Programmā Pwn2Own 2022 Ubuntu tika demonstrētas 5 ievainojamības

Nesen viņi sevi darīja zināmus izmantojot emuāra ierakstu Pwn2Own 2022 sacensību trīs dienu rezultāti, kas katru gadu notiek CanSecWest konferences ietvaros.

Šī gada izdevumā ir pierādīts, ka metodes darbojas, lai izmantotu ievainojamības iepriekš nav zināms Ubuntu Desktop, Virtualbox, Safari, Windows 11, Microsoft Teams un Firefox. Kopumā tika demonstrēti 25 veiksmīgi uzbrukumi un trīs mēģinājumi beidzās ar neveiksmi. Uzbrukumos tika izmantotas jaunākās stabilās lietojumprogrammu, pārlūkprogrammu un operētājsistēmu versijas ar visiem pieejamajiem atjauninājumiem un noklusējuma iestatījumiem. Kopējā izmaksātā atlīdzības summa bija 1.155.000 XNUMX XNUMX ASV dolāru.

Pwn2Own Vancouver līdz 2022. gadam norisinās, un konkursa 15. gadadienā jau ir parādīti daži neticami pētījumi. Sekojiet līdzi šim emuāram, lai iegūtu atjauninātus pasākuma rezultātus, attēlus un videoklipus. Mēs to visu publicēsim šeit, tostarp jaunāko Master of Pwn līderu sarakstu.

Konkurss demonstrēja piecus veiksmīgus mēģinājumus izmantot iepriekš nezināmas ievainojamības Ubuntu darbvirsmā, ko veido dažādas dalībnieku komandas.

tika apbalvots ar a 40,000 XNUMX USD balva par vietējo privilēģiju eskalācijas demonstrēšanu Ubuntu darbvirsmā izmantojot divas bufera pārpildes un dubultās izlaišanas problēmas. Četras prēmijas, katra USD 40,000 XNUMX vērtībā, tika izmaksātas par privilēģiju eskalācijas demonstrēšanu, izmantojot ievainojamības, kas saistītas ar piekļuvi atmiņai pēc tās izlaišanas (izmantot pēc bezmaksas).

PANĀKUMI — Kīts Yeo (@kyeojy) ieguva 40 4 USD un XNUMX Master of Pwn punktus par izmantošanu bez maksas Ubuntu darbvirsmā.

Par kurām problēmas sastāvdaļām vēl nav ziņots, saskaņā ar konkursa noteikumiem detalizēta informācija par visām demonstrētajām 0 dienu ievainojamībām tiks publicēta tikai pēc 90 dienām, kas tiek dotas ražotāju atjauninājumu sagatavošanai ievainojamību noņemšanai.

PANĀKUMI — 2. dienas pēdējā mēģinājumā Zhenpeng Lin (@Markak_), Yueqi Chen (@Lewis_Chen_) un Xinyu Xing (@xingxinyu) no Ziemeļrietumu universitātes TUTELARY komandas veiksmīgi demonstrēja Use After Free kļūdu, kas noveda pie privilēģiju paaugstināšanas Ubuntu darbvirsmā. . Tādējādi jūs saņemat 40,000 4 $ un XNUMX Master of Pwn punktus.

Team Orca of Sea Security (security.sea.com) varēja palaist 2 kļūdas Ubuntu darbvirsmā: Out-of-Bounds Write (OOBW) un Use-After-Free (UAF), nopelnot $ 40,000 4 un XNUMX Master of Pwn punktus. .

PANĀKUMI: Team Orca of Sea Security (security.sea.com) spēja palaist 2 kļūdas Ubuntu darbvirsmā: Out-of-Bounds Write (OOBW) un Use-After-Free (UAF), laimējot $40,000 4 un XNUMX Master of Pwn punkti.

No citiem uzbrukumiem, kurus varētu veiksmīgi veikt, var minēt šādus:

  • 100 tūkstoši dolāru par Firefox eksploīta izstrādi, kas ļāva, atverot īpaši izstrādātu lapu, apiet smilškastes izolāciju un izpildīt kodu sistēmā.
  • 40,000 XNUMX USD par ekspluatācijas demonstrēšanu, kas izmanto Oracle Virtualbox bufera pārpildes priekšrocības, lai atteiktos no viesa.
  • 50,000 XNUMX USD par Apple Safari palaišanu (bufera pārpilde).
  • 450,000 XNUMX USD par Microsoft Teams uzlaušanu (dažādas komandas demonstrēja trīs uzlaušanas gadījumus ar atlīdzību
  • 150,000 XNUMX USD katram).
  • 80,000 40,000 USD (divas 11 XNUMX USD prēmijas), lai izmantotu bufera pārpildes un privilēģiju eskalācijas priekšrocības operētājsistēmā Microsoft Windows XNUMX.
  • 80,000 40,000 USD (divas 11 XNUMX USD prēmijas), lai izmantotu kļūdu piekļuves verifikācijas kodā, lai uzlabotu jūsu privilēģijas operētājsistēmā Microsoft Windows XNUMX.
  • 40 11 USD, lai izmantotu veselu skaitļu pārplūdi, lai uzlabotu savas privilēģijas operētājsistēmā Microsoft Windows XNUMX.
  • 40,000 11 ASV dolāru par ievainojamības izmantošanu sistēmā Microsoft Windows XNUMX bez lietošanas pēc lietošanas.
  • 75,000 3 USD, lai demonstrētu uzbrukumu Tesla Model XNUMX automašīnas informācijas un izklaides sistēmai. Ekspluatācijā tika izmantota bufera pārpilde un bezmaksas dubultās kļūdas, kā arī iepriekš zināma smilškastes apiešanas tehnika.

Pēdējais, bet ne mazāk svarīgi, ir minēts, ka divu sacensību dienu laikā neveiksmes, kas notika, neskatoties uz trīs atļautajiem uzlaušanas mēģinājumiem, ir šādas: Microsoft Windows 11 (6 veiksmīgi uzlaušanas gadījumi un 1 neveiksmīgs), Tesla (1 uzlaušana veiksmīga un 1 neveiksmīga). ) un Microsoft Teams (3 veiksmīgi uzlauzti un 1 neveiksmīgs). Šogad netika saņemts neviens pieprasījums demonstrēt ļaunprātīgas darbības pārlūkprogrammā Google Chrome.

Beidzot ja jūs interesē uzzināt vairāk par to, Sīkāku informāciju varat pārbaudīt sākotnējā ziņojumā vietnē šo saiti.


Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti ar *

*

*

  1. Atbildīgais par datiem: Migels Ángels Gatóns
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.