W Pwn2Own 2022 zademonstrowano 5 luk w Ubuntu

Ostatnio dali się poznać poprzez wpis na blogu wyniki trzech dni konkursu Pwn2Own 2022, który odbywa się corocznie w ramach konferencji CanSecWest.

W tegorocznej edycji wykazano, że techniki działają w celu wykorzystania luk w zabezpieczeniach wcześniej nieznane dla Ubuntu Desktop, Virtualbox, Safari, Windows 11, Microsoft Teams i Firefox. W sumie zademonstrowano 25 udanych ataków, a trzy próby zakończyły się niepowodzeniem. Ataki wykorzystywały najnowsze stabilne wersje aplikacji, przeglądarek i systemów operacyjnych ze wszystkimi dostępnymi aktualizacjami i ustawieniami domyślnymi. Całkowita kwota wypłaconego wynagrodzenia wyniosła 1.155.000 USD.

Pwn2Own Vancouver do 2022 jest w toku, a 15. rocznica konkursu była już świadkiem niesamowitych badań. Zaglądaj na ten blog, aby otrzymywać aktualne wyniki, obrazy i filmy z wydarzenia. Opublikujemy to wszystko tutaj, w tym najnowszą tabelę liderów Master of Pwn.

Konkurs zademonstrował pięć udanych prób wykorzystania nieznanych wcześniej luk w Ubuntu Desktop, stworzonym przez różne zespoły uczestników.

został nagrodzony Nagroda w wysokości 40,000 XNUMX USD za zademonstrowanie eskalacji uprawnień lokalnych w Ubuntu Desktop wykorzystując dwa problemy z przepełnieniem bufora i podwójnym wydaniem. Za wykazanie eskalacji uprawnień poprzez wykorzystanie luk związanych z dostępem do pamięci po jej wydaniu wypłacono cztery premie o wartości 40,000 XNUMX USD każda (Użyj po zwolnieniu).

SUKCES – Keith Yeo ( @kyeojy ) wygrał 40 4 $ i XNUMX punkty Master of Pwn za wykorzystanie exploita Use-After-Free na Ubuntu Desktop.

Które elementy problemu nie zostały jeszcze zgłoszone, zgodnie z warunkami konkursu szczegółowe informacje o wszystkich wykrytych lukach 0-day zostaną opublikowane dopiero po 90 dniach, które są przeznaczone na przygotowanie aktualizacji przez producentów w celu usunięcia luk.

SUKCES – W ostatniej próbie dnia 2, Zhenpeng Lin (@Markak_), Yueqi Chen (@Lewis_Chen_) i Xinyu Xing (@xingxinyu) z zespołu TUTELARY z Northwestern University z powodzeniem zademonstrowali błąd Use After Free prowadzący do podniesienia uprawnień w Ubuntu Desktop . To daje ci 40,000 4 $ i XNUMX punkty Master of Pwn.

Zespół Orca z Sea Security (security.sea.com) był w stanie uruchomić 2 błędy na Ubuntu Desktop: Out-of-Bounds Write (OOBW) i Use-After-Free (UAF), zdobywając 40,000 4 $ i XNUMX punkty Master of Pwn .

SUKCES: Zespół Orca of Sea Security (security.sea.com) był w stanie uruchomić 2 błędy na Ubuntu Desktop: Out-of-Bounds Write (OOBW) i Use-After-Free (UAF), wygrywając 40,000 4 $ i XNUMX Master of Punkty Pwn.

Spośród innych ataków, które można przeprowadzić z powodzeniem, możemy wymienić następujące:

  • 100 tysięcy dolarów na opracowanie exploita dla Firefoksa, który pozwolił, otwierając specjalnie zaprojektowaną stronę, obejść izolację piaskownicy i wykonać kod w systemie.
  • 40,000 XNUMX USD za zademonstrowanie exploita, który wykorzystuje przepełnienie bufora w Oracle Virtualbox do wylogowania gościa.
  • 50,000 XNUMX USD za uruchomienie Apple Safari (przepełnienie bufora).
  • 450,000 XNUMX $ na hacki Microsoft Teams (różne zespoły zademonstrowały trzy hacki z nagrodą w wysokości
  • 150,000 XNUMX dolarów każdy).
  • 80,000 40,000 USD (dwie premie po 11 XNUMX USD), aby skorzystać z przepełnienia bufora i eskalacji uprawnień w systemie Microsoft Windows XNUMX.
  • 80,000 40,000 $ (dwie premie po 11 XNUMX $) na wykorzystanie błędu w kodzie weryfikacyjnym dostępu w celu podniesienia uprawnień w systemie Microsoft Windows XNUMX.
  • 40 11 USD na wykorzystanie przepełnienia liczb całkowitych w celu podniesienia uprawnień w systemie Microsoft Windows XNUMX.
  • 40,000 11 USD za wykorzystanie luki „Użyj po zwolnieniu” w systemie Microsoft Windows XNUMX.
  • 75,000 3 USD za zademonstrowanie ataku na system informacyjno-rozrywkowy samochodu Tesla Model XNUMX. Exploit wykorzystywał przepełnienie bufora i wolne podwójne błędy, a także znaną wcześniej technikę obejścia piaskownicy.

Na koniec wspomina się, że w ciągu dwóch dni rywalizacji niepowodzenia, które wystąpiły pomimo trzech dozwolonych prób włamania, są następujące: Microsoft Windows 11 (6 udanych włamań i 1 nieudane), Tesla (1 zhakowanie zakończone i 1 nieudane) ) i Microsoft Teams (3 udane włamania i 1 nieudane). W tym roku nie było żadnych próśb o zademonstrowanie exploitów w Google Chrome.

W końcu jeśli chcesz dowiedzieć się więcej na ten temat, Możesz sprawdzić szczegóły w oryginalnym poście na poniższy link.


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.