Уязвимости операционных систем. Часть I



    Любой компьютер или сервер нуждается, для полного функционирования, не только в качественном железе, но и в не менее качественном, а главное, безопасном программном обеспечении. Сегодня мы рассмотрим некоторые статистические данные, рассказывающие какие ОС самые уязвимые, какие более безопасные, и какие именно уязвимости в каждой из них были замечены чаще всего.

    Для того, чтобы избежать невероятного лонгрида данный материал будет разделен на 4 части. Каждая из которых будет описывать уязвимости 5 операционных систем. В первой, то бишь в этой, части мы рассмотрим первые 5 участников нашего рейтинга, базируясь на данных за 2017 год.

    Название ОС Производитель Общее число уязвимостей за 2017 год Общее число уязвимостей за 2016 год Общее число уязвимостей за все время ведения статистики
    Android Google 666 523 1357
    Linux Kernel Linux 381 217 1921
    Iphone Os Apple 293 161 1277
    Windows 10 Microsoft 226 172 451
    Windows Server 2016 Microsoft 212 39 251
    Windows Server 2008 Microsoft 212 133 981
    Mac Os X Apple 210 215 1888
    Windows Server 2012 Microsoft 201 156 606
    Windows 7 Microsoft 197 134 838
    Windows 8.1 Microsoft 192 154 542
    Windows Rt 8.1 Microsoft 124 139 438
    Debian Linux Debian 95 327 1029
    Fedora Fedora project 84 120 441
    Ubuntu Linux Canonical 66 279 867
    Watchos Apple 65 77 231
    Windows Vista Microsoft 64 125 814
    Opensuse Opensuse Project 58 5 119
    Leap Opensuse Project 57 2 60
    Leap Novell 48 260 349
    XEN XEN 44 28 228

    Прежде всего следует отметить тот факт, что данная статистика может быть интерпретирована по-разному, так как есть несколько расхождений с исходными данными участников — прежде всего это их возраст (какая-то ОС существует 5 лет, какая-то всего год), потому общие данные за весь период их существования не стоит брать в рассмотрение при сравнительном анализе, а учитывать как данные общего характера. Хотя, с другой стороны, когда у молодой ОС уязвимостей больше, чем у существующей многие годы, это наталкивает на определенные мысли.

    Лидером нашего антирейтинга за 2017 и 2016 годы стал Android с результатами 666 и 523 уязвимостей соответственно. За все же время, когда собирались и обрабатывались статистические данные, лидирует ядро Linux (основа ОС семейства Linux) с 1921 уязвимостью.

    Уязвимостей много, как мы видим, сотни, а то и тысячи. Вот основные виды уязвимостей, которые рассматриваются в нашем анализе:

    • DoS (Denial of Service / отказ в обслуживании) ( эксплойт уязвимости приводит к DoS устройства);
    • Обход чего-либо (например, пароля для входа в систему);
    • Исполнение кода (возможность злоумышленником выполнить какую-то команду на устройстве жертвы);
    • Повреждение памяти;
    • Доступ к информации (имеется в виду секретная информация, полученная за счет уязвимости);
    • Увеличение привилегий (в частности для вредоносного ПО);
    • Переполнение (буфера);

    Стоит рассмотреть более внимательно некоторые из уязвимостей, замеченные на той или иной ОС. Портал CVE Details выставляет баллы каждой из них. Число баллов зависит от уровня ущерба и массовости распространения. Максимальный показатель — 10 баллов. Именно о таких уязвимостях (если они есть и если они уникальны) и будет идти речь далее. Дабы эта статья не превратилась в пятитомник Ленина, будем уделять внимание только трем уязвимость из списка, который может содержать сотни пунктов.

    Описание таблиц

    В таблицах каждого из типов уязвимостей указываются определенные дополнительные параметры, касающиеся той или иной уязвимости. Подробнее о них.

    Уровень воздействия на

    1) конфиденциальность:

    • Полный — уязвимость открывает злоумышленникам доступ ко всей информации на устройстве;
    • Частичный — значительное раскрытие информации;
    • Отсутствует — конфиденциальность не нарушается;

    2) целостность:

    • Полный — целостность системы полностью скомпрометирована, полная потеря защиты системы;
    • Частичный — модификация некоторых системных файлов или информации возможна, но злоумышленник не имеет контроля над тем, что может быть изменено;
    • Отсутствует — воздействия на целостность системы нет;


    3) доступность:

    • Полный — уязвимость позволяет злоумышленнику полностью закрыть доступ к ресурсу;
    • Частичный — снижение производительности или непостоянная доступность ресурсов;
    • Отсутствует — воздействия на доступность системы нет;

    Сложность доступа

    • Низкая — особых условий для получения доступа не требуется, как и не требуется специфический знаний или навыков;
    • Средняя — необходимо удовлетворение некоторых условий для получения доступа;
    • Высокая — специальные условия получения доступа, ограничивающие эксплойт;

    Аутентификация

    • Не требуется — аутентификация не требуется для эксплойта уязвимости;
    • Single system — уязвимость требует, чтобы взломщик был залогинен в систему (например, через командную строку, режим рабочего стола или через веб-интерфейс).


    А теперь, после того как мы ознакомились с общими данными и разобрались что и как будет в таблицах ниже по тексту, давайте перейдем к конкретному рассмотрению каждой из пяти ОС.

    1. Android




    Android — OC для смартфонов, планшетов, игровых приставок и т.д. Первое появление — 2008 год. Общее число пользователей за все время существования порядка 2 миллиардов человек. Эта цифра поражает. А как мы знаем, чем распространеннее софт, тем внимательнее злоумышленники будут изучать его недостатки и дыры для их дальнейшего использования в своих темных делишках. Дебаты на тему безопасности ОС Android длятся уже очень давно. Кто-то считает ее самой худшей, кто-то утверждает, что для обычного пользователя-обывателя данная ОС вполне подходит и ее недостатки практически не ощущаются. Однако, мнения мнениями, а цифры могут сказать гораздо больше.



    DoS

    10 баллов заслужила 61 уязвимость из 253.

    Уязвимость №1

    На устройствах Samsung Galaxy S4-S7 существует программное переполнение в libomacp.so во время парсинга (синтаксического анализа) OMACP (в сообщениях WAP Push SMS), что приводит к повреждению кучи (heap), что может привести к DoS и удаленному исполнению кода.

    OMACP — системное приложение для вывода на экран устройства частичного содержания сообщения (предпросмотр).
    WAP Push SMS — специальный формат смс, содержащих ссылки, для их легкой активации.
    Куча (heap) — структура данных типа дерево.

    Уязвимость №2

    Множественное программное переполнение в MDSS драйвере для ядра Linux 3.x, которое используется в MSM устройствах на базе Android от Qualcomm Innovation Center (QuIC), позволяет злоумышленникам организовывать DoS и проводить другие злонамеренные действия.

    Уязвимость №3

    DRMExtractor.cpp в библиотеке libstagefright компонента mediaserver на устройствах Android не проверяет некоторые офсет данные, что позволяет злоумышленнику провести DoS, исполнение кода или повредить память, путем добавления созданного им медиафайла.


    Таблица уязвимостей категории «DoS» в ОС Android

    Обход чего-либо

    5 случаев обхода из 104 набрали 10 баллов.

    Уязвимость №1

    app / aboot / aboot.c в компонентах Qualcomm на устройствах Nexus 5 под управлением ОС в Android неверно проверяет целостность переполнения, что позволяет злоумышленникам обойти установленные ограничения доступа с помощью созданных значений «начала» и размера.

    Уязвимость №2

    libs / gui / BufferQueueConsumer.cpp в mediaserver в Android не проверяет разрешение android.permission.DUMP, которое позволяет злоумышленникам получать конфиденциальную информацию и, следовательно, обходить неуказанный механизм защиты, посредством запроса дампа, о чем свидетельствует получение доступа подписи или SignatureOrSystem.

    Уязвимость №3

    media / libmedia / IOMX.cpp в mediaserver в Android не инициализирует параметр структуру данных, что позволяет злоумышленникам получать конфиденциальную информацию из памяти процесса и, как следствие, обходить неуказанный механизм защиты через неопределенные векторы, о чем свидетельствует получение доступа подписи или SignatureOrSystem.


    Таблица уязвимостей категории «Обход чего-либо» в ОС Android

    Исполнение кода

    80 случаев из 346 набрали 10 баллов.

    Уязвимость №1

    На устройствах Samsung Galaxy S4-S7 существует программное переполнение в libomacp.so во время парсинга (синтаксического анализа) OMACP (в сообщениях WAP Push SMS), что приводит к повреждению кучи (heap), что может привести к DoS и удаленному исполнению кода.

    Уязвимость №2

    Уязвимость удаленного исполнения кода в Qualcomm crypto driver может привести к удаленной атаке с исполнением произвольного кода в контексте ядра.

    Уязвимость №3

    udp.c в ядре Linux до версии 4.5 позволяет удаленно исполнить произвольный код через UDP трафик, который запускает небезопасное вычисление второй контрольной суммы во время выполнения системного вызова recv с флагом MSG_PEEK.


    Таблица уязвимостей категории «Исполнение кода» в ОС Android

    Повреждение памяти

    57 случаев из 118 — 10 баллов.

    Уязвимость №1

    libAACdec/src/aacdec_drc.cpp в mediaserver на устройствах Android неправильно лимитировал число потоков, что позволяло удаленно исполнить произвольный код или организовать DoS, путем добавление созданного злоумышленником медиафайла.

    Уязвимость №2

    libFLAC/stream_decoder.c в mediaserver нау стройствах Android не предотвращал свободные операции с неинициализированной памятью, что позволяло взломщику исполнить произвольный код или DoS через добавленный им медиафайл.

    Уязвимость №3

    DRMExtractor.cpp в библиотеке libstagefright компонента mediaserver на устройствах Android не проверяет некоторые офсет данные, что позволяет злоумышленнику провести DoS, исполнение кода или повредить память, путем добавления созданного им медиафайла.


    Таблица уязвимостей категории «Повреждение памяти» в ОС Android

    Доступ к информации

    Всего лишь 4 случая из 210 набрали 10 баллов.

    Уязвимость №1

    media/libmedia/IOMX.cpp в mediaserver на устройствах Android не инициализирует структуру данных параметров, что позволяет взломщику получить доступ к ценной информации из памяти процесса, и, в последствии, обойти неустановленные механизмы зашиты через неопределенные векторы, о чем свидетельствует получение доступа подписи или SignatureOrSystem.

    Уязвимость №2

    media/libmedia/IOMX.cpp в mediaserver на устройствах Android не инициализирует определенные указатели буфера метаданных, что позволяет взломщику получить доступ к ценной информации из памяти процесса, и, в последствии, обойти неустановленные механизмы зашиты через неопределенные векторы, о чем свидетельствует получение доступа подписи или SignatureOrSystem.

    Уязвимость №3

    media/libmedia/IOMX.cpp в mediaserver на устройствах Android не инициализирует определенную структуру данных запроса ключа, что позволяет взломщику получить доступ к ценной информации из памяти процесса, и, в последствии, обойти неустановленные механизмы зашиты через неопределенные векторы, о чем свидетельствует получение доступа подписи или SignatureOrSystem.


    Таблица уязвимостей категории «Доступ к информации» в ОС Android

    Увеличение привилегий

    6 случаев из 310 — 10 баллов.

    Уязвимость №1

    Увеличение привилегий осуществлялось злоумышленниками через уязвимость в mediaserver на устройствах Android версий 4.0.3 — 5.x, до версии 5.1.

    Уязвимость №2

    Множественное программное переполнение в функции GraphicBuffer::unflatten в platform/frameworks/native/libs/ui/GraphicBuffer.cpp позволяло злоумышленникам получать привилегии или провести DoS через вектор, активирующий большое число файловых дескрипторов или целочисленных значений.

    Файловый дескриптор — неотрицательное целое число. При создании нового потока ввода-вывода, ядро возвращает процессу-автору его файловый дескриптор.

    Уязвимость №3

    Уязвимость типа Use-after-free в venc компоненте mm-video-v4l2 в mediaserver давала злоумышленникам возможность получить привилегии через созданное ими заявление, о чем свидетельствует получение доступа подписи или SignatureOrSystem.

    Use-after-free — тип уязвимости повреждения памяти. Обозначает использование памяти устройства после ее освобождение (очистки).


    Таблица уязвимостей категории «Увеличение привилегий» в ОС Android

    Переполнение

    100 случаев из 289 — 10 баллов.

    Уязвимость №1

    Во всех продуктах Qualcomm на базе Android от CAF использующих ядро Linux имелась ошибка слияния ssl с ClientHello, что приводило к утечке памяти.

    Уязвимость №2

    Во всех продуктах Qualcomm на базе Android от CAF использующих ядро Linux имелось программное переполнение в гипервизоре.

    Уязвимость №3

    Во всех продуктах Qualcomm на базе Android от CAF использующих ядро Linux драйвер потенциально мог привести к утечке памяти.


    Таблица уязвимостей категории «Переполнение» в ОС Android

    Число уязвимостей в ОС Android все же достаточно велико. Тем более, что большинство из них предоставляют злоумышленникам либо полный, либо частичный доступ к устройству и его данным. А это может привести к потере данных или даже к потере денежных средств, учитывая тот факт, что мобильные устройства часто используются для верификации входа в банковские и платежные системы.

    2. Linux Kernel




    Linux Kernel — ядро операционной системы, основа ОС семейства Linux. Другими словами, это внутренности ОС, тогда как внешняя оболочка может быть разной. Первое появление — 1991 год. Несмотря на большое количество уязвимостей, обнаруженных за период с 1999 по 2017 год, ОС Linux не так популярна среди киберпреступников. А все связано с ее малым распространением в мире. По некоторым данным всего 1% от общего числа пользователей компьютеров используют именно эту ОС. А для получения большего профита хакерам нужно больше жертв.



    DoS

    23 уязвимости из 1070 набрали 10 баллов.

    Уязвимость №1

    Функция inet_csk_clone_lock в net/ipv4/inet_connection_sock.c позволяет злоумышленникам организовать DoS посредством управления принятым системным вызовом.

    Уязвимость №2

    Функция mq_notify в ядре Linux не устанавливает значение указателя сокета на NULL при входе в режим повторов. Во время закрытия сокета Netlink пользовательским пространством, злоумышленники могут организовать DoS.

    Netlink — интерфейс ядра Linux для установки связи между пользовательскими процессами и процессами самого ядра.

    Уязвимость №3

    Функция __skb_flow_dissect в net/core/flow_dissector.c не удостоверяется в том, что n_proto, ip_proto и thoff инициализированы, что позволяет устроить DoS или исполнить произвольный код через созданный MPLS пакет.


    Таблица уязвимостей категории «DoS» в ядре Linux

    Обход чего-либо

    Поскольку лишь 1 уязвимость заработала 10 баллов, мы рассмотрим (помимо нее) два случая, следующие за ней.

    Уязвимость №1 (10)

    Программное переполнение приводит к состоянию TOCTOU в гипервизоре PIL (Peripheral Image Loader), также вызывает состояние гонки, что может быть использовано для обхода аутентификации в PIL.

    TOCTOU — Time of check to time of use — класс багов, вызванных изменениями в системе между проверкой состояния (к примеру, учетные данные входа) и использованием результатов этой проверки.

    Состояние гонки — ошибка проектирования многопоточной системы или приложения, когда работа системы или приложения зависит от порядка выполнение кода.

    Уязвимость №2 (9,3 балла)

    arch/arm64/kernel/sys.c в ядре Linux до версии 4.0 позволяло пользователям обойти защитный механизм «strict page permissions» и модифицировать таблицу системных вызовов, в последствии получая привилегии, эксплуатируя доступ к записи.

    Уязвимость №3 (9,3 балла)

    Уязвимость раскрытия информации в загрузчике Qualcomm может дать локальному вредоносному ПО исполнить произвольный код в контексте загрузчика.


    Таблица уязвимостей категории «Обход чего-либо» в ядре Linux

    Исполнение кода

    11 уязвимостей (10 баллов) из 236 всего.

    Уязвимость №1

    udp.c в ядре Linux версий до 4.5 позволяет удаленно исполнить произвольный код через UDP трафик, который запускает небезопасное вычисление второй контрольной суммы во время выполнения системного вызова recv с флагом MSG_PEEK.

    Уязвимость №2

    Уязвимость в прошивке Broadcom Wi-Fi давала возможность удаленно исполнить произвольный код внутри контекста Wi-Fi SoC.

    Уязвимость №3

    Функция __skb_flow_dissect в net/core/flow_dissector.c не удостоверяется в том, что n_proto, ip_proto и thoff инициализированы, что позволяет устроить DoS или исполнить произвольный код через созданный MPLS пакет.


    Таблица уязвимостей категории «Исполнение кода» в ядре Linux

    Повреждение памяти

    3 уязвимости (10 баллов) из 109 всего.

    Уязвимость №1

    Переполнение буфера в RNDIS имплементации USB давало возможность устроить DoS через удаленный NDIS отклик к OID_GEN_SUPPORTED_LIST, что приводило к выделению памяти на данные ответа, а не на его структуру.

    Уязвимость №2

    Программная ошибка в функции CIFSFindNext в fs/cifs/cifssmb.c позволяла удаленным серверам CIFS создавать DoS через большое значение длины в ответе на запрос чтения директории.

    Уязвимость №3

    sound/soc/msm/qdsp6v2/msm-audio-effects-q6-v2.c в звуковом драйвере MSM QDSP6 для ядра Linux 3.x, используемого в MSM устройствах на базе Android от Qualcomm Innovation Center (QuIC), давало возможность организовать DoS через созданное приложение, которое заставляло ioctl вызывать неправильное использование указателя параметров.

    ioctl — системный вызов для операций ввода-вывода и других, которые не могут быть обработаны обычными системными вызовами.


    Таблица уязвимостей категории «Повреждение памяти» в ядре Linux

    Доступ к информации

    На данный момент не было зафиксировано уязвимостей, которые можно было бы оценить в 10 баллов, потому рассмотрим те, что есть.

    Уязвимость №1 (9.3)

    Уязвимость раскрытия информации в загрузчике Qualcomm может дать локальному вредоносному ПО исполнить произвольный код в контексте загрузчика.

    Уязвимость №2 (8.5)

    OZWPAN драйвер опирается на ненадежный атрибут во время парсинга пакетов, что позволяет провести DoS и получить доступ к ценной информации из памяти ядра за счет созданного пакета.

    Уязвимость №3 (7.9)

    Имплементация xfs в ядре до версии 2.6.35 не просматривает btrees структуру inode-ов перед чтением буферов inode-ов, что позволяет удаленному аутентифицированному пользователю считывать несвязанные файлы, либо считывать и перезаписывать дисковые блоки, которые на момент операции подвязаны к активному файлу, но ранее были подвязаны к несвязанному файлу, путем доступа к NFS.

    inode (индексный дескриптор) — структура данных
    btrees — структура данных, дерево поиска
    NFS — протокол сетевого доступа к файловым системам


    Таблица уязвимостей категории «Доступ к информации» в ядре Linux

    Увеличение привилегий

    3 уязвимости (10 баллов) из 250 всего.

    Уязвимость №1

    Функция «capabilities» (возможности) в Linux до версии 2.2.16 позволяла локальным пользователям получить привилегии путем настройки capabilities для предотвращения снятия привилегий setuid программой.

    setuid — установка ID пользователя во время выполнения

    Уязвимость №2

    Множественное программное переполнение в 32-битном эмуляторе для AMD64 архитектур позволял злоумышленникам провести DoS или получить привилегии рута через неустановленные векторы, которые активировали функциональные вызовы copy_from_user с неправильными аргументами длины.

    Уязвимость №3

    Уязвимость Use-after-free в функции kvm_ioctl_create_device в virt/kvm/kvm_main.c позволяла пользователю-хосту проводить DoS или получить привилегии через созданные ioctl вызовы на /dev/kvm устройство.


    Таблица уязвимостей категории «Увеличение привилегий» в ядре Linux

    Переполнение

    Из 305 уязвимостей 17 набрали 10 баллов.

    Уязвимость №1

    Возможное программное переполнение в системном вызове SMMU. Неверная проверка ввода в системном вызове ADSP SID2CB может привести к перезаписи памяти гипервизора.

    Уязвимость №2

    Переполнение буфера в подсистеме хранилища. Неверные параметры как часть ответа к RPMB командам может привести к переполнению буфера.

    Уязвимость №3

    В /drivers/isdn/i4l/isdn_net.c: буфер, контролируемый пользователем, копируется в локальный буфер в константном размере с использованием strcpy без проверки длины, что может привести к переполнению буфера.


    Таблица уязвимостей категории «Переполнение» в ядре Linux

    Как видно из данных выше, критических уязвимостей крайне мало. Большинство из них не имели сильного влияния на работу системы или целостность данных.

    3. Iphone Os




    Iphone Os — операционная система для мобильных устройств (смартфоны, планшеты и т.д.) от компании Apple. С июня 2010 года именуется просто iOS. Первое появление — 2007 год. Общее число пользователей по всему миру составляет порядка 700 миллионов человек.

    iOS за все время своего существования насобирала 1328 уязвимостей, что на 624 меньше, чем Linux. Однако вся суть именно в периоде, в течение которого собирались эти статистические данные. 1328 уязвимостей за 10 лет — гораздо хуже, чем 1952 за 19 лет. А все опять таки из-за популярности данной ОС.



    DoS

    11 уязвимостей из 739 набрали 10 баллов.

    Уязвимость №1

    libxml2 в iOS до 10 версии позволял злоумышленникам провести DoS или исполнить код на устройстве жертвы за счет внедрения созданного ими XML документа.

    Уязвимость №2

    Audio в устройствах с iOS ниже 10-ой версии давал возможность организовать DoS или исполнить код по неустановленному вектору.

    Уязвимость №3

    На Wi-Fi чипах Broadcom BCM4355C0 версия 9.44.78.27.0.1.56 и других правильно созданные фреймы over-the-air потенциально могли спровоцировать переполнение кучи прошивки Wi-Fi и/или переполнение стека. Это приводило к DoS.

    over-the-air — случаи удаленного беспроводного управления злоумышленником мобильного устройства.


    Таблица уязвимостей категории «DoS» в iOS

    Обход чего-либо

    1 уязвимость из 142 набрала 10 баллов.

    Уязвимость №1 (10)

    Ядро в iOS до версии 8.1.3 не применяет атрибут «read-only» сегмента разделяемой памяти во время использования режима пользовательского кеша, что позволяет злоумышленникам обойти намеченные ограничения доступа через созданное приложение.

    Уязвимость №2 (9.3)

    Ядро iOS до версии 5.1 неправильно обрабатывает отладочные системные вызовы, что позволяет злоумышленникам удаленно обходить sandbox ограничения.

    Уязвимость №3 (9.3)

    Ядро iOS до версии 9.3 неправильно ограничивает исполнительные права, что позволяет злоумышленникам обойти механизм защиты подписи кода через созданное приложение.


    Таблица уязвимостей категории «Обход чего-либо» в iOS

    Исполнение кода

    17 из 661 уязвимостей — 10 баллов.

    Уязвимость №1

    libxml2 в iOS до версии 9.3 позволял злоумышленникам исполнить код на устройстве жертвы за счет внедрения созданного ими XML документа.

    Уязвимость №2

    libxml2 в iOS до 10 версии позволял злоумышленникам провести DoS или исполнить код на устройстве жертвы за счет внедрения созданного ими XML документа.

    Уязвимость №3

    Audio в устройствах с iOS ниже 10-ой версии давал возможность организовать DoS или исполнить код по неустановленному вектору.


    Таблица уязвимостей категории «Исполнение кода» в iOS

    Повреждение памяти

    6 из 563 уязвимостей набрали 10 баллов.

    Уязвимость №1

    libxml2 в iOS до версии 9.3 позволял злоумышленникам повредить память на устройстве жертвы за счет внедрения созданного ими XML документа.

    Уязвимость №2

    libxml2 в iOS до 10 версии позволял злоумышленникам повредить память на устройстве жертвы за счет внедрения созданного ими XML документа.

    Уязвимость №3

    Audio в устройствах с iOS ниже 10-ой версии давал возможность повредить память или исполнить код по неустановленному вектору.


    Таблица уязвимостей категории «Повреждение памяти» в iOS

    Доступ к информации

    Не зафиксировано уязвимостей, оцененных в 10 баллов.

    Уязвимость №1 (7.5)

    На смартфонах с iPhone OS 1.0-2.1 и на iPod touch 1.1-2.1 система изменяла уровень шифрования PPTP VPN соединения на более низкий, тем самым упрощая доступ злоумышленников к ценной информации и даже позволяла перехватить соединение путем расшифровки сетевого трафика.

    Уязвимость №2 (7.5)

    Ядро iOS до версии 8.3 вносило изменения в маршрутизацию в ответ на ICMP_REDIRECT сообщение, что позволяло взломщикам устроить DoS или заполучить информацию о пакете, через созданный ими ICMP пакет.

    Уязвимость №3 (7.1)

    XSL реализация стилей в WebKit на устройствах с iPhone OS 1.0-2.2.1 (также и на iPod touch версий 1.1-2.2.1) неправильно обрабатывала внешние XML-объекты, что позволяло удаленно считывать пользовательские данные за счет созданного DTD.

    DTD — Document Type Definition — определение типа документа.


    Таблица уязвимостей категории «Доступ к информации» в iOS

    Увеличение привилегий

    Лишь 1 из 38 уязвимостей была удостоена 10 баллов.

    Уязвимость №1 (10 баллов)

    Ядро iOS до 9 версии позволяло локальным пользователям получить привилегии, что приводило к DoS через не идентифицированный вектор.

    Уязвимость №2 (7.9)

    На iOS версий 7-9 за счет уязвимости BlueBorne в имплементации LEAP (Low Energy Audio Protocol) можно было отправлять большие аудио-команды на устройство-жертву, что приводило к переполнению кучи данными, подконтрольными злоумышленниками. Поскольку аудио-команды, которые передаются через LEAP, неправильно проверяются, взломщик может получить полный контроль над устройством через крайне высокий уровень привилегий Bluetooth стека. Атака обходит механизм контроля доступа Bluetooth, но при этом в настройках все же Bluetooth должен быть включен.

    Уязвимость №3 (7.2)

    Маршрутизация в iOS до версии 4.2 получала доступ к недействительному указателю во время обработки правил фильтрации пакетов, что позволяло локальному пользователю получить привелегии через неустановленный вектор.


    Таблица уязвимостей категории «Увеличение привилегий» в iOS

    Переполнение

    14 из 580 уязвимостей заслужили 10 баллов.

    Уязвимость №1

    Переполнение буфера могло возникнуть при обработке сообщений от даунлинка NAS в Qualcomm телефонии на устройствах: iPhone 5 и старше, iPad 4-ого поколения и старше, iPod touch 6-ого поколения.

    Уязвимость №2

    На Wi-Fi чипах Broadcom BCM4355C0 версия 9.44.78.27.0.1.56 взломщик мог создать искаженный RRM фрейм чтобы спровоцировать переполнение внутреннего буфера в прошивке Wi-Fi.

    Уязвимость №3

    На Wi-Fi чипах Broadcom BCM4355C0 версия 9.44.78.27.0.1.56 и других правильно созданные фреймы over-the-air потенциально могли спровоцировать переполнение кучи прошивки Wi-Fi и/или переполнение стека.


    Таблица уязвимостей категории «Переполнение» в iOS

    Главный конкурент Android уступает ему как и в общем числе уязвимостей, так и в числе 10-бальников. Это говорит о более высоком уровне безопасности ОС, более серьезном подходе к проектированию программного обеспечения. Учитывая закрытость системы iOS и высокую степень цензурирования приложений в App Store, создание приложений под эту ОС усложняется. А далеко не все кибер-злоумышленники захотят тратить уйму времени и сил на создание вредоносного ПО. С Android все гораздо проще.

    4. Windows 10




    Windows 10 — операционная система для продуктов корпорации Microsoft, впервые появилась в 2014 году. Общее число пользователей по данным весны 2017 года перевалило за 500 миллионов.

    Windows до сих пор многими людьми считается самой «дырявой» ОС. Как показал нам Android, это уже не так. По данным за 2017 год Windows 10 содержит 255 уязвимостей, в то время как у ее знаменитого соперника macOS — 236.



    DoS

    Из зафиксированных на данный момент 40 уязвимостей, которые привели к DoS, нет тех, что набрали 10 баллов, потому берем для рассмотрения те, что идут следом.

    Уязвимость №1 (9.3)

    atmfd.dll в библиотеке Adobe Type Manager позволяло удаленно организовать DoS посредством созданного OpenType шрифта.

    Уязвимость №2 (7.8)

    HTTP.sys позволял устроить DoS через созданные запросы HTTP 2.0.

    Уязвимость №3 (7.8)

    Неустановленный вектор использования уязвимости, приводивший к DoS.


    Таблица уязвимостей категории «DoS» в Windows 10

    Обход чего-либо

    Из зафиксированных на данный момент 42 уязвимостей, которые привели к обходу, нет тех, что набрали 10 баллов, потому берем для рассмотрения те, что идут следом.

    Уязвимость №1 (9.3)

    RDP позволял взломщикам обойти ограничения доступа и установить сессию для аккаунтов без пароля через модифицированный RDP клиент.

    Уязвимость №2 (7.2)

    Task Scheduler (планировщик задач) позволял локальному пользователю обойти ограничения системных файлов и удалить любой их них. Вектор не установлен.

    Уязвимость №3 (7.2)

    CSRSS не могу правильно управлять маркерами процесса, что позволяло локальному пользователю получить привилегии через созданное приложение.

    CSRSS — Процесс исполнения клиент-сервер.


    Таблица уязвимостей категории «Обход чего-либо» в Windows 10

    Исполнение кода

    4 уязвимости из 110 набрали 10 баллов.

    Уязвимость №1

    ОС позволяла злоумышленникам получить контроль над системой, когда Windows Search не удавалось обработать объекты в памяти.

    Уязвимость №2

    ОС позволяла взломщику удаленно исполнить команду на машине жертвы посредством того, как Windows Search обрабатывал объекты памяти.

    Уязвимость №3

    ОС позволяла удаленное исполнение кода, когда ей не удавалось правильным образом обработать DNS ответы.


    Таблица уязвимостей категории «Исполнение кода» в Windows 10

    Повреждение памяти

    Из 14 уязвимостей повреждения памяти нет таковых, что заслужили 10 баллов. Рассмотрим тех, что идут следом.

    Уязвимость №1 (9.3)

    The Imaging Component позволял злоумышленнику повредить память через созданный им документ.

    Уязвимость №2 (9.3)

    Animation Manager позволял исполнить код за счет созданного веб-сайта.

    Уязвимость №3 (9.3)

    Media Foundation позволял исполнить код за счет созданного веб-сайта.


    Таблица уязвимостей категории «Повреждение памяти» в Windows 10

    Доступ к информации

    Среди 140 уязвимостей не было критичных. Максимальный балл — 7.2.

    Уязвимость №1 (7.2)

    Драйверы в режима ядра могли дать аутентифицированному злоумышленнику возможность исполнить созданное им приложение для получения информации или даже DoS.

    Уязвимость №2 (5.0)

    GDI (Graphics Device Interface) позволял обойти механизм защиты ASLR через неустановленный вектор.

    Уязвимость №3 (5.0)

    ActiveSyncProvider позволял взломщику обнаружить учетные данные жертвы, используя неудачную попытку Universal Outlook установить безопасное соединение.


    Таблица уязвимостей категории «Доступ к информации» в Windows 10

    Увеличение привилегий

    Из 127 только 2 уязвимости набрали 10 баллов.

    Уязвимость №1 (10)

    Драйверы в режима ядра давали пользователю возможность получить привелегии через созданное им приложение.

    Уязвимость №2 (10)

    Графические компоненты в ядре позволяли локальному пользователю получить привелегии через созданное им приложение.

    Уязвимость №3 (9.3)

    Драйвер CLFS позволяли локальному пользователю получить привилегии через созданное им приложение.

    CLFS — Common Log File System, подсистема, доступная как в режиме пользователя, так и в режиме ядра, необходимая для создания транзакционных логов.


    Таблица уязвимостей категории «Увеличение привилегий» в Windows 10

    Переполнение

    Максимальный балл в данной категории для данной ОС составил 9.3.

    Уязвимость №1 ( 9.3)

    Компонент Windows Uniscribe предоставлял возможность удаленно исполнить код за счет неудачной попытки обработать объекты памяти.

    Уязвимость №2 ( 9.3)

    Microsoft JET Database Engine давал взломщику полный контроль над системой, за счет определенного способа обработки им объектов памяти.

    Уязвимость №3 ( 9.3)

    Microsoft JET Database Engine давал взломщику полный контроль над системой, за счет определенного способа обработки им объектов памяти.


    Таблица уязвимостей категории «Переполнение» в Windows 10

    На данный момент самой большой проблемой в ОС Windows 10 является безопасность данных. Как мы видим по вышеуказанным данным именно уязвимостей, дающих доступ к информации и увеличивающих привилегии, зафиксировано больше всего. Вокруг десятки кружится целый вихрь споров, скандалов и судебных исков, по большей степени связанных с обновлениями, которые не страшивают разрешения у пользователя. Также серьезные опасения вызывает факт сбора практически любой пользовательской информации с целью «улучшения работы». Многим это нарушение конфиденциальности не понравилось.

    5. Windows Server 2016




    Windows Server 2016 — серверная операционная система последнего поколения от Microsoft, появившаяся в 2016 году. Учитывая юный возраст данной ОС, пока сложно объективно оценить ее безопасность и устойчивость к воздействию злоумышленников. Как и с Windows 10, самой яркой проблемой остается защита информации.



    DoS

    Уязвимостей, которые были использованы для DoS, было зафиксировано не так много, всего 29. Из них никто не набрал 10 баллов.

    Уязвимость №1 (7.8)

    Уязвимость в SMB давала возможность организовать DoS за счет созданного запроса к серверу.

    SMB — Server Block Message — сетевой протокол, обеспечивающий связь между сетью и пользователем, который дает удаленный доступ к файлам, сетевым ресурсам и т.д.

    Уязвимость №2 (7.2)

    API ядра не мог верным образом соблюдать права доступа, что позволяло локальному пользователю подделывать процессы, межпроцессорные коммуникации и приводить к DoS через специально созданное приложение.

    Уязвимость №3 (7.2)

    Драйверы режима ядра имеет уязвимость, что приводила к DoS, посредством запуска созданного аутентифицированным пользователем специального приложения. Также давало возможность завладеть информацией.


    Таблица уязвимостей категории «DoS» в Windows Server 2016

    Обход чего-либо

    15 — всего. Максимальный балл — 6.0.

    Уязвимость №1 (6.0)

    ОС позволяла обойти расширенную защиту аутентификации, когда Kerberos не мог предотвратить манипуляции с полем SNAME во время обмена «билетами».

    Kerberos — сетевой протокол аутентификации, механизм предварительной аутентификации сервера и клиента, до установления связи между ними.

    «Билет» — Ticket — необходим для подтверждения идентичности пользователя

    Уязвимость №2 (5.0)

    ОС позволяла обойти механизм защиты Secure Boot за счет созданного boot протокола.

    Уязвимость №3 (4.6)

    Имплементация безопасного режима ядра в ОС позволяла локальным пользователям обойти механизм защиты VTL с помощью созданного приложения.

    VTL — virtual trust level.


    Таблица уязвимостей категории «Обход чего-либо» в Windows Server 2016

    Исполнение кода

    3 уязвимости из 53 набрали 10 баллов.

    Уязвимость №1

    ОС позволяла взять систему под контроль, когда Windows Search не справлялся с обработкой объектов памяти.

    Уязвимость №2

    ОС позволяла взять систему под контроль, когда Windows Search не справлялся с обработкой объектов памяти.

    Уязвимость №3

    ОС позволяла удаленное исполнение кода, когда не могла должным образом обработать DNS ответы.


    Таблица уязвимостей категории «Исполнение кода» в Windows Server 2016

    Повреждение памяти

    Всего лишь 5 зафиксированных уязвимостей. Максимальный балл — 9.3.

    Уязвимость №1

    Animation Manager позволял использовать созданный веб-сайт для удаленного исполнения кода.

    Уязвимость №2

    Media Foundation позволял использовать созданный веб-сайт для удаленного исполнения кода.

    Уязвимость №3

    Служба iSNS Server позволяла создавать вредоносные запросы через программное переполнение.

    iSNS Server — Internet Storage Name Service — сетевой протокол автоматизации процесса открытия, конфигурирования и управления ISCSI устройств и оптоволоконного канала в сетях TCP/IP.


    Таблица уязвимостей категории «Повреждение памяти» в Windows Server 2016

    Доступ к информации

    Из 97 уязвимостей нет 10-бальных, максимальный балл — 7.2.

    Уязвимость №1 (7.2)

    Драйверы режима ядра позволяли локальному аутентифицированному пользователю запустить специально созданное приложение для получения информации.

    Уязвимость №2 (5.0)

    Компонент Windows Search позволял обнаружить информацию, когда не справлялся с обработкой объектов памяти.

    Уязвимость №3 (4.3)

    atmfd.dll давал возможность удаленному злоумышленнику получить ценную информацию из памяти процесса через созданный Open Type шрифт на веб-сайте.


    Таблица уязвимостей категории «Доступ к информации» в Windows Server 2016

    Увеличение привилегий

    36 уязвимостей всего (максимальный балл 9.3).

    Уязвимость №1 (9.3)

    CLFS обеспечивал локальных пользователей возможностью получить привилегии через созданное приложение.

    CLFS — Common Log File System — подсистема, доступная как в режиме пользователя, так и в режиме ядра, необходимая для создания транзакционных логов.

    Уязвимость №2 (9.3)

    CLFS обеспечивал локальных пользователей возможностью получить привилегии через созданное приложение.

    Уязвимость №3 (9.3)

    CLFS обеспечивал локальных пользователей возможностью получить привилегии через созданное приложение.


    Таблица уязвимостей категории «Увеличение привилегий» в Windows Server 2016

    Переполнение

    24 уязвимости всего. 10 баллов набрали 0 из них.

    Уязвимость №1 (9.3)

    Компонент Uniscribe при неудавшейся попытке верно обработать объекты памяти приводил к появлению возможности исполнения кода.

    Уязвимость №2 (9.3)

    JET Database Engine давал контроль над всей системой, в виду того как он обрабатывал объекты памяти.

    Уязвимость №3 (9.3)

    JET Database Engine давал контроль над всей системой, в виду того как он обрабатывал объекты памяти.


    Таблица уязвимостей категории «Переполнение» в Windows Server 2016

    Критических уязвимостей в Windows Server 2016 крайне мало. Не факт, конечно, что такая тенденция сохранится и дальше. Но будем надеяться. Учитывая довольно низкий уровень распространения данной ОС среди пользователей, можно смело заявить, что эксплойт многих из багов пока не вызывает паники и желания быстренько сменить ОС на другую. Однако, учитывая то, что данная операционная система предназначена для серверов, которые в свою очередь являются, по факту, хранилищем данных, большое опасение вызывает столь большое число уязвимостей, которые могут привести к потере этих данных.

    На этом мы заканчиваем первую часть разбора уязвимостей различных ОС. В следующей части мы рассмотрим macOS и несколько ОС Windows предыдущего поколения (как пользовательские, так и серверные). И помните, что нет идеальной ОС для всех, есть идеальная ОС для вас. Любой продукт, любое ПО имеет свои плюсы и минусы, свои преимущества и недостатки. Важно сопоставлять их и понимать для себя чем стоит пожертвовать и ради чего. Приятного всем дня и поменьше багов в ваших ОС.

    На правах рекламы.Это не просто виртуальные серверы! Это VPS (KVM) с выделенными накопителями, которые могут быть не хуже выделенных серверов, а в большинстве случаев — лучше! Мы сделали VPS (KVM) c выделенными накопителями в Нидерландах и США (конфигурации от VPS (KVM) — E5-2650v4 (6 Cores) / 10GB DDR4 / 240GB SSD или 4TB HDD / 1Gbps 10TB доступными по уникально низкой цене — от $29 / месяц, доступны варианты с RAID1 и RAID10), не упустите шанс оформить заказ на новый тип виртуального сервера, где все ресурсы принадлежат Вам, как на выделенном, а цена значительно ниже, при гораздо более производительном «железе»!

    Как построить инфраструктуру корп. класса c применением серверов Dell R730xd Е5-2650 v4 стоимостью 9000 евро за копейки? Dell R730xd в 2 раза дешевле? Только у нас 2 х Intel Dodeca-Core Xeon E5-2650v4 128GB DDR4 6x480GB SSD 1Gbps 100 ТВ от $249 в Нидерландах и США!
    ua-hosting.company 126,11
    Хостинг-провайдер
    Поделиться публикацией
    Комментарии 20
    • +7
      Нельзя судить о безопасности системы по количеству найденных уязвимостей.
      • 0

        … а в особенности сравнивая их количество с одной стороны во всём семействе (Linux), а с другой — в каждом поколении (версии windows) отдельно.

      • +6
        Первое появление — 1991 год. Несмотря на большое количество уязвимостей, обнаруженных за период с 1999 по 2017 год, ОС Linux не так популярна среди киберпреступников.
        Какой-то странный вывод из статистики для Linux kernel: 23 уязвимости из 1070 набрали 10 баллов.
        Об том что в Linux (с открытым кодом) считают за уязвимость — в Windows о существовании этого вы скорее всего и не узнаете никогда (если эти дыры опять из АНБ не утекут). Как любят шутить вирусы в Linux распространяются методом «Ух ты! Дай посмотреть» и «а я его таки пересобрал в рабочем состоянии».

        Далее Linux Kernel надо сравнивать с дырами в всех версиях Windows суммарно — ибо у Linux тоже куча версий есть (а дырки в Windows могут по 20 лет существовать и «перетекать» за это время из версии в версию). С Mac Os X почти такая же история: она существует уже 17 лет, за это время выходило уже десятки версий (не считая ещё серверных), но в статистике всё это почему-то свалено в кучу…
        А все связано с ее малым распространением в мире. По некоторым данным всего 1% от общего числа пользователей компьютеров используют именно эту ОС.
        Билл Гейтс пожалуйста перелогиньтесь: доля Linux должна превысить 5% в этом году. В сфере веб-серверов доля Linux под 50% а может и более (при 7% Microsoft), в ТОП-500 (самых крупных суперкомпьютерах) доля составляет вообще 99,8%.


        Существуют три вида лжи: ложь, наглая ложь и статистика. Возможно автор работы просто не понимал всех подробностей, но получилось всё равно не хорошо.
        • +4
          Плюсую. Прямо этого нигде не сказано, но в стата показана таким образом, что у читателя не может сложится иного мнения, кроме как, что Windows надежнее, чем Linux вплане кибератак. Хотя совершенно очевидно обратное по тупо архитектурным причинам, не говоря о более глубоких и косвенных.
          При этом автор как бы нехотя признает, что Линух все-таки менее подвержен кибератакам, но только потому, что никому не нужен. Лол.
          • +1
            Если внимательно посмотреть на стату — выходит что в Linux максимум вам что-то уронят (основной % — DoS), а вот в Вендах общее количество уязвимостей хоть и меньше, зато в основной своей массе они приводят или к повышению привилегий или к доступу к данным. Таким образом это должен быть очень странный читатель, чтобы у него сложилось мнение «Windows надежнее чем Linux в плане кибератак».
          • +2
            Далее Linux Kernel надо сравнивать с дырами в всех версиях Windows суммарно — ибо у Linux тоже куча версий есть (а дырки в Windows могут по 20 лет существовать и «перетекать» за это время из версии в версию). С Mac Os X почти такая же история: она существует уже 17 лет, за это время выходило уже десятки версий (не считая ещё серверных), но в статистике всё это почему-то свалено в кучу…

            Плюсую. Сразу бросилось в глаза, поэтому вся статья кроме как по диагонали не читалась, как себя не пытался заставить.
            А то можно сложить все уязвимости Windows в одну строку и, внезапно, выяснится, что их больше чем в два чем у всех остальных ОС, например, за 2017 год.
            возможно автор работы просто не понимал всех подробностей

            Как-то не верится…
          • +10
            О, третий вид лжи подвезли.
            Уязвимости андроида включают в себя уязвимости линукса.
            Все линуксы от (как минимум!) 1.20 до 4.11 — в одной графе, а виндоусы аж в восьми.
            Толку от такой статистики — ноль целых хрен десятых. Можно было просто загуглить «количество уязвимостей %OS_NAME%», быстрее бы получилось
            • +3
              ля того, чтобы избежать невероятного лонгрида

              вам что, платят за изобретение новых словесных уродцев? что это? неужели этому вашему «лонгриду» не нашлось достойного перевода?
              лично для меня — это маркер — тут морочат голову.

              шутка конечно, но блин, накипело.
              • +3
                Как бы вы перевели longread?
                • 0
                  Опус размером с Канопус, например :-)
                  • 0
                    Как любят говорить в этих ваших интернетах: «многабукав». Более просто — «портянка», кому надо более заумно, но как бы вроде и распространённо — TL;DR.
                    • +2
                      В комментариях можно встретить TL;DR в качестве аналога «ниасилил», или «я это вообще не стал читать, но...»

                      А когда TL;DR встречается в виде подраздела, то это ближе к summary или нашему «краткому содержанию». Выжимка, которая идет перед/после основной стены текста.
                    • 0
                      Длиннопост? :)
                  • +1
                    Лучше вообще не обращать внимания на цифровые показатели и, соответственно, выводы, т.к. результат статистики зависит от базиса, выбранного для сравнения…
                    Спасибо автору за сведение воедино разбросанных данных об ошибках и уязвимостях столь многочисленных ОС.
                    • +1
                      Где BSD системы?
                      • +3
                        На смартфонах с iPhone OS 1.0-2.1 и на iPod touch 1.1-2.1


                        Эти ОС 2007-2008 годов. Кого уязвимости в них в 2016-2017 уязвляют то? Уже столько лет прошло, как с них 99.99% пользователей слезли по вполне естественным причинам. Поэтому приводить их в пример рядом с более свежими версиями ОС некорректно, ИМХО

                        Ну и, как уже написали выше, в этой статистической подборке свалили в кучу все версии всех ОС, кроме Windows. В итоге получаем совершенно искаженную статистику и манипулирование цифрами с явным перекосом в сторону Windows со знаком +.
                        Если так считать, то Windows объединить в одну графу и начать считать общее количество уязвимостей с версии Windows 2000.

                        Ну и, кстати, почему в статистике нет Windows XP, которая до сих пор используется на огромном количестве компьютеров. Это, собственно, доказал WannaCry.

                        Если слить все ОС Windows по примеру того, как сделано с сотальными ОС в этой статистике, то цифры будут неутешитильные и Microsoft убежит, по количеству уязвимостей, далеко «вперед» от всех ОС сверкая пятками.
                        • +1
                          Если просто сложить количество найденных уязвимостей из семейства Windows только из приведенной таблицы, то получится 4921 ))
                          А вот то, что тут нет ХРюшки — жаль. Ей самое место в таблице.
                        • +1

                          А где настоящие системы:
                          Solaris
                          AIX
                          HP-UX

                          • +1
                            Икспиха же где? Она до сих пор самая популярная поди как ж
                            • 0
                              Однобоко как-то… и это сразу заметно

                              Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

                              Самое читаемое