A Pwn2Own 2022 es van demostrar 5 vulnerabilitats a Ubuntu

fa poc es van donar a conèixer mitjançant una publicació de bloc els resultats dels tres dies de la competició Pwn2Own 2022, celebrant-se anualment en el marc de la conferència CanSecWest.

A l'edició d'aquest any s'han demostrat tècniques de treball per explotar vulnerabilitats prèviament desconegudes per a Ubuntu Desktop, Virtualbox, Safari, Windows 11, Microsoft Teams i Firefox. En total, es van demostrar 25 atacs reeixits i tres intents van acabar en fracàs. Els atacs van utilitzar les darreres versions estables d'aplicacions, navegadors i sistemes operatius amb totes les actualitzacions disponibles i en la configuració predeterminada. La suma total de la remuneració pagada va ser de 1.155.000 dòlars nord-americans.

Pwn2Own Vancouver per al 2022 està en marxa, i el 15è aniversari del concurs ja ha vist demostrades algunes investigacions increïbles. Estigueu atents a aquest bloc per obtenir resultats actualitzats, imatges i vídeos de l'esdeveniment. Ho publicarem tot aquí, inclosa la taula de classificació Master of Pwn més recent.

la competència va demostrar cinc intents exitosos d'explotar vulnerabilitats prèviament desconegudes a Ubuntu Desktop, realitzats per diferents equips de participants.

Es va atorgar un premi de $40,000 per demostrar l'escalada de privilegis locals a Ubuntu Desktop en explotar dos problemes de desbordament de memòria intermèdia i doble alliberament. Es van pagar quatre bons, amb un valor de 40,000 dòlars cadascun, per demostrar l'escalada de privilegis mitjançant l'explotació de vulnerabilitats relacionades amb l'accés a la memòria després que s'alliberés (Use-After-Free).

ÈXIT – Keith Yeo ( @kyeojy ) va guanyar $40K i 4 punts Master of Pwn per un exploit Use-After-Free a Ubuntu Desktop.

Quins components del problema encara no s'informen, d'acord amb els termes de la competència, la informació detallada sobre totes les vulnerabilitats de 0 dies demostrades es publicarà només després de 90 dies, que es donen per preparar actualitzacions per part dels fabricants. per eliminar vulnerabilitats.

ÈXIT : En l'intent final del dia 2, Zhenpeng Lin (@Markak_), Yueqi Chen (@Lewis_Chen_) i Xinyu Xing (@xingxinyu) de l'equip TUTELARY de la Universitat Northwestern van demostrar amb èxit un error Use After Free que va conduir a l'elevació de privilegis a l'Escriptori Ubuntu. Això atorga $40,000 i 4 punts Master of Pwn.

Team Orca of Sea Security (security.sea.com) va poder executar 2 errors a Ubuntu Desktop: una escriptura fora dels límits (OOBW) i Use-After-Free (UAF), guanyant $ 40,000 i 4 Master of Punts Pwn.

ÈXIT : Team Orca of Sea Security ( security.sea.com ) va poder executar 2 errors a Ubuntu Desktop: una escriptura fora dels límits (OOBW) i Use-After-Free (UAF), guanyant $ 40,000 i 4 Master of Punts Pwn.

Dels altres atacs que es van poder realitzar amb èxit, podem esmentar els següents:

  • 100 mil dòlars per al desenvolupament d'un exploit per a Firefox, que permetia, en obrir una pàgina especialment dissenyada, sortejar l'aïllament del sandbox i executar codi al sistema.
  • 40,000 $ per demostrar un exploit que aprofita un desbordament de memòria intermèdia a Oracle Virtualbox per tancar la sessió d'un convidat.
  • $50,000 per operar Apple Safari (desbordament de memòria intermèdia).
  • $450,000 per a hacks de Microsoft Teams (diferents equips van demostrar tres hacks amb una recompensa de
  • $150,000 cadascun).
  • $80,000 (dos bons de $40,000) per aprofitar els desbordaments de memòria intermèdia i l'escalada de privilegis a Microsoft Windows 11.
  • $80,000 (dos bons de $40,000) per explotar un error al codi de verificació d'accés per elevar els seus privilegis a Microsoft Windows 11.
  • $40k per explotar el desbordament de sencers per elevar els seus privilegis a Microsoft Windows 11.
  • $40,000 per explotar una vulnerabilitat Use-After-Free a Microsoft Windows 11.
  • 75,000 $ per demostrar un atac al sistema d'infoentreteniment d'un automòbil Tesla Model 3. L'exploit va utilitzar desbordament de memòria intermèdia i errors dobles lliures, juntament amb una tècnica de derivació de sandbox prèviament coneguda.

Finalment i no menys important s'esmenta que en els dos dies de competència de les fallades que hi va haver malgrat els tres intents d'hackeig permesos, hi ha els següents: Microsoft Windows 11 (6 hackejos reeixits i 1 fallit), Tesla (1 hackeig reeixit i 1 fallit) i Microsoft Teams (3 hackeigs reeixits i 1 fallit). No hi va haver sol·licituds per demostrar exploits a Google Chrome aquest any.

Finalment si estàs interessat en conèixer més a l'respecte, pots consultar els detalls a la publicació original a el següent enllaç.


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: Miguel Ángel Gatón
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.