„Pwn2Own 2023“ jie sėkmingai demonstravo 5 „Ubuntu“ įsilaužimus

2 m. „Pwn2023Own“

„Pwn2Own 2033“ vyko Vankuveryje

Neseniai rezultatus tris varžybų dienas 2 m. „Pwn2023Own“, kuri kasmet vyksta kaip CanSecWest konferencijos Vankuveryje dalis.

Šiame naujame leidime buvo įrodyta, kad pažeidžiamumui išnaudoti tinkami metodai anksčiau nebuvo žinomas Ubuntu, Apple macOS, Oracle VirtualBox, VMWare Workstation, Microsoft Windows 11, Microsoft Teams, Microsoft SharePoint ir Tesla transporto priemonėms.

Iš viso buvo pademonstruotos 27 sėkmingos atakos kuri išnaudojo anksčiau nežinotus pažeidžiamumus.

Tie, kurie nėra susipažinę su Pwn2Own, turėtų žinoti, kad tai pasaulinis įsilaužimo renginys, organizuojamas Trend Micro Zero-Day Initiative (ZDI), vykstantis nuo 2005 m. Jame vienos geriausių įsilaužėlių komandų varžosi su technologiniais taikiniais. . numatytuosius nustatymus ir vienas kitą, naudojant „nulinės dienos“ išnaudojimus.

Šie elitiniai įsilaužėlių lauktuvių medžiotojai ir saugumo tyrinėtojai turi griežtą laiko limitą, kad galėtų sėkmingai „išnaikinti“ atitinkamus taikinius. Sėkmė apdovanota tiek taškais, kurie pridedami prie „Masters of Pwn“ lyderių sąrašo, tiek pagyrimų „Pwn2Own“ nereikėtų nuvertinti, nes čia stiprus konkurencinis pobūdis, taip pat įspūdingi laimėjimai. Iš viso „Pwn2Own Vancouver 2023“ prizinis fondas viršija 1 mln.

Pirmasis nukrito „Adobe Reader“. verslo programų kategorijoje po Abdul Aziz Hariri (@abdhariri) iš Haboob SA naudojo grandinę eksploatuoja nukreipta į 6 klaidų logikos grandinę, kuri piktnaudžiavo keliomis nepavykusiomis pataisomis, kurios išvengė smėlio dėžės ir apėjo uždraustų API sąrašą „MacOS“, kad laimėtų 50.000 XNUMX USD.

varžybose pademonstravo penkis sėkmingus bandymus susisprogdinti anksčiau nežinomų pažeidžiamumų Ubuntu darbalaukis, kurias sukūrė skirtingos dalyvių komandos.

Problemos kilo dėl dvigubo atminties atlaisvinimo (30 XNUMX USD premija), prieiga prie atminties po laisvos (30 30 USD premija), neteisingas rodyklės valdymas (15 XNUMX USD premija). Dviejose demonstracinėse versijose, jau žinomose, bet nepataisytose, buvo panaudotos pažeidžiamumo vietos (dvi XNUMX tūkst. dolerių premijos). Be to, buvo atliktas šeštasis bandymas atakuoti Ubuntu, tačiau išnaudojimas nepasiteisino.

Apie problemos komponentus kol kas nepranešama, pagal konkurso sąlygas detali informacija apie visus demonstruotus nulinės dienos pažeidžiamumus bus paskelbta tik po 90 dienų, kurios suteikiamos gamintojų pažeidžiamumui pašalinti skirtų atnaujinimų paruošimui.

Apie kitas demonstracines versijas iš sėkmingų atakų minima:

  • Trys „Oracle VirtualBox“ įsilaužimai išnaudoja pažeidžiamumus, atsiradusius dėl atminties prieigos po nemokamų pažeidžiamumų, buferio perpildymo ir buferio nuskaitymo (dvi 40 80 USD premijos ir 3 XNUMX USD premija už XNUMX pažeidžiamumų, leidžiančių vykdyti kodą pagrindinio kompiuterio pusėje, išnaudojimą).
  • „Apple“ „MacOS Elevation“ (40 XNUMX USD „Premium“).
  • Dvi atakos prieš „Microsoft Windows 11“, leido jiems padidinti privilegijas (30.000 XNUMX USD premijos).
  • Pažeidžiamumas atsirado dėl laisvos atminties prieigos ir neteisingo įvesties patvirtinimo.
  • Ataka prieš „Microsoft Teams“ naudojant dviejų klaidų grandinę (75,000 XNUMX USD priemoka).
  • Ataka prieš „Microsoft SharePoint“ (100,000 XNUMX USD premija).
  • Atakuokite VMWare darbo stotį pasiekdami laisvą atmintį ir neinicializuotą kintamąjį (80 000 USD priemoka).
  • Kodo vykdymas pateikiant turinį „Adobe Reader“. Sudėtinga 6 klaidų grandinė buvo naudojama atakuoti, apeiti smėlio dėžę ir pasiekti uždraustą API (50,000 XNUMX USD prizas).

Dvi atakos prieš Tesla automobilio informacinę ir pramoginę sistemą ir Tesla Gateway, leidžiančios įgyti root prieigą. Pirmasis prizas buvo 100,000 3 USD ir „Tesla Model 250,000“ automobilis, o antrasis – XNUMX XNUMX USD.

Atakoms buvo naudojamos naujausios stabilios programų, naršyklių ir operacinių sistemų versijos su visais prieinamais naujinimais ir numatytais nustatymais. Bendra sumokėta kompensacijos suma buvo 1,035,000 530,000 3 USD ir automobilis. Daugiausia taškų surinkusi komanda gavo XNUMX XNUMX USD ir Tesla Model XNUMX.

Galiausiai, jei jus domina daugiau apie tai sužinoti, galite susipažinti su išsamia informacija Šioje nuorodoje.


Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Atsakingas už duomenis: Miguel Ángel Gatón
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.