Ja seda kogeti Pwn2Own 2021

Hiljuti tulemused kolm võistluspäeva Pwn2Own 2021, toimub igal aastal CanSecWesti konverentsi raames.

Nagu ka eelmisel aastal, toimusid konkursid praktiliselt ja rünnakuid demonstreeriti veebis. 23 sihtmärgist on seni tundmatute haavatavuste ärakasutamise operatiivsed tehnikad demonstreeritud Ubuntu, Windows 10, Chrome, Safari, Parallels Desktop, Microsoft Exchange, Microsoft Teams ja Zoom jaoks.

Kõigil juhtudel testiti uusimaid tarkvara versioone, sealhulgas kõiki saadaolevaid värskendusi. Maksete kogusumma oli üks miljon kakssada tuhat USA dollarit.

Võistlusel kolm korda üritati Ubuntu haavatavusi ära kasutada millest loeti esimene ja teine ​​katse ning ründajad suutsid demonstreerida kohalike privileegide eskaleerumist kasutades varem tundmatuid puhvri ületäitumise ja topeltmälu vabastamisega seotud haavatavusi (milles probleemkomponentidest pole veel teatatud ja arendajatele antakse vea parandamiseks 90 päeva kuni andmete avalikustamiseni).

Nendest Ubuntu jaoks demonstreeritud haavatavustest maksti boonuseid 30,000 XNUMX dollarit.

Kolmas katse, mille tegi teine ​​meeskond kohalike privileegide kuritarvitamise kategoorias, see oli ainult osaliselt edukas: ekspluateerimine toimis ja võimaldas juurjuurdepääsu, kuid rünnak ei olnud täielikult krediteeritud, alates haavatavusega seotud viga oli juba kataloogitud ja see oli Ubuntu arendajatele teada ja parajasti tehti parandusega värskendust.

ka Chromiumi tehnoloogiaga brauserite jaoks on tõestatud edukas rünnak: Google Chrome ja Microsoft Edge, neist 100,000 XNUMX dollari suurune boonus maksti sellise ekspluateerimise loomise eest, mis võimaldab koodi käivitada, kui avate spetsiaalselt selleks loodud lehe Chrome'is ja Edge'is (mõlema brauseri jaoks loodi universaalne ärakasutamine).

Selle haavatavuse puhul mainitakse, et parandus avaldatakse eeldatavasti järgmise paari tunni jooksul, samas on teada ainult see, et haavatavus on olemas protsessis, mis vastutab veebisisu töötlemise eest (renderdaja).

Teiselt poolt maksti Zoom ja näidati, et rakendust Zoom saab mõne koodi käivitamisega häkkida sõnumi saatmine teisele kasutajale, saaja ei vaja mingeid toiminguid. Rünnakus kasutati kolme Zoomi ja ühte Windowsi operatsioonisüsteemi haavatavust.

40,000 10 dollari suurune boonus anti ka kolme eduka Windows XNUMX operatsiooni eest, mille käigus demonstreeriti haavatavusi, mis olid seotud täisarvu ülevoolu, juurdepääsu juba vabastatud mälule ja võistlustingimustega, mis võimaldasid saada SYSTEM-i õigusi.

Veel üks katse mida näidati, kuid antud juhul ebaõnnestus oli VirtualBoxi jaoks, mis jäi preemiaks koos Firefoxi, VMware ESXi, Hyper-V kliendi, MS Office 365, MS SharePointi, MS RDP ja Adobe Readeriga, mis jäid nõudmata.

Hoolimata 600 3 dollari suurusest auhinnast pluss Tesla Model XNUMX autost polnud ühtegi inimest, kes oleks tahtnud näidata Tesla auto infosüsteemi häkkimist.

Teistest auhindadest auhinnatud:

  • 200 XNUMX dollarit Microsoft Exchange'i dekrüpteerimise eest (autentimisest ja kohalike privileegide eskalatsioonist mööda minnes serveris administraatori õiguste saamiseks). Veel ühele meeskonnale näidati veel üht edukat ärakasutamist, kuid teist auhinda ei makstud, kuna esimene meeskond kasutas juba samu vigu.
  • 200 tuhat dollarit Microsofti seadmete häkkimiseks (koodi täitmine serveris).
  • 100 XNUMX dollarit Apple Safari töö eest (täisarvu ületäitumine Safaris ja puhvri ülevool macOS-i tuumas, et vältida liivakasti kasutamist ja kernelitaseme koodi täitmist).
  • 140,000 XNUMX Parallels Desktopi häkkimise eest (virtuaalmasinast välja logimine ja põhisüsteemis koodi käivitamine). Rünnak viidi läbi, kasutades ära kolme erinevat haavatavust: initsialiseerimata mälulekk, virna ülevool ja täisarvu ülevool.
  • Kaks 40 XNUMX dollari suurust auhinda Parallels Desktopi häkkimise eest (loogikaviga ja puhvri ülevool, mis võimaldas koodil töötada välises operatsioonisüsteemis virtuaalmasina toimingute kaudu).

Jäta oma kommentaar

Sinu e-postiaadressi ei avaldata. Kohustuslikud väljad on tähistatud *

*

*

  1. Andmete eest vastutab: Miguel Ángel Gatón
  2. Andmete eesmärk: Rämpsposti kontrollimine, kommentaaride haldamine.
  3. Seadustamine: teie nõusolek
  4. Andmete edastamine: andmeid ei edastata kolmandatele isikutele, välja arvatud juriidilise kohustuse alusel.
  5. Andmete salvestamine: andmebaas, mida haldab Occentus Networks (EL)
  6. Õigused: igal ajal saate oma teavet piirata, taastada ja kustutada.