https://habrastorage.org/webt/6f/ju/7n/6fju7nuwstczotpyhsfgelc0va4.png Windows 7 — операционная система пользовательского типа семейства Windows NT, вышедшая 22 октября 2009 года. На данный момент уже существует и набирает обороты новая версия ОС семейства Windows — это Windows 10. Но несмотря на прогресс, семерка остается в лидерах по популярности, занимая примерно 25% рынка. Если же рассматривать исключительно продукты Microsoft, то Windows 7, среди прочих версия (в том числе и 8, и 10) занимает 40%. https://habrastorage.org/webt/i5/up/bb/i5upbbxgs5bsj_rdhtz8y2stp7w.jpeg DoS Всего — 90. 10 баллов — 3. Уязвимость №1 SMB клиент неправильно проверял поля в SMB записи ответов, что позволяло SMB серверам и злоумышленникам исполнять код, приводить к DoS через созданный SMBv1 или SMBv2 ответ. Уязвимость №2 SMB клиент неправильно проверял поля в SMB записи ответов, что позволяло SMB серверам и злоумышленникам исполнять код, приводить к DoS через созданный SMBv1 или SMBv2 ответ. Уязвимость №3 Создавая задачу для печати через Print Spooler открывало возможность устроить DoS. https://habrastorage.org/webt/jf/8y/sh/jf8yshxrbx3ylsliyy9hjj7z-8g.jpeg Таблица уязвимостей категории «DoS» в ОС Windows 7 Обход чего-либо Всего — 56. 10 баллов — 0. Уязвимость №1 (9.3) ОС, когда IMJPDCT.EXE был установлен, позволяла удаленному взломщику обойти протоколы безопасности песочницы через созданный PDF документ. Уязвимость №2 (9.3) ОС позволяла взломщику обойти протоколы безопасности песочницы приложений и провести некие действия в реестре через созданное приложение. Уязвимость №3 (9.3) ОС позволяла взломщику обойти протоколы безопасности песочницы приложений и провести некие действия в файловой системе через созданное приложение. https://habrastorage.org/webt/8w/6t/co/8w6tcomogsb8np3up_iir6wrv1e.jpeg Таблица уязвимостей категории «Обход чего-либо» в ОС Windows 7 Исполнение кода Всего — 237. 10 баллов — 23. Уязвимость №1 ОС позволяла удаленно исполнить произвольный код из-за того как Windows Search обрабатывал объекты памяти. Уязвимость №2 ОС позволяла удаленное исполнение кода когда не справлялась с обработкой DNS ответов. Уязвимость №3 Microsoft .NET Framework 1.0 SP3, 1.1 SP1 и 2.0 SP1 неверно проверял .NET код, что позволяло удаленному взломщику получить доступ к стек памяти, и исполнить произвольный код, через созданное XAML приложение для браузера или ASP.NET приложение или .NET Framework приложение. https://habrastorage.org/webt/vd/li/s3/vdlis3ogvrviinn4e8cwqcnmss8.jpeg Таблица уязвимостей категории «Исполнение кода» в ОС Windows 7 Повреждение памяти Всего — 49. 10 баллов — 3. Уязвимость №1 SMB клиент в Microsoft Windows Server 2008 R2 неправильно проверял поля в SMB записи ответов, что позволяло SMB серверам и злоумышленникам исполнять код, приводить к DoS через созданный SMBv1 или SMBv2 ответ. Уязвимость №2 SMB клиент в Microsoft Windows Server 2008 R2 неправильно проверял поля в SMB записи ответов, что позволяло SMB серверам и злоумышленникам исполнять код, приводить к DoS через созданный SMBv1 или SMBv2 ответ. Уязвимость №3 Создавая задачу для печати через Print Spooler открывало возможность повредить память. https://habrastorage.org/webt/z8/tr/fz/z8trfzqyxpwwp6az6czgqgsezk0.jpeg Таблица уязвимостей категории «Повреждение памяти» в ОС Windows 7 Доступ к информации Всего — 173. 10 баллов — 0. Уязвимость №1 (7.2) Драйверы режима ядра ОС позволяли локальному аутентифицированному пользователю исполнить специально созданное приложение для получения информации. Уязвимость №2 (6.8) Реализация Group Policy (групповая политика) не правильно распределяла пароли, что давало возможность завладеть учетными данными и получить привилегии, используя доступ к SYSVOL. Уязвимость №3 (6.6) win32k.sys в драйверах режима ядра давал возможность локальным пользователям завладеть информацией из памяти ядра через созданное приложение. https://habrastorage.org/webt/t_/kf/on/t_kfontwszj2uqbr3ydqjvpmeia.jpeg Таблица уязвимостей категории «Доступ к информации» в ОС Windows 7 Увеличение привилегий Всего — 333. 10 баллов — 2. Уязвимость №1 (10) Драйверы режима ядра ОС позволяли локальным пользователям получить привилегии через создание приложение. Уязвимость №2 (10) Компонент Graphics в ядре ОС давал возможность локальным пользователям получить привилегии через созданное приложение. Уязвимость №3 (9.3) Состояние гонки в реализации SMB клиента позволяло удаленным SMB серверам увеличить привилегии через созданный SMB ответ согласования. https://habrastorage.org/webt/h2/dw/rq/h2dwrq04dljdlofakpbj_9gfici.jpeg Таблица уязвимостей категории «Увеличение привилегий» в ОС Windows 7 Переполнение Всего — 110. 10 баллов — 6. Уязвимость №1 Создавая задачу для печати через Print Spooler пошло привести к программному переполнению. Уязвимость №2 Функция DSA_InsertItem в Comctl32.dll неверно выделяла память, позволяя удаленному злоумышленнику исполнить код через созданное значение в аргументе на ASP.NE веб-приложение. Уязвимость №3 Переполнение буфера в службе Telnet позволяло исполнить произвольный код через созданные пакеты. https://habrastorage.org/webt/gx/ay/9k/gxay9k_aav3qrbbb9upk8uqmcqk.jpeg Таблица уязвимостей категории «Переполнение» в ОС Windows 7 Именно за отсутствие критических багов и дыр Windows 7 заслужила среди пользователей столь большую популярность. Но уязвимости все же есть, и немало, хотя их воздействие на работу системы нельзя назвать значительным.