И това беше преживяното в Pwn2Own 2021

наскоро резултатите от трите състезателни дни Pwn2Собствен 2021, провежда се ежегодно като част от конференцията CanSecWest.

Както и през предходната година, състезанията се провеждаха виртуално и атаките бяха демонстрирани онлайн. От 23 цели оперативни техники за използване на неизвестни досега уязвимости са демонстрирани за Ubuntu, Windows 10, Chrome, Safari, Parallels Desktop, Microsoft Exchange, Microsoft Teams и Zoom.

Във всички случаи бяха тествани най-новите версии на софтуера, включително всички налични актуализации. Общата сума на плащанията е един милион двеста хиляди щатски долара.

В състезанието, направени са три опита за използване на уязвимости в Ubuntu от които са отчетени първият и вторият опит и нападателите успяха да демонстрират ескалация на местните привилегии чрез експлоатация на неизвестни досега уязвимости, свързани с препълване на буфери и двойно освобождаване на памет (при което компонентите на проблема все още не са докладвани и разработчиците получават 90 дни, за да коригират грешки, докато данните бъдат разкрити).

От тези уязвимости, които бяха демонстрирани за Ubuntu, бяха изплатени бонуси от $ 30,000 XNUMX.

Третият опит, направен от друг екип в категорията злоупотреба с местни привилегии, беше само частично успешен: експлойтът работи и позволи да се получи root достъп, но атаката не беше напълно кредитирана, като грешката, свързана с уязвимостта, вече беше каталогизирана и беше известно на разработчиците на Ubuntu и се подготвяше актуализация с поправка.

също демонстрирана е успешна атака за браузъри с технология Chromium: Google Chrome и Microsoft Edge, от тях бонус от $ 100,000 XNUMX е платен за създаване на експлойт, който позволява изпълнението на кода, когато отворите специално проектирана страница в Chrome и Edge (универсален експлойт е създаден и за двата браузъра).

В случая на тази уязвимост се споменава, че се очаква корекцията да бъде публикувана през следващите няколко часа, докато е известно само, че уязвимостта присъства в процеса, който е отговорен за обработката на уеб съдържанието (визуализатор).

От друга страна, 200 XNUMX долара бяха платени в Zoom и беше показано, че приложението Zoom може да бъде хакнато чрез изпълнение на някакъв код изпращане на съобщение до друг потребител, няма нужда от действия от страна на получателя. Атаката използва три уязвимости в Zoom и една в операционната система Windows.

Бонус от $ 40,000 10 беше даден и за три успешни операции с Windows XNUMX, при които бяха демонстрирани уязвимости, свързани с препълване на цели числа, достъп до вече освободена памет и условия на състезанието, които позволяват получаване на привилегии на СИСТЕМА).

Още един опит което беше показано, но в този случай беше неуспешен беше за VirtualBox, които останаха в рамките на наградите заедно с Firefox, VMware ESXi, Hyper-V клиент, MS Office 365, MS SharePoint, MS RDP и Adobe Reader, които останаха непотърсени.

Също така нямаше желаещи да демонстрират хака на информационната система за автомобили на Tesla, въпреки наградата от 600 3 долара плюс автомобила Tesla Model XNUMX.

От останалите награди които бяха наградени:

  • 200 XNUMX долара за дешифриране на Microsoft Exchange (заобикаляне на удостоверяването и ескалацията на локални привилегии на сървъра, за да се получат права на администратор). На друг отбор беше показан още един успешен експлойт, но втората награда не беше изплатена, тъй като първият отбор вече използва същите грешки.
  • 200 хиляди долара за хакване на оборудване на Microsoft (изпълнение на код на сървъра).
  • $ 100 XNUMX за операция на Apple Safari (преливане на цяло число в Safari и препълване на буфера в ядрото на macOS, за да се избегне пясъчник и да се изпълни код на ниво ядро).
  • 140,000 XNUMX за хакване на Parallels Desktop (излизане от виртуалната машина и стартиране на кода в основната система). Атаката е извършена чрез използване на три различни уязвимости: неинициализирано изтичане на памет, препълване на стека и препълване на цели числа.
  • Две награди от $ 40 XNUMX за хакове на Parallels Desktop (логическа грешка и препълване на буфера, което позволи на кода да се изпълнява на външна операционна система чрез действия във виртуална машина).

Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорен за данните: Мигел Анхел Гатон
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.