I Pwn2Own 2022 ble 5 sårbarheter demonstrert i Ubuntu

nylig de gjorde seg kjent gjennom et blogginnlegg resultatene av de tre dagene av Pwn2Own 2022-konkurransen, som arrangeres årlig som en del av CanSecWest-konferansen.

I årets utgave teknikker har vist seg å fungere for å utnytte sårbarheter tidligere ukjent for Ubuntu Desktop, Virtualbox, Safari, Windows 11, Microsoft Teams og Firefox. Totalt ble 25 vellykkede angrep demonstrert og tre forsøk endte i fiasko. Angrepene brukte de siste stabile versjonene av applikasjoner, nettlesere og operativsystemer med alle tilgjengelige oppdateringer og i standardinnstillinger. Det totale godtgjørelsesbeløpet var USD 1.155.000 XNUMX XNUMX.

Pwn2Own Vancouver innen 2022 er i gang, og konkurransens 15-årsjubileum har allerede sett utrolig forskning. Følg med på denne bloggen for oppdaterte resultater, bilder og videoer fra arrangementet. Vi legger ut alt her, inkludert den nyeste Master of Pwn-poengoversikten.

Konkurransen demonstrerte fem vellykkede forsøk på å utnytte tidligere ukjente sårbarheter i Ubuntu Desktop, laget av forskjellige team av deltakere.

ble tildelt en Pris på 40,000 XNUMX dollar for å demonstrere lokal privilegieeskalering i Ubuntu Desktop ved å utnytte problemer med to bufferoverløp og doble utgivelser. Fire bonuser, verdt $40,000 XNUMX hver, ble betalt for å demonstrere privilegieeskalering ved å utnytte sårbarheter knyttet til minnetilgang etter at den ble utgitt (Use-After-Free).

SUKSESS – Keith Yeo ( @kyeojy ) vant $40 4 og XNUMX Master of Pwn-poeng for en bruk-etter-fri utnyttelse på Ubuntu Desktop.

Hvilke komponenter av problemet som ikke er rapportert ennå, i henhold til konkurransevilkårene, vil detaljert informasjon om alle påviste 0-dagers sårbarheter publiseres først etter 90 dager, som er gitt for utarbeidelse av oppdateringer av produsenter for å fjerne sårbarheter.

SUKSESS – I det siste forsøket på dag 2 demonstrerte Zhenpeng Lin (@Markak_), Yueqi Chen (@Lewis_Chen_) og Xinyu Xing (@xingxinyu) fra Northwestern Universitys TUTELARY-team en Use After Free-feil som førte til privilegieheving i Ubuntu Skrivebord. Dette gir deg $40,000 4 og XNUMX Master of Pwn-poeng.

Team Orca of Sea Security (security.sea.com) var i stand til å kjøre 2 feil på Ubuntu Desktop: en Out-of-Bounds Write (OOBW) og Use-After-Free (UAF), og tjente $40,000 4 og XNUMX Master of Pwn Points .

SUKSESS: Team Orca of Sea Security (security.sea.com) var i stand til å kjøre 2 feil på Ubuntu Desktop: en Out-of-Bounds Write (OOBW) og Use-After-Free (UAF), og vant $40,000 4 og XNUMX Master of Pwn poeng.

Av de andre angrepene som kan gjennomføres med hell, kan vi nevne følgende:

  • 100 tusen dollar for utviklingen av en utnyttelse for Firefox, som tillot, ved å åpne en spesialdesignet side, å omgå isolasjonen av sandkassen og kjøre kode i systemet.
  • $40,000 XNUMX for å demonstrere en utnyttelse som utnytter et bufferoverløp i Oracle Virtualbox for å logge ut en gjest.
  • $50,000 XNUMX for å kjøre Apple Safari (bufferoverflyt).
  • $450,000 XNUMX for Microsoft Teams-hack (ulike team demonstrerte tre hacks med en belønning på
  • $150,000 XNUMX hver).
  • $80,000 40,000 (to $11 XNUMX bonuser) for å dra nytte av bufferoverflyt og rettighetseskalering i Microsoft Windows XNUMX.
  • $80,000 40,000 (to $11 XNUMX bonuser) for å utnytte en feil i tilgangsbekreftelseskoden for å heve privilegiene dine i Microsoft Windows XNUMX.
  • $40k for å utnytte heltallsoverløp for å heve privilegiene dine i Microsoft Windows 11.
  • $40,000 11 for å utnytte en Use-After-Free-sårbarhet i Microsoft Windows XNUMX.
  • $75,000 3 for å demonstrere et angrep på infotainmentsystemet til en Tesla Model XNUMX-bil. Utnyttingen brukte bufferoverløp og gratis doble feil, sammen med en tidligere kjent sandkasse-bypass-teknikk.

Sist, men ikke minst, nevnes det at i løpet av de to konkurransedagene er feilene som oppsto til tross for de tre tillatte hackingforsøkene: Microsoft Windows 11 (6 vellykkede hack og 1 mislykket), Tesla (1 vellykket hack og 1 mislykket ) og Microsoft Teams (3 vellykkede hacks og 1 mislyktes). Det var ingen forespørsler om å demonstrere utnyttelser i Google Chrome i år.

Endelig hvis du er interessert i å vite mer om det, Du kan sjekke detaljene i det opprinnelige innlegget på følgende lenke.


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.