В Pwn2Own 2022 было продемонстрировано 5 уязвимостей в Ubuntu

Недавно они заявили о себе через сообщение в блоге итоги трех дней соревнований Pwn2Own 2022, который проводится ежегодно в рамках конференции CanSecWest.

В выпуске этого года было продемонстрировано, что методы работают для использования уязвимостей ранее неизвестный для рабочего стола Ubuntu, Virtualbox, Safari, Windows 11, Microsoft Teams и Firefox. Всего было продемонстрировано 25 успешных атак и три попытки закончились неудачей. В атаках использовались последние стабильные версии приложений, браузеров и операционных систем со всеми доступными обновлениями и настройками по умолчанию. Общая сумма выплаченного вознаграждения составила 1.155.000 XNUMX XNUMX долларов США.

Pwn2Own Vancouver к 2022 году находится в стадии реализации, и к 15-летию конкурса уже были продемонстрированы невероятные исследования. Оставайтесь с нами в этом блоге, чтобы получать обновленные результаты, изображения и видео с мероприятия. Мы опубликуем все это здесь, включая последнюю таблицу лидеров Master of Pwn.

конкуренция продемонстрировали пять успешных попыток эксплуатации ранее неизвестных уязвимостей в Ubuntu Desktop, сделанные разными командами участников.

был награжден Награда в размере 40,000 XNUMX долларов США за демонстрацию повышения локальных привилегий в Ubuntu Desktop путем использования двух проблем переполнения буфера и двойного освобождения. Четыре бонуса по $40,000 XNUMX каждый были выплачены за демонстрацию повышения привилегий за счет эксплуатации уязвимостей, связанных с доступом к памяти после ее выпуска (Use-After-Free).

УСПЕХ – Кейт Йео ( @kyeojy ) выиграл 40 тысяч долларов и 4 балла Master of Pwn за эксплойт Use-After-Free в Ubuntu Desktop.

О каких компонентах проблемы пока не сообщается, по условиям конкурса подробная информация обо всех продемонстрированных 0-day уязвимостях будет опубликована только по истечении 90 дней, которые даются на подготовку производителями обновлений для устранения уязвимостей.

УСПЕХ. В последней попытке во второй день Женпэн Линь (@Markak_), Юэци Чен (@Lewis_Chen_) и Синью Син (@xingxinyu) из команды TUTELARY Северо-Западного университета успешно продемонстрировали ошибку Use After Free, приводящую к повышению привилегий в Ubuntu Desktop. . Это приносит вам 2 40,000 долларов и 4 очка Master of Pwn.

Команде Orca из Sea Security (security.sea.com) удалось запустить 2 ошибки в Ubuntu Desktop: запись вне границ (OOBW) и использование после освобождения (UAF), заработав 40,000 4 долларов и XNUMX очка Master of Pwn. .

УСПЕХ: Команда Orca из Sea Security (security.sea.com) смогла запустить 2 ошибки в Ubuntu Desktop: Out-of-Bounds Write (OOBW) и Use-After-Free (UAF), выиграв 40,000 4 долларов и XNUMX Master of Пун очков.

Из других атак, которые удалось провести успешно, можно отметить следующие:

  • 100 тысяч долларов на разработку эксплойта для Firefox, позволявшего, открыв специально созданную страницу, обойти изоляцию песочницы и выполнить код в системе.
  • 40,000 XNUMX долларов за демонстрацию эксплойта, который использует переполнение буфера в Oracle Virtualbox для выхода из системы гостя.
  • 50,000 XNUMX долларов за запуск Apple Safari (переполнение буфера).
  • 450,000 XNUMX долларов за взломы Microsoft Teams (разные команды продемонстрировали три взлома с вознаграждением в размере
  • 150,000 XNUMX долларов каждая).
  • 80,000 40,000 долларов США (два бонуса по 11 XNUMX долларов США), чтобы воспользоваться преимуществами переполнения буфера и повышения привилегий в Microsoft Windows XNUMX.
  • 80,000 40,000 долларов США (два бонуса по 11 XNUMX долларов США) за использование ошибки в коде проверки доступа для повышения ваших привилегий в Microsoft Windows XNUMX.
  • 40 тысяч долларов за использование целочисленного переполнения для повышения ваших привилегий в Microsoft Windows 11.
  • 40,000 11 долларов за использование уязвимости Use-After-Free в Microsoft Windows XNUMX.
  • 75,000 3 долларов за демонстрацию атаки на информационно-развлекательную систему автомобиля Tesla Model XNUMX. Эксплойт использовал переполнение буфера и бесплатные двойные ошибки, а также ранее известную технику обхода песочницы.

И последнее, но не менее важное: упоминается, что за два дня соревнований произошли следующие сбои, несмотря на три разрешенные попытки взлома: Microsoft Windows 11 (6 успешных взломов и 1 неудачный), Tesla (1 успешный взлом и 1 неудачный ) и Microsoft Teams (3 успешных взлома и 1 неудачный). Запросов на демонстрацию эксплойтов в Google Chrome в этом году не поступало.

В конце концов если вам интересно узнать об этом больше, Вы можете проверить детали в оригинальном посте на по следующей ссылке.


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.