Dan inilah yang dialami di Pwn2Own 2021

Baru-baru ini hasil daripada tiga hari pertandingan Pwn2Own 2021, diadakan setiap tahun sebagai sebahagian daripada persidangan CanSecWest.

Seperti tahun sebelumnya, peraduan diadakan hampir dan serangan itu ditunjukkan dalam talian. Dari 23 sasaran, teknik operasi untuk mengeksploitasi kerentanan yang sebelumnya tidak diketahui telah ditunjukkan untuk Ubuntu, Windows 10, Chrome, Safari, Parallels Desktop, Microsoft Exchange, Microsoft Teams, dan Zoom.

Dalam semua kes, versi perisian terkini telah diuji, termasuk semua kemas kini yang tersedia. Jumlah pembayaran adalah satu juta dua ratus ribu dolar AS.

Dalam pertandingan, tiga usaha dilakukan untuk mengeksploitasi kerentanan di Ubuntu yang mana percubaan pertama dan kedua dihitung dan penyerang dapat menunjukkan peningkatan hak istimewa tempatan melalui eksploitasi kerentanan yang tidak diketahui sebelumnya yang berkaitan dengan buffer overflow dan double memory freeing (di mana komponen masalah belum dilaporkan dan pembangun diberi masa 90 hari untuk membetulkan bug sehingga data diungkapkan).

Kerentanan ini yang ditunjukkan untuk Ubuntu, bonus sebanyak $ 30,000 telah dibayar.

Percubaan ketiga, dilakukan oleh pasukan lain dalam kategori penyalahgunaan hak istimewa tempatan, hanya sebahagian berjaya: eksploitasi itu berhasil dan dibiarkan mendapat akses root, tetapi serangan itu tidak dikreditkan sepenuhnya, sejak itu pepijat yang berkaitan dengan kerentanan sudah dikatalogkan dan itu diketahui oleh pemaju Ubuntu dan kemas kini dengan perbaikan sedang disiapkan.

juga serangan yang berjaya telah ditunjukkan untuk penyemak imbas dengan teknologi Chromium: Google Chrome dan Microsoft Edge, di antaranya bonus $ 100,000 dibayar untuk membuat eksploitasi yang memungkinkan kod dijalankan ketika anda membuka halaman yang dirancang khusus di Chrome dan Edge (eksploitasi universal telah dibuat untuk kedua-dua penyemak imbas).

Dalam hal kerentanan ini, disebutkan bahawa pembetulan tersebut diharapkan dapat diterbitkan dalam beberapa jam ke depan, sementara hanya diketahui bahwa kerentanan tersebut ada dalam proses yang bertanggung jawab untuk memproses kandungan web (perender).

Sebaliknya, 200 ribu dolar telah dibayar dalam Zoom dan ditunjukkan bahawa aplikasi Zoom dapat diretas dengan menjalankan beberapa kod menghantar mesej kepada pengguna lain, tidak perlu sebarang tindakan oleh penerima. Serangan itu menggunakan tiga kelemahan di Zoom dan satu di sistem operasi Windows.

Bonus $ 40,000 juga diberikan untuk tiga operasi Windows 10 yang berjaya di mana kerentanan yang berkaitan dengan limpahan bilangan bulat, akses ke memori yang telah dibebaskan, dan keadaan perlumbaan yang membolehkan memperoleh keistimewaan SISTEM ditunjukkan).

Percubaan lain yang ditunjukkan, tetapi dalam kes ini tidak berjaya adalah untuk VirtualBox, yang kekal dalam ganjaran bersama Firefox, VMware ESXi, Hyper-V client, MS Office 365, MS SharePoint, MS RDP dan Adobe Reader yang masih belum dituntut.

Tidak ada orang yang bersedia menunjukkan peretasan sistem maklumat kereta Tesla, walaupun hadiah $ 600 ditambah dengan kereta Tesla Model 3.

Daripada anugerah lain yang dianugerahkan:

  • $ 200 untuk mendekripsi Microsoft Exchange (melewati pengesahan dan peningkatan hak istimewa tempatan pada pelayan untuk mendapatkan hak pentadbir). Pasukan lain ditunjukkan eksploitasi yang berjaya, tetapi hadiah kedua tidak dibayar kerana pasukan pertama telah menggunakan bug yang sama.
  • 200 ribu dolar untuk menggodam peralatan Microsoft (pelaksanaan kod pada pelayan).
  • $ 100 untuk operasi Apple Safari (limpahan integer di Safari dan buffer overflow di kernel macOS untuk mengelakkan kotak pasir dan melaksanakan kod tahap kernel).
  • 140,000 untuk menggodam Parallels Desktop (logout dari mesin maya dan menjalankan kod pada sistem utama). Serangan itu dilakukan dengan mengeksploitasi tiga kerentanan yang berbeza: kebocoran memori yang tidak diinisialisasi, limpahan tumpukan, dan limpahan bilangan bulat.
  • Dua hadiah $ 40 untuk penggodaman Parallels Desktop (ralat logik dan limpahan buffer yang membolehkan kod berjalan pada sistem operasi luaran melalui tindakan dalam mesin maya).

Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab atas data: Miguel Ángel Gatón
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.