Og det var det, der blev oplevet på Pwn2Own 2021

nylig resultaterne af de tre dage af konkurrencen Pwn2Own 2021, afholdes årligt som en del af CanSecWest-konferencen.

Som i det foregående år blev konkurrencerne næsten afholdt og angrebene blev demonstreret online. Af de 23 mål er operationelle teknikker til at udnytte tidligere ukendte sårbarheder blevet demonstreret for Ubuntu, Windows 10, Chrome, Safari, Parallels Desktop, Microsoft Exchange, Microsoft Teams og Zoom.

I alle tilfælde blev de nyeste softwareversioner testet, inklusive alle tilgængelige opdateringer. Det samlede beløb for betalingerne var en million to hundrede tusind amerikanske dollars.

I konkurrencen der blev gjort tre forsøg på at udnytte sårbarheder i Ubuntu hvoraf første og andet forsøg blev talt, og angriberne var i stand til at demonstrere eskalering af lokale privilegier ved at udnytte tidligere ukendte sårbarheder relateret til bufferoverløb og dobbelt hukommelsesfrigørelse (hvori problemkomponenterne endnu ikke er rapporteret, og udviklere får 90 dage til at rette fejl, indtil dataene afsløres).

Af disse sårbarheder, der blev demonstreret for Ubuntu, der blev betalt bonusser på $ 30,000.

Det tredje forsøg, lavet af et andet hold i kategorien misbrug af lokale privilegier, det var kun delvist vellykket: udnyttelsen fungerede og fik lov til at få rootadgang, men angrebet blev ikke fuldt krediteret, eftersom fejlen forbundet med sårbarheden var allerede katalogiseret og det var kendt af Ubuntu-udviklere, og en opdatering med en rettelse blev under udarbejdelse.

også et vellykket angreb er blevet demonstreret for browsere med Chromium-teknologi: Google Chrome og Microsoft Edge, af disse blev der betalt en bonus på $ 100,000 for at skabe en udnyttelse, der gør det muligt at udføre kode, når du åbner en specielt designet side i Chrome og Edge (der blev oprettet en universel udnyttelse til begge browsere).

I tilfælde af denne sårbarhed nævnes det, at korrektionen forventes offentliggjort inden for de næste par timer, mens det kun er kendt, at sårbarheden er til stede i den proces, der er ansvarlig for behandling af webindholdet (renderer).

På den anden side blev der betalt 200 tusind dollars i Zoom og det blev vist, at Zoom-appen kan hackes ved at udføre en kode sende en besked til en anden bruger intet behov for handling fra modtagerens side. Angrebet brugte tre sårbarheder i Zoom og en i Windows-operativsystemet.

En bonus på $ 40,000 blev også givet for tre vellykkede Windows 10-operationer, hvor sårbarheder relateret til heltalsoverløb, adgang til hukommelse, der allerede var frigjort, og race-betingelser, der gjorde det muligt at opnå SYSTEM-privilegier, blev demonstreret).

Et andet forsøg det blev demonstreret, men det i dette tilfælde det lykkedes ikke for VirtualBox, som forblev inden for belønningen sammen med Firefox, VMware ESXi, Hyper-V-klient, MS Office 365, MS SharePoint, MS RDP og Adobe Reader, der forblev uanmeldt.

Der var heller ingen mennesker, der var villige til at demonstrere hacket fra Tesla-bilinformationssystemet på trods af $ 600-prisen plus Tesla Model 3-bilen.

Af de andre priser der blev tildelt:

  • $ 200 til dekryptering af Microsoft Exchange (omgå godkendelse og eskalering af lokale rettigheder på serveren for at få administratorrettigheder). Et andet hold fik vist endnu en succesrig udnyttelse, men andenpræmien blev ikke betalt, da det første hold allerede brugte de samme fejl.
  • 200 tusind dollars i hacking af Microsoft-udstyr (kodeudførelse på serveren).
  • $ 100 til Apple Safari-drift (heltal overløb i Safari og bufferoverløb i macOS-kerne for at undgå sandboxing og køre kode på kerneniveau).
  • 140,000 til hacking af Parallels Desktop (logning ud af den virtuelle maskine og kørsel af koden på hovedsystemet). Angrebet blev udført ved at udnytte tre forskellige sårbarheder: uinitialiseret hukommelseslækage, stackoverløb og heltalssløb.
  • To $ 40 præmier for Parallels Desktop-hacks (logikfejl og bufferoverløb, der tillod kode at køre på et eksternt operativsystem gennem handlinger inden for en virtuel maskine).

Vær den første til at kommentere

Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.