Mr_VVoodman
Резидент
Windows 7 — операционная система пользовательского типа семейства Windows NT, вышедшая 22 октября 2009 года. На данный момент уже существует и набирает обороты новая версия ОС семейства Windows — это Windows 10. Но несмотря на прогресс, семерка остается в лидерах по популярности, занимая примерно 25% рынка. Если же рассматривать исключительно продукты Microsoft, то Windows 7, среди прочих версия (в том числе и 8, и 10) занимает 40%.
DoS
Всего — 90. 10 баллов — 3.
Уязвимость №1
SMB клиент неправильно проверял поля в SMB записи ответов, что позволяло SMB серверам и злоумышленникам исполнять код, приводить к DoS через созданный SMBv1 или SMBv2 ответ.
Уязвимость №2
SMB клиент неправильно проверял поля в SMB записи ответов, что позволяло SMB серверам и злоумышленникам исполнять код, приводить к DoS через созданный SMBv1 или SMBv2 ответ.
Уязвимость №3
Создавая задачу для печати через Print Spooler открывало возможность устроить DoS.
Таблица уязвимостей категории «DoS» в ОС Windows 7
Обход чего-либо
Всего — 56. 10 баллов — 0.
Уязвимость №1 (9.3)
ОС, когда IMJPDCT.EXE был установлен, позволяла удаленному взломщику обойти протоколы безопасности песочницы через созданный PDF документ.
Уязвимость №2 (9.3)
ОС позволяла взломщику обойти протоколы безопасности песочницы приложений и провести некие действия в реестре через созданное приложение.
Уязвимость №3 (9.3)
ОС позволяла взломщику обойти протоколы безопасности песочницы приложений и провести некие действия в файловой системе через созданное приложение.
Таблица уязвимостей категории «Обход чего-либо» в ОС Windows 7
Исполнение кода
Всего — 237. 10 баллов — 23.
Уязвимость №1
ОС позволяла удаленно исполнить произвольный код из-за того как Windows Search обрабатывал объекты памяти.
Уязвимость №2
ОС позволяла удаленное исполнение кода когда не справлялась с обработкой DNS ответов.
Уязвимость №3
Microsoft .NET Framework 1.0 SP3, 1.1 SP1 и 2.0 SP1 неверно проверял .NET код, что позволяло удаленному взломщику получить доступ к стек памяти, и исполнить произвольный код, через созданное XAML приложение для браузера или ASP.NET приложение или .NET Framework приложение.
Таблица уязвимостей категории «Исполнение кода» в ОС Windows 7
Повреждение памяти
Всего — 49. 10 баллов — 3.
Уязвимость №1
SMB клиент в Microsoft Windows Server 2008 R2 неправильно проверял поля в SMB записи ответов, что позволяло SMB серверам и злоумышленникам исполнять код, приводить к DoS через созданный SMBv1 или SMBv2 ответ.
Уязвимость №2
SMB клиент в Microsoft Windows Server 2008 R2 неправильно проверял поля в SMB записи ответов, что позволяло SMB серверам и злоумышленникам исполнять код, приводить к DoS через созданный SMBv1 или SMBv2 ответ.
Уязвимость №3
Создавая задачу для печати через Print Spooler открывало возможность повредить память.
Таблица уязвимостей категории «Повреждение памяти» в ОС Windows 7
Доступ к информации
Всего — 173. 10 баллов — 0.
Уязвимость №1 (7.2)
Драйверы режима ядра ОС позволяли локальному аутентифицированному пользователю исполнить специально созданное приложение для получения информации.
Уязвимость №2 (6.8)
Реализация Group Policy (групповая политика) не правильно распределяла пароли, что давало возможность завладеть учетными данными и получить привилегии, используя доступ к SYSVOL.
Уязвимость №3 (6.6)
win32k.sys в драйверах режима ядра давал возможность локальным пользователям завладеть информацией из памяти ядра через созданное приложение.
Таблица уязвимостей категории «Доступ к информации» в ОС Windows 7
Увеличение привилегий
Всего — 333. 10 баллов — 2.
Уязвимость №1 (10)
Драйверы режима ядра ОС позволяли локальным пользователям получить привилегии через создание приложение.
Уязвимость №2 (10)
Компонент Graphics в ядре ОС давал возможность локальным пользователям получить привилегии через созданное приложение.
Уязвимость №3 (9.3)
Состояние гонки в реализации SMB клиента позволяло удаленным SMB серверам увеличить привилегии через созданный SMB ответ согласования.
Таблица уязвимостей категории «Увеличение привилегий» в ОС Windows 7
Переполнение
Всего — 110. 10 баллов — 6.
Уязвимость №1
Создавая задачу для печати через Print Spooler пошло привести к программному переполнению.
Уязвимость №2
Функция DSA_InsertItem в Comctl32.dll неверно выделяла память, позволяя удаленному злоумышленнику исполнить код через созданное значение в аргументе на ASP.NE веб-приложение.
Уязвимость №3
Переполнение буфера в службе Telnet позволяло исполнить произвольный код через созданные пакеты.
Таблица уязвимостей категории «Переполнение» в ОС Windows 7
Именно за отсутствие критических багов и дыр Windows 7 заслужила среди пользователей столь большую популярность. Но уязвимости все же есть, и немало, хотя их воздействие на работу системы нельзя назвать значительным.