래시 플러그인]]을 비활성화시켜야 한다. 2018년 6월 말부터 XP를 기반으로 한 POSReady 2009 시스템의 보안 취약점을 악용해 POS 기기들의 인터넷 연결을 마비시키는 사례가 발생하고 있다고 한다.[* [[https://www.boannews.com/media/view.asp?idx=71127&kind=1|#]]] POSReady 2009는 2019년까지 업데이트가 지원되는 버전이고 위 기사에 언급된 보안 취약점 역시 패치가 나와 있으나(KB4012598), POS기를 비롯한 임베디드 장치들은 업데이트가 적용되지 않은 채 방치되어 있는 경우가 많아 문제가 된 것으로 보인다. 임시방편으로 하드웨어 방화벽(공유기 등)을 설치하는 방안이 있으며 이는 최신 운영 체제에서도 보안 문제를 감소시키는 효과가 있으나 외부에서 PC에 직접 접근하는 것을 막을 뿐이지 운영 체제 자체의 취약점을 막지는 못한다. 2020년 9월 기준 레지스트리를 수정한 XP에서도 가끔씩 POSReady 업데이트를 설치한 후 재시동하면 인터넷이 작동하지 않는 현상이 있다. 산업용 PC의 경우 인터넷에 아예 연결하지 않는 경우가 많다. 외부와의 접촉을 줄이면 바이러스 걸릴 일도 없다. 일본의 어느 지자체는 이런 이유 때문에 [[랜선 뽑기|랜선을 뽑은]] 채로 XP가 설치된 컴퓨터를 그대로 쓴다고 한다. 네트워크 연결 방식도 일종의 인트라넷에 물리기 때문에 인트라넷 자체가 털리거나 인트라넷에 물린 컴퓨터들 중 하나가 바이러스를 발동하지 않는 이상 털릴 확률이 없다. 지원 종료 이후에도 마이크로소프트에서는 아주 심각한 취약점에 한해 간간이 업데이트를 해 주고 있다. 지원 종료 이후 일반 버전의 Windows XP SP3을 대상으로 출시된 업데이트의 목록은 다음과 같다. ||업데이트 Knowledgebase 번호||해결하는 취약점||출시일|| ||[[https://www.catalog.update.microsoft.com/Search.aspx?q=KB2964358|KB2964358]]||MSRC 번호 [[https://docs.microsoft.com/ko-kr/security-updates/SecurityBulletins/2014/ms14-021|MS14-021]]||2014-04-30|| ||[[https://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598|KB4012598]], [[https://www.catalog.update.microsoft.com/Search.aspx?q=KB4018466|KB4018466]] ||MSRC 번호 [[https://docs.microsoft.com/ko-kr/security-updates/securitybulletins/2017/ms17-010|MS17-010]][* 워너크라이 랜섬웨어 배포 등에도 사용된 SMBv1 취약점]||2017-05-13, 2017-06-10|| ||[[https://www.catalog.update.microsoft.com/Search.aspx?q=KB4012583|KB4012583]]||MSRC 번호 [[https://docs.microsoft.com/ko-kr/security-updates/securitybulletins/2017/ms17-013|MS17-013]]||2017-06-10|| ||[[https://www.catalog.update.microsoft.com/Search.aspx?q=KB3197835|KB3197835]]||CVE-2017-7269[* [[IIS]] WebDAV 원격 코드 실행 취약점]||2017-06-10|| ||[[https://www.catalog.update.microsoft.com/Search.aspx?q=KB4018271|KB4018271]]||IE8용 누적 보안 업데이트||2017-06-10|| ||[[https://www.catalog.update.microsoft.com/Search.aspx?q=KB4019204|KB4019204]]||CVE-2017-0245, 0246, 0263[* Win32k 커널 정보 공개 취약점]||2017-06-10|| ||[[https://www.catalog.update.microsoft.com/Search.aspx?q=KB4022747|KB4022747]]||CVE-2017-0176[* 원격 데스크톱 프로토콜 원격 코드 실행 취약점]||2017-06-10|| ||[[https://www.catalog.update.microsoft.com/Search.aspx?q=KB4024323|KB4024323]]||CVE-2017-8461[* RPC 원격 코드 실행 취약점]||2017-06-10|| ||[[https://www.catalog.update.microsoft.com/Search.aspx?q=KB4024402|KB4024402]]||CVE-2017-8543, 8544[* Windows 검색 원격 코드 실행 취약점]||2017-06-10|| ||[[https://www.catalog.update.microsoft.com/Search.aspx?q=KB4025218|KB4025218]]||CVE-2017-8487[* olecnv32.dll 원격 코드 실행 취약점]||2017-06-12|| ||[[https://www.catalog.update.microsoft.com/Search.aspx?q=KB4500331|KB4500331]]||CVE-2019-0708[* 원격 데스크톱 프로토콜 원격 코드 실행 취약점]||'''2019-05-09'''||저장 버튼을 클릭하면 당신이 기여한 내용을 CC-BY-NC-SA 2.0 KR으로 배포하고,기여한 문서에 대한 하이퍼링크나 URL을 이용하여 저작자 표시를 하는 것으로 충분하다는 데 동의하는 것입니다.이 동의는 철회할 수 없습니다.캡챠저장미리보기