E questu hè ciò chì hè stata sperimentata in Pwn2Own 2021

Ricentimenti i risultati di i trè ghjorni di a cuncurrenza Pwn2Own 2021, tenutu annuale in u quadru di a cunferenza CanSecWest.

Cum'è l'annu precedente, i cuncorsi si sò fatti virtualmente è l'attacchi sò stati dimustrati in ligna. Di i 23 obiettivi, tecniche operative per sfruttà vulnerabilità scunnisciute in precedenza sò state dimustrate per Ubuntu, Windows 10, Chrome, Safari, Parallels Desktop, Microsoft Exchange, Microsoft Teams è Zoom.

In tutti i casi, l'ultime versioni di software sò state testate, cumprendu tutti l'aggiornamenti dispunibili. L'ammontu tutale di i pagamenti era di un milionu duecentu mila dollari americani.

In a cuncurrenza, trè tentativi sò stati fatti per sfruttà e vulnerabilità in Ubuntu di i quali u primu è u secondu tentativu sò stati contati è l'attaccanti anu pussutu dimustrà l'escalazione di i privileggi lucali attraversu u sfruttamentu di vulnerabilità scunnisciute in precedenza in relazione à u flussu di buffer è a doppia liberazione di memoria (in i quali i cumpunenti di u prublema ùn sò ancu stati segnalati è i sviluppatori sò dati 90 ghjorni per risolve i bug finu à chì i dati sò divulgati).

Di queste vulnerabilità chì sò state dimustrate per Ubuntu, bonus di 30,000 $ sò stati pagati.

A terza prova, fatta da un'altra squadra in a categuria d'abusu di privilegi lucali, hè statu solu parzialmente successu: u sfruttamentu hà travagliatu è hà permessu di uttene l'accessu di root, ma l'attaccu ùn hè micca pienu creditu, da questu u bug assuciatu à a vulnerabilità era dighjà catalogatu è era cunnisciutu da i sviluppatori di Ubuntu è una preparazione per l'aghjurnamentu era in preparazione.

dinù un attaccu riesciutu hè statu dimustratu per i navigatori cù a tecnulugia Chromium: Google Chrome è Microsoft Edge, di questi un bonus di 100,000 $ hè statu pagatu per a creazione di un sfruttamentu chì permette à u codice di esse eseguitu quandu si apre una pagina appositamente creata in Chrome è Edge (un sfruttamentu universale hè statu creatu per i dui navigatori).

In casu di sta vulnerabilità, hè menzionatu chì a correzione hè prevista per esse publicata in e prossime ore, mentre chì si sà solu chì a vulnerabilità hè presente in u prucessu chì hè incaricatu di trattà u cuntenutu di u web (renderer).

D'altra parte, 200 mila dollari sò stati pagati in Zoom è hè statu dimustratu chì l'app Zoom pò esse piratata esecutendu qualchì codice mandà un missaghju à un altru utilizatore, ùn hè micca necessariu alcuna azzione da u destinatariu. L'attacu hà adupratu trè vulnerabilità in Zoom è una in u sistema operativu Windows.

Un bonus di $ 40,000 hè statu ancu datu per trè operazioni di Windows 10 di successu in cui sò state dimustrate vulnerabilità relative à u overflow di numeri interi, l'accessu à a memoria digià liberata, è e cundizioni di corsa chì permettenu l'ottenimentu di privilegi SISTEMA).

Un'altra prova chì hè statu dimustratu, ma in questu casu ùn hà micca successu era per VirtualBox, chì restava in i vantaghji cù Firefox, VMware ESXi, cliente Hyper-V, MS Office 365, MS SharePoint, MS RDP è Adobe Reader chì restavanu micca rivendicati.

Ùn ci era ancu micca persone disposte à dimustrà u pirate di u sistema d'infurmazione di l'auto Tesla, malgradu u premiu 600 3 $ più a vittura Tesla Model XNUMX.

Di l'altri premii chì sò stati premiati:

  • 200 XNUMX $ per a decifrazione di Microsoft Exchange (ignorendu l'autenticazione è a scalata di privilegiu lucale nantu à u servitore per uttene diritti di amministratore). Un'altra squadra hè stata mustrata un altru sfruttamentu successu, ma u secondu premiu ùn hè statu pagatu postu chì a prima squadra hà digià adupratu i listessi bug.
  • 200 mila dollari in pirate di l'equipaggiu Microsoft (esecuzione di codice in u servitore).
  • 100 XNUMX $ per l'operazione Apple Safari (overflow interu in Safari è buffer overflow in macOS kernel per evità sandboxing è esecutà codice à livellu di kernel).
  • 140,000 per hacking Parallels Desktop (scunnettà si da a macchina virtuale è esecutà u codice nantu à u sistema principale). L'attaccu hè statu fattu sfruttendu trè vulnerabilità diverse: perdite di memoria non inizializate, overflow di stack, è overflow di numeri interi.
  • Dui premii 40 XNUMX $ per i piratoghji Parallels Desktop (errore logicu è overflow di buffer chì permettenu u codice di funziunà nant'à un sistema upirativu esternu attraversu azzioni in una macchina virtuale).

U cuntenutu di l'articulu aderisce à i nostri principii di etica edituriale. Per signalà un errore cliccate quì.

Sianu the first to comment

Lasciate u vostru cummentariu

U vostru indirizzu email ùn esse publicatu. campi, nicissarii sò marcati cù *

*

*

  1. Responsabile di i dati: Miguel Ángel Gatón
  2. Scopu di i dati: Cuntrolla SPAM, gestione di cumenti.
  3. Legitimazione: U vostru accunsentu
  4. Cumunicazione di i dati: I dati ùn seranu micca cumunicati à terzi, eccettu per obbligazione legale.
  5. Archiviazione di dati: Base di dati ospitata da Occentus Networks (UE)
  6. Diritti: In ogni mumentu pudete limità, recuperà è cancellà e vostre informazioni.