Това са резултатите от Pwn2Own 2024

Pwn2Собствен 2024

Ескалация на привилегии на работния плот на Ubuntu

наскоро Бяха обявени резултатите от двудневните състезания „Pwn2Own 2024“., която се провежда ежегодно като част от конференцията CanSecWest във Ванкувър и по време на събитието, бяха представени експлоатационни демонстрации на неизвестни досега уязвимости в системи като Ubuntu, Windows, Docker, Oracle VirtualBox, VMWare Workstation, Adobe Reader, Firefox, Chrome, Edge и Tesla.

Като цяло, 23 атаки бяха успешно изпълнени, възползвайки се от 29 неизвестни уязвимости дотогава, а общата сума на изплатените награди възлиза на $1,132,500, включително допълнителна награда от Tesla Model 3 за хакване на автомобил Tesla. Общите награди, разпределени в последните три Pwn2Own състезания, достигнаха $3,494,750, а отборът с най-висок резултат получи награда от $202,000.

Pwn2Собствен 2024

Класация Pwn2Own 2024

От опити за нападения, които са извършени иИ в двата дни на Pwn2Own 2024 се споменава четири успешни атаки срещу Ubuntu, че позволи на непривилегирован потребител да получи root права. Тези атаки се възползваха от уязвимости, причинени от условия на състезание и препълване на буфера. Раздадените награди бяха 20 хиляди долара, 10 хиляди долара и две награди от по 5 хиляди долара.

Друга демонстрационна атака беше във Firefox, който успя да заобиколи изолацията на пясъчника и позволи изпълнението на код в системата чрез отваряне на специално проектирана страница. Тази атака спечели награда от 100 хиляди долара и уязвимостта се дължи на грешка, която позволява данни да се четат и записват извън лимита на буфера присвоен за JavaScript обект, както и замяна на манипулатор на събитие на привилегирован JavaScript обект. Mozilla бързо реагира с актуализацията на Firefox 124.0.1 за справяне с тези проблеми.

Четири атаки срещу Chrome, които позволиха изпълнението на код в системата при отваряне на специално създадена страница. Наградите бяха 85 хиляди долара, 60 хиляди долара и две награди от по 42,5 хиляди долара. Тези уязвимости се дължат на достъп до паметта след освобождаване и четене извън буфер, както и неправилно валидиране на входа. Освен това тези експлойти са универсални и работят както в Chrome, така и в Edge.

Нападение срещу сафари (уеб браузър на Apple) което позволява изпълнението на код в системата чрез отваряне на специално създадена страница, с награда от 60 хиляди долара. Уязвимостта в Safari е причинена от целочислено препълване.

Четири атаки срещу VirtualBox, които позволиха на системата за гости да излезе и да изпълни код от страната на хоста. Наградите бяха 90 хиляди долара и три награди от по 20 хиляди долара. Тези атаки се основават на уязвимости, причинени от препълване на буфера, условия на състезание и достъп до паметта след освобождаването.

Атака срещу Docker, която позволи на изолиран контейнер да избяга, с награда от 60 хиляди долара. Уязвимостта се дължи на достъп до паметта след освобождаване.

Две атаки на VMWare Workstation, която позволява излизане от системата за гости и изпълнение на код от страната на хоста. Атаките експлоатираха достъп до паметта след освобождаване, препълване на буфера и неинициализирана променлива. Наградите бяха 30 хиляди долара и 130 хиляди долара.

Пет атаки срещу Microsoft Windows 11, които позволяват увеличаване на привилегиите. Наградите бяха три от по 15 хиляди долара и една от 30 хиляди долара, с допълнителни по 7.500 долара всяка. Тези уязвимости се дължат на условия на състезание, препълване на цели числа, неправилно преброяване на референтни данни и неправилно валидиране на входа.

Освен, че, Докладвани са следните инциденти със сигурността:

  • Атака, която позволява изпълнение на код при обработка на съдържание в Adobe Reader, с награда от $50 хиляди. Използваната уязвимост позволи да се заобиколят ограниченията на API и да се използва грешка за заместване на команди.
  • Атака срещу информационната система на автомобил Tesla, използваща манипулиране на CAN BUS шината за постигане на целочислено препълване и достъп до ECU (електронен блок за управление). Този инцидент доведе до награда от $200 3 и автомобил Tesla Model XNUMX.
  • Споменава се, че опитите за хакване на Microsoft SharePoint и VMware ESXi са били неуспешни.

Точните подробности за проблемите все още не са разкрити. Съгласно условията на състезанието подробна информация за всички демонстрирани уязвимости на Zero day ще бъде публикувана след 90 дни. Този период се дава на производителите да подготвят актуализации, които адресират и премахват идентифицираните уязвимости.

Ако сте заинтересовани да научите повече за това, можете да проверите подробностите в следната връзка.


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорен за данните: Мигел Анхел Гатон
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.