Именно это и произошло на Pwn2Own 2021.

Недавно результат три дня конкурса Pwn2Own 2021, ежегодно проводится в рамках конференции CanSecWest.

Как и в прошлом году, конкурсы проводились виртуально. и атаки были продемонстрированы онлайн. Из 23 целей операционные методы использования ранее неизвестных уязвимостей были продемонстрированы для Ubuntu, Windows 10, Chrome, Safari, Parallels Desktop, Microsoft Exchange, Microsoft Teams и Zoom.

Во всех случаях тестировались последние версии программного обеспечения, включая все доступные обновления. Общая сумма выплат составила один миллион двести тысяч долларов США.

В соревновании, было предпринято три попытки эксплуатации уязвимостей в Ubuntu из которых засчитывались первая и вторая попытки и злоумышленникам удалось продемонстрировать эскалацию локальных привилегий за счет использования ранее неизвестных уязвимостей, связанных с переполнением буфера и двойным освобождением памяти (при котором о проблемных компонентах еще не сообщалось, а разработчикам дается 90 дней на исправление ошибок, пока данные не будут раскрыты).

Из этих уязвимостей, продемонстрированных для Ubuntu, выплачены бонусы в размере 30,000 XNUMX долларов США.

Третья попытка другой команды в категории злоупотребления местными привилегиями, удалось лишь частично: эксплойт сработал и позволил получить root-доступ, но атака не была полностью засчитана, как ошибка, связанная с уязвимостью, уже внесена в каталог и это было известно разработчикам Ubuntu, и готовилось обновление с исправлением.

также продемонстрирована успешная атака для браузеров с технологией Chromium: Google Chrome и Microsoft Edge, из них 100,000 XNUMX долларов были выплачены за создание эксплойта, который позволяет запускать код при открытии специально разработанной страницы в Chrome и Edge (универсальный эксплойт был создан для обоих браузеров).

В случае этой уязвимости упоминается, что ожидается публикация исправления в ближайшие несколько часов, при этом известно только, что уязвимость присутствует в процессе, который отвечает за обработку веб-контента (средство визуализации).

Зато 200 тысяч долларов было выплачено в Zoom и было показано, что приложение Zoom можно взломать, выполнив некоторый код отправка сообщения другому пользователю, нет необходимости в каких-либо действиях со стороны получателя. Атака использовала три уязвимости в Zoom и одну в операционной системе Windows.

Бонус в размере 40,000 10 долларов США был также предоставлен за три успешные операции Windows XNUMX, в которых были продемонстрированы уязвимости, связанные с целочисленным переполнением, доступом к уже освобожденной памяти и условиями гонки, которые позволили получить привилегии SYSTEM).

Еще одна попытка это было продемонстрировано, но в данном случае это было неудачно это было для VirtualBox, которые остались в пределах награды вместе с Firefox, VMware ESXi, клиентом Hyper-V, MS Office 365, MS SharePoint, MS RDP и Adobe Reader, которые остались невостребованными.

Не нашлось и желающих продемонстрировать взлом автомобильной информационной системы Tesla, несмотря на приз в 600 3 долларов плюс автомобиль Tesla Model XNUMX.

Из других наград которые были награждены:

  • 200 XNUMX долларов за расшифровку Microsoft Exchange (обход аутентификации и локального повышения привилегий на сервере для получения прав администратора). Другой команде был показан еще один успешный эксплойт, но второй приз не был выплачен, так как первая команда уже использовала те же ошибки.
  • 200 тысяч долларов на взлом оборудования Microsoft (выполнение кода на сервере).
  • 100 долларов на операцию Apple Safari (целочисленное переполнение в Safari и переполнение буфера в ядре macOS, чтобы избежать изолирования и запуска кода на уровне ядра).
  • 140,000 XNUMX за взлом Parallels Desktop (выход из виртуальной машины и запуск кода в основной системе). Атака проводилась с использованием трех различных уязвимостей: утечки неинициализированной памяти, переполнения стека и целочисленного переполнения.
  • Два приза в размере 40 XNUMX долларов США за взлом Parallels Desktop (логическая ошибка и переполнение буфера, позволяющие запускать код во внешней операционной системе посредством действий на виртуальной машине).

Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.