Ja tämä koettiin Pwn2Own 2021: ssä

äskettäin tulokset kilpailun kolme päivää Pwn2Own 2021, järjestetään vuosittain osana CanSecWest-konferenssia.

Kilpailut järjestettiin käytännössä edellisen vuoden tapaan ja hyökkäykset esiteltiin verkossa. 23 kohteesta on osoitettu operatiiviset tekniikat aiemmin tuntemattomien haavoittuvuuksien hyödyntämiseksi Ubuntu, Windows 10, Chrome, Safari, Parallels Desktop, Microsoft Exchange, Microsoft Teams ja Zoom.

Kaikissa tapauksissa uusimmat ohjelmistoversiot testattiin, mukaan lukien kaikki saatavilla olevat päivitykset. Maksujen kokonaismäärä oli miljoona kaksisataa tuhatta Yhdysvaltain dollaria.

Kilpailussa kolme yritystä yritti hyödyntää Ubuntun haavoittuvuuksia joista ensimmäinen ja toinen yritys laskettiin ja hyökkääjät pystyivät osoittamaan paikallisten etuoikeuksien lisääntymisen hyödyntämällä aiemmin tuntemattomia puskurin ylivuotoihin ja kaksoismuistin vapauttamiseen liittyviä haavoittuvuuksia (joissa ongelmakomponentteja ei ole vielä raportoitu ja kehittäjille annetaan 90 päivää aikaa korjata virheet, kunnes tiedot paljastetaan).

Näistä Ubuntua varten osoitetuista haavoittuvuuksista bonuksia maksettiin 30,000 XNUMX dollaria.

Kolmas yritys, jonka toinen joukkue on tehnyt paikallisten etuoikeuksien väärinkäytön luokassa, se onnistui vain osittain: hyödyntäminen toimi ja antoi pääsyn pääkäyttäjille, mutta hyökkäystä ei hyvitetty täysin, koska haavoittuvuuteen liittyvä vika oli jo luetteloitu ja Ubuntun kehittäjät tiesivät sen, ja päivitystä korjauksella valmisteltiin.

myös onnistunut hyökkäys on osoitettu Chromium-tekniikkaa käyttäville selaimille: Google Chrome ja Microsoft Edge, näistä maksettiin 100,000 XNUMX dollarin bonus sellaisen hyödyntämisen luomisesta, joka sallii koodin suorittamisen, kun avaat erityisesti suunnitellun sivun Chromessa ja Edgessä (universaali hyödyntäminen luotiin molemmille selaimille).

Tämän haavoittuvuuden tapauksessa mainitaan, että korjauksen odotetaan julkaistavan seuraavien tuntien aikana, vaikka tiedetään vain, että haavoittuvuus esiintyy prosessissa, joka on vastuussa verkkosisällön (renderöijä) käsittelystä.

Toisaalta 200 tuhatta dollaria maksettiin Zoom ja osoitettiin, että Zoom-sovellus voidaan hakkeroida suorittamalla jokin koodi viestin lähettäminen toiselle käyttäjälle vastaanottajan ei tarvitse tehdä mitään. Hyökkäys käytti kolmea Zoom-haavoittuvuutta ja yhtä Windows-käyttöjärjestelmässä.

Lisäksi annettiin 40,000 10 dollarin bonus kolmesta onnistuneesta Windows XNUMX -toiminnosta, joissa osoitettiin kokonaislukujen ylivuotoon, jo vapautuneeseen muistiin pääsyyn ja kilpailujärjestelmiin, jotka mahdollistivat SYSTEM-oikeuksien saamisen.

Toinen yritys se osoitettiin, mutta tässä tapauksessa se ei onnistunut se oli VirtualBoxille, joka pysyi palkkion sisällä Firefoxin, VMware ESXin, Hyper-V-asiakkaan, MS Office 365: n, MS SharePointin, MS RDP: n ja Adobe Readerin kanssa.

Ei ollut myöskään ihmisiä, jotka olisivat halunneet osoittaa Teslan autojärjestelmän hakkerointia huolimatta 600 3 dollarin palkinnosta ja Tesla Model XNUMX -autosta.

Muista palkinnoista jotka palkittiin:

  • 200 XNUMX dollaria Microsoft Exchangen salauksen purkamisesta (palvelimen todennuksen ja paikallisten käyttöoikeuksien eskaloinnin ohittaminen järjestelmänvalvojan oikeuksien saamiseksi). Toiselle joukkueelle osoitettiin toinen onnistunut hyväksikäyttö, mutta toista palkintoa ei maksettu, koska ensimmäinen joukkue käytti jo samoja vikoja.
  • 200 tuhatta dollaria Microsoft-laitteiden hakkerointiin (koodin suorittaminen palvelimella).
  • 100 XNUMX dollaria Apple Safari -käyttöön (kokonaisluku ylivuoto Safarissa ja puskurin ylivuoto macOS-ytimessä hiekkalaatikoiden välttämiseksi ja koodin suorittamiseksi ytimen tasolla).
  • 140,000 XNUMX Parallels Desktopin hakkeroinnista (kirjautuminen ulos virtuaalikoneesta ja koodin suorittaminen pääjärjestelmässä). Hyökkäys toteutettiin hyödyntämällä kolmea erilaista haavoittuvuutta: alustamaton muistivuoto, pinon ylivuoto ja kokonaisluvun ylivuoto.
  • Kaksi 40 XNUMX dollarin palkintoa Parallels Desktop-hakkeroinneista (logiikkavirhe ja puskurin ylivuoto, jotka antoivat koodin toimia ulkoisessa käyttöjärjestelmässä virtuaalikoneen toimintojen kautta).

Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastuussa tiedoista: Miguel Ángel Gatón
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.