Programmis Pwn2Own 2022 demonstreeriti Ubuntu 5 turvaauku

Hiljuti nad andsid endast teada blogipostituse kaudu Pwn2Own 2022 võistluse kolme päeva tulemused, mis toimub igal aastal CanSecWesti konverentsi raames.

Selle aasta väljaandes on tõestatud, et tehnikad töötavad turvaaukude ärakasutamiseks varem teadmata Ubuntu Desktopi, Virtualboxi, Safari, Windows 11, Microsoft Teamsi ja Firefoxi jaoks. Kokku demonstreeriti 25 edukat rünnakut ja kolm katset lõppesid ebaõnnestumisega. Rünnakutel kasutati rakenduste, brauserite ja operatsioonisüsteemide uusimaid stabiilseid versioone kõigi saadaolevate värskendustega ja vaikeseadetega. Makstud töötasu kogusumma oli 1.155.000 XNUMX XNUMX USA dollarit.

Pwn2Own Vancouver aastaks 2022 on käimas ja võistluse 15. aastapäeval on juba välja pandud uskumatuid uuringuid. Olge selle ajaveebiga kursis, et näha sündmuse värskendatud tulemusi, pilte ja videoid. Postitame selle kõik siia, sealhulgas uusima Master of Pwn edetabeli.

Võistlus demonstreeris viit edukat katset kasutada varem tundmatuid haavatavusi Ubuntu Desktopis, mille on koostanud erinevad osalejate meeskonnad.

pälvis a 40,000 XNUMX dollari suurune auhind kohalike privileegide eskalatsiooni demonstreerimise eest Ubuntu töölaual kasutades ära kahte puhvri ületäitumise ja topeltvabastuse probleemi. Neli boonust, igaüks 40,000 XNUMX dollari väärtuses, maksti selle eest, et demonstreeriti privileegide eskaleerumist, kasutades mälule juurdepääsuga seotud haavatavusi pärast selle vabastamist (kasutamine pärast tasuta).

EDU – Keith Yeo ( @kyeojy ) võitis 40 4 dollarit ja XNUMX Master of Pwn punkti Ubuntu töölaual kasutamise pärast tasuta kasutamise eest.

Millistest probleemi komponentidest pole veel teatatud, vastavalt konkursitingimustele avaldatakse üksikasjalik teave kõigi demonstreeritud 0-päevaste turvaaukude kohta alles 90 päeva pärast, mis antakse tootjate poolt turvaaukude eemaldamiseks uuenduste ettevalmistamiseks.

EDU – 2. päeval toimunud viimasel katsel demonstreerisid Zhenpeng Lin (@Markak_), Yueqi Chen (@Lewis_Chen_) ja Xinyu Xing (@xingxinyu) Northwesterni ülikooli TUTELARY meeskonnast edukalt Use After Free'i viga, mis viis Ubuntu privileegide tõstmiseni. Töölaud. Sellega saate 40,000 4 dollarit ja XNUMX Master of Pwn punkti.

Team Orca of Sea Security (security.sea.com) suutis Ubuntu töölaual käivitada 2 viga: piiridest väljas kirjutamise (OOBW) ja kasutusjärgse tasuta (UAF), teenides 40,000 4 dollarit ja XNUMX Master of Pwn punkti. .

EDU: Team Orca of Sea Security (security.sea.com) suutis Ubuntu töölaual käivitada 2 viga: piiridest väljas kirjutamise (OOBW) ja kasutamise pärast vaba (UAF), võites 40,000 4 dollarit ja XNUMX Master of Pwn punktid.

Teistest rünnakutest, mida saaks edukalt läbi viia, võime mainida järgmist:

  • 100 tuhat dollarit Firefoxi ärakasutamise arendamiseks, mis võimaldas spetsiaalselt loodud lehe avamisega liivakasti isolatsioonist mööda hiilida ja süsteemis koodi käivitada.
  • 40,000 XNUMX dollarit sellise ärakasutamise demonstreerimise eest, mis kasutab külalise väljalogimiseks ära Oracle Virtualboxi puhvri ületäitumise.
  • 50,000 XNUMX dollarit Apple Safari käitamiseks (puhvri ületäitumine).
  • 450,000 XNUMX dollarit Microsoft Teamsi häkkimise eest (erinevad meeskonnad demonstreerisid kolme häkkimist preemiaga
  • 150,000 XNUMX dollarit).
  • 80,000 40,000 dollarit (kaks 11 XNUMX dollarit boonust), et kasutada ära puhvri ületäitumist ja privileegide suurenemist operatsioonisüsteemis Microsoft Windows XNUMX.
  • 80,000 40,000 dollarit (kaks 11 XNUMX dollarit boonust) juurdepääsu kinnituskoodi vea ärakasutamiseks, et tõsta oma privileege operatsioonisüsteemis Microsoft Windows XNUMX.
  • 40 11 dollarit täisarvude ülevoolu ärakasutamiseks, et tõsta oma privileege operatsioonisüsteemis Microsoft Windows XNUMX.
  • 40,000 11 dollarit Microsoft Windows XNUMX kasutamise pärast tasuta haavatavuse ärakasutamise eest.
  • 75,000 3 dollarit Tesla Model XNUMX auto teabe- ja meelelahutussüsteemi vastu suunatud rünnaku demonstreerimise eest. Ekspluateerimisel kasutati puhvri ületäitumist ja tasuta topeltvigu koos varem tuntud liivakastist möödaviigutehnikaga.

Lõpetuseks mainitakse, et kahe võistluspäeva jooksul on kolmest lubatud häkkimiskatsest hoolimata esinenud tõrked järgmised: Microsoft Windows 11 (6 edukat häkkimist ja 1 ebaõnnestunud), Tesla (1 häkkimine õnnestus ja 1 ebaõnnestus). ) ja Microsoft Teams (3 edukat häkkimist ja 1 ebaõnnestunud). Sel aastal ei esitatud ühtegi taotlust Google Chrome'i ärakasutamise demonstreerimiseks.

Lõpuks kui olete huvitatud sellest rohkem teada saama, Üksikasju saate vaadata algses postituses aadressil järgmine link.


Ole esimene kommentaar

Jäta oma kommentaar

Sinu e-postiaadressi ei avaldata. Kohustuslikud väljad on tähistatud *

*

*

  1. Andmete eest vastutab: Miguel Ángel Gatón
  2. Andmete eesmärk: Rämpsposti kontrollimine, kommentaaride haldamine.
  3. Seadustamine: teie nõusolek
  4. Andmete edastamine: andmeid ei edastata kolmandatele isikutele, välja arvatud juriidilise kohustuse alusel.
  5. Andmete salvestamine: andmebaas, mida haldab Occentus Networks (EL)
  6. Õigused: igal ajal saate oma teavet piirata, taastada ja kustutada.