• VLMI - форум по обмену информацией. На форуме можете найти способы заработка, разнообразную информацию по интернет-безопасности, обмен знаниями, курсы/сливы.

    После регистрации будут доступны основные разделы.

    Контент форума создают пользователи, администрация за действия пользователей не несёт ответственности, отказ от ответственности. Так же перед использованием форума необходимо ознакомиться с правилами ресурса. Продолжая использовать ресурс вы соглашаетесь с правилами.
  • Подпишись на наш канал в Telegram для информации о актуальных зеркалах форума: https://t.me/vlmiclub

Уязвимости Windows Vista

Mr_VVoodman

Резидент
Сообщения
337
Реакции
278
0 руб.
vdlavrqpohvzxgnlmo3oalowxlq.jpeg

xrmwccijlwczz7mvm8lzstn5lpg.jpeg


Windows Vista — операционная система семейства Windows NT корпорации Microsoft. Была выпущена 30 января 2007 года. Худшая ОС от Microsoft, провал года и еще много нелестных титулов получила Vista за свое существование, которое продлилось довольно недолго. Да и процент распространения на «пике популярности» был удручающе мал — всего 18,6%. Далее последовал спад ввиду выхода в свет новинки — Windows 7. Многие аспекты Vista были раскритикованы, начиная от интерфейса, заканчивая медленной работой некоторых программ и самой ОС в целом. Мы отойдем в сторону от этих споров и рассмотрим не мнения, а цифры — данные по уязвимостям ОС Vista.

DoS

Всего 2 уязвимости из 101 набрали 10 баллов.

Уязвимость №1 (10)

Ошибка индекса массива в имплементации протокола SMBv2 в srv2.sys позволяла удаленному взломщику исполнить код или устроить DoS через символ «&» в идентификаторе процесса в пакете NEGOTIATE PROTOCOL REQUEST.

Уязвимость №2 (10)

SMB клиент позволял удаленному SMB серверу и взломщику исполнить произвольный код или устроить DoS через созданный SMB ответ операции, который использует SMBv1 или SMBv2.

Уязвимость №3 (9.3)

Переполнение буфера в стеке в коде анимированного курсора позволяло удаленному взломщику исполнить произвольный код или устроить DoS через большую длину значения во втором anih блоке в файле RIFF .ANI, cur, or .ico, что приводило к повреждению памяти при обработке курсоров, анимированных курсоров, иконок.

ux2zroqh8l8tdxsa57qlantsz6c.jpeg

Таблица уязвимостей категории «DoS» в ОС Windows Vista

Обход чего-либо

Только 1 из 56 уязвимостей набрала 10 баллов.

Уязвимость №1 (10)

IAS неверно верифицировал данные в запросе аутентификации MS-CHAP v2 PEAP, что позволяло удаленному взломщику получить доступ к сетевым ресурсам через зловредный запрос.

Уязвимость №2 (9.3)

ATL неверно ограничивал использование OleLoadFromStream в создаваемых объектах из потоков данных, что позволяло удаленному взломщику исполнить код через созданный HTML документ с ATL компонентом.

Уязвимость №3 (9.3)

Microsoft Internet Explorer 5.01 SP4, 6, 6 SP1, 7 и 8 неверно производил рендеринг не-HTML локальных файлов как HTML документов, что позволяло удаленно обойти ограничения доступа и считывать любые файлы.

ql4dwo1nnxdrbzpruo3kkqjwx8u.jpeg

Таблица уязвимостей категории «Обход чего-либо» в ОС Windows Vista

Исполнение кода

30 уязвимостей из 273 набрали 10 баллов.

Уязвимость №1

Schannel позволял удаленному взломщику исполнить код через созданные пакеты.

Уязвимость №2

Переполнение буфера в службе Telnet позволяло удаленному взломщику исполнить произвольный код через созданные пакеты.

Уязвимость №3

Компонент Graphics в ОС позволял взломщику исполнить код через созданный шрифт True Type.

uftifyjcdzvmebw10olwdfddfmk.jpeg

Таблица уязвимостей категории «Исполнение кода» в ОС Windows Vista

Повреждение памяти

Только 2 уязвимости из 64 набрали 10 баллов.

Уязвимость №1 (10)

IAS неверно верифицировал данные в запросе аутентификации MS-CHAP v2 PEAP, что позволяло удаленному взломщику получить доступ к сетевым ресурсам через зловредный запрос.

Уязвимость №2 (10)

SMB клиент позволял удаленному SMB серверу и взломщику исполнить произвольный код или устроить DoS через созданный SMB ответ операции, который использует SMBv1 или SMBv2.

Уязвимость №3 (9.3)

Переполнение буфера в стеке в коде анимированного курсора позволяло удаленному взломщику исполнить произвольный код или устроить DoS через большую длину значения во втором anih блоке в файле RIFF .ANI, cur, or .ico, что приводило к повреждению памяти при обработке курсоров, анимированных курсоров, иконок.

0drexji-ua4cxh3ti5auilifrbs.jpeg

Таблица уязвимостей категории «Повреждение памяти» в ОС Windows Vista

Доступ к информации

Из 90 уязвимостей никто не набрал максимальный балл.

Уязвимость №1 (7.8)

Интерфейс Teredo неверно обрабатывал некоторые типы трафика, что позволяло удаленному взломщику обойти файрволл и получить информацию через созданный IPv6 трафик.

Уязвимость №2 (7.8)

ОС неверно импортировала дефолтные протоколы IPsec из домена Windows Server 2003 к домену Windows Server 2008, что предотвращало исполнение правил IPsec и позволяло взломщику обойти ограничения доступа.

Уязвимость №3 (7.2)

ОС использовал небезопасные дефолтные разрешения для неустановленных «local user information data stores» в регистре и файловой системе, что позволяло локальному пользователю получить информацию, такую как административные пароли.

88jmoxmylgp_nvrmyyarqjja9hg.jpeg

Таблица уязвимостей категории «Доступ к информации» в ОС Windows Vista

Увеличение привилегий

10 баллов набрали 2 уязвимости из 343.

Уязвимость №1 (10)

Драйверы режима ядра позволяли удаленному взломщику получить привилегии через созданное приложение.

Уязвимость №2 (10)

Компонент Graphics в ядре предоставлял возможность увеличить привилегии через созданное приложение.

Уязвимость №3 (9.3)

Состояние гонки в реализации SMB клиента позволяло удаленным SMB серверам увеличить привилегии через созданный SMB ответ согласования.

v01l-evliujvi_ddcbpx7cduvio.jpeg

Таблица уязвимостей категории «Увеличение привилегий» в ОС Windows Vista

Переполнение

Всего — 131 уязвимость. 10 баллов — 8 из них.

Уязвимость №1

Драйверы режима ядра неверно обрабатывали объекты памяти, что давало возможность исполнить произвольный код через созданные TrueType файл шрифта.

Уязвимость №2

Функция DSA_InsertItem в Comctl32.dll неверно распределяла память, что позволяло удаленному взломщику исполнить произвольный код через созданное значение в аргументе веб-приложения ASP.NET.

Уязвимость №3

Переполнение буфера в службе Telnet позволяло удаленному взломщику исполнить произвольный код через созданные пакеты.

ouheqy-ycl0q4nygiyskgbyeef4.jpeg

Таблица уязвимостей категории «Переполнение» в ОС Windows Vista

За свое недолгое существование, хоть поддержка Vista и прекратилась аж в 2017 году, данная ОС накопила не так и много уязвимостей. Если просмотреть все операционные системы семейства Windows (с первой части по эту), то становится понятно, что основную долю уязвимостей занимают именно те, что вызывают увеличение привилегий. Как мы уже знаем, это крайне печально, так как именно такие уязвимости открывают двери зловредному ПО.
 

Lobadzip

Резидент
Сообщения
170
Реакции
626
0 руб.
Telegram
Повышаю тебе репу за такую "актуальную" тему. Спасибо что поднял настроение))
 
Сверху Снизу