I to je bilo ono što se doživjelo na Pwn2Own 2021

nedavno rezultati tri dana natjecanja Pwn2 vlastiti 2021, održava se svake godine u sklopu konferencije CanSecWest.

Kao i prethodne godine, natjecanja su se održavala gotovo a napadi su demonstrirani putem interneta. Od 23 cilja, operativne tehnike za iskorištavanje ranije nepoznatih ranjivosti demonstrirane su za Ubuntu, Windows 10, Chrome, Safari, Parallels Desktop, Microsoft Exchange, Microsoft Teams i Zoom.

U svim su slučajevima testirane najnovije verzije softvera, uključujući sva dostupna ažuriranja. Ukupan iznos plaćanja iznosio je milijun i dvjesto tisuća američkih dolara.

U konkurenciji, poduzeta su tri pokušaja iskorištavanja ranjivosti u Ubuntuu od kojih su prebrojani prvi i drugi pokušaj i napadači su mogli pokazati eskalaciju lokalnih privilegija kroz iskorištavanje prethodno nepoznatih ranjivosti povezanih s preljevom međuspremnika i dvostrukim oslobađanjem memorije (u kojem komponente problema još nisu prijavljene, a programeri imaju 90 dana da isprave bugove dok podaci ne budu otkriveni).

Od ovih ranjivosti koje su pokazane za Ubuntu, isplaćeni su bonusi od 30,000 XNUMX američkih dolara.

Treći pokušaj drugog tima u kategoriji zlouporabe lokalnih privilegija, bio je samo djelomično uspješan: exploit je uspio i omogućio pristup root-u, ali napad nije u potpunosti zaslužan, kao bug povezan s ranjivošću već je katalogiziran i to je bilo poznato programerima Ubuntua i pripremalo se ažuriranje s popravkom.

također uspješan napad je prikazan za preglednike s tehnologijom Chromium: Google Chrome i Microsoft Edge, od njih bonus od 100,000 USD plaćen je za stvaranje exploita koji omogućuje izvršavanje koda kada otvorite posebno dizajniranu stranicu u Chromeu i Edgeu (univerzalno iskorištavanje stvoreno je za oba preglednika).

U slučaju ove ranjivosti spominje se da se očekuje da će korekcija biti objavljena u sljedećih nekoliko sati, dok je samo poznato da je ranjivost prisutna u procesu koji je odgovoran za obradu web sadržaja (renderer).

S druge strane, 200 tisuća dolara plaćeno je u Zoom i pokazalo se da se aplikacija Zoom može hakirati izvršavanjem nekog koda slanje poruke drugom korisniku, nema potrebe za bilo kakvim postupkom primatelja. U napadu su korištene tri ranjivosti u Zoomu i jedna u operacijskom sustavu Windows.

Također je dodijeljen bonus od 40,000 10 USD za tri uspješne operacije sustava Windows XNUMX u kojima su demonstrirane ranjivosti povezane s preljevom cijelih brojeva, pristup već oslobođenoj memoriji i uvjeti utrke koji su omogućili dobivanje privilegija SUSTAVA).

Još jedan pokušaj što je bilo prikazano, ali u ovom slučaju bio neuspješan za VirtualBox, koji je ostao u nagradama zajedno s Firefoxom, VMware ESXi, Hyper-V klijentom, MS Office 365, MS SharePoint, MS RDP i Adobe Reader koji su ostali nepotraživani.

Također nije bilo ljudi koji su voljni demonstrirati hak Teslinog informacijskog sustava, unatoč nagradi od 600 dolara plus automobilu Tesla Model 3.

Od ostalih nagrada koji su nagrađeni:

  • 200 XNUMX USD za dešifriranje Microsoft Exchange-a (zaobilaženje provjere autentičnosti i lokalne eskalacije privilegija na poslužitelju za administratorska prava) Još jedan tim pokazao je još jedan uspješan exploit, ali druga nagrada nije isplaćena jer je prvi tim već koristio iste greške.
  • 200 tisuća dolara u hakiranju Microsoftove opreme (izvršavanje koda na poslužitelju).
  • 100 XNUMX USD za operaciju Apple Safari (prekoračenje cijelog broja u Safariju i preljev međuspremnika u jezgri macOS kako bi se izbjeglo testiranje u zaštićenom okruženju i izvršavanje koda na razini jezgre).
  • 140,000 za hakiranje Parallels Desktop (odjava s virtualnog stroja i pokretanje koda na glavnom sustavu). Napad je izveden iskorištavanjem tri različite ranjivosti: neinicijalizirano curenje memorije, preljev stoga i preljev cijelih brojeva.
  • Dvije nagrade od 40 USD za hakiranje Parallels Desktop (logička pogreška i preljev međuspremnika koji su omogućili pokretanje koda na vanjskom operacijskom sustavu kroz akcije unutar virtualnog stroja).

Budite prvi koji će komentirati

Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.