Toto sú výsledky Pwn2Own 2024

Pwn2Own 2024

Eskalácia privilégií na pracovnej ploche Ubuntu

Nedávno Boli vyhlásené výsledky dvojdňových súťaží „Pwn2Own 2024“., ktorá sa každoročne koná v rámci konferencie CanSecWest vo Vancouveri a počas podujatia, boli predstavené ukážky vykorisťovania doteraz neznámych zraniteľností v systémoch ako Ubuntu, Windows, Docker, Oracle VirtualBox, VMWare Workstation, Adobe Reader, Firefox, Chrome, Edge a Tesla.

Celkovo Úspešne bolo vykonaných 23 útokov s využitím 29 neznámych zraniteľností dovtedy a celková suma vyplatených odmien predstavovala 1,132,500 3 2 dolárov, vrátane dodatočnej ceny Tesla Model 3,494,750 za hacknutie vozidla Tesla. Celkové odmeny rozdelené v posledných troch súťažiach Pwn202,000Own dosiahli XNUMX XNUMX XNUMX $ a tím s najvyšším skóre získal cenu XNUMX XNUMX $.

Pwn2Own 2024

Rebríček Pwn2Own 2024

Z pokusy o útoky, ktoré boli vykonané aV oboch dňoch Pwn2Own 2024 sa spomína štyri úspešné útoky na Ubuntu, že umožnil neprivilegovanému používateľovi získať práva root. Tieto útoky využívali zraniteľnosti spôsobené rasovými podmienkami a pretečením vyrovnávacej pamäte. Udelené ceny boli 20-tisíc dolárov, 10-tisíc dolárov a dve ceny po 5-tisíc dolárov.

Ďalší demonštračný útok bol vo Firefoxe, ktorému sa podarilo obísť izoláciu sandboxu a umožnili spustenie kódu v systéme otvorením špeciálne navrhnutej stránky. Tento útok vyhral cenu 100 tisíc dolárov a zraniteľnosť bolo spôsobené chybou, ktorá umožňovala čítanie a zápis údajov mimo limitu vyrovnávacej pamäte priradené pre objekt JavaScript, ako aj nahradenie obsluhy udalosti v privilegovanom objekte JavaScript. Mozilla rýchlo zareagovala aktualizáciou Firefoxu 124.0.1, aby tieto problémy vyriešila.

Štyri útoky na Chrome, ktoré umožnili spustenie kódu v systéme pri otvorení špeciálne navrhnutej stránky. Ceny boli 85 tisíc dolárov, 60 tisíc dolárov a dve ceny po 42,5 tisíc dolárov. Tieto zraniteľnosti boli spôsobené prístupom k pamäti po uvoľnení a čítaní mimo vyrovnávacej pamäte, ako aj nesprávne overenie vstupu. Okrem toho sú tieto exploity univerzálne a fungujú v prehliadači Chrome aj Edge.

Útok na safari (webový prehliadač Apple) ktorý umožnil spustenie kódu v systéme otvorením špeciálne navrhnutej stránky s výhrou 60-tisíc dolárov. Zraniteľnosť v Safari bola spôsobená pretečením celého čísla.

Štyri útoky na VirtualBox, ktoré umožnili hosťovskému systému ukončiť a spustiť kód na strane hostiteľa. Ceny boli 90-tisíc dolárov a tri ceny po 20-tisíc dolárov. Tieto útoky boli založené na zraniteľnostiach spôsobených pretečením vyrovnávacej pamäte, rasovými podmienkami a prístupom k pamäti po uvoľnení.

Útok na Dockera, ktorý umožnil uniknúť izolovanému kontajneru s cenou 60-tisíc dolárov. Zraniteľnosť bola spôsobená prístupom do pamäte po uvoľnení.

Dva útoky na VMWare Workstation, ktorá umožňovala odhlásenie z hosťujúceho systému a spustenie kódu na strane hostiteľa. Útoky zneužili prístup do pamäte po uvoľnení, pretečenie vyrovnávacej pamäte a neinicializovanú premennú. Ceny boli 30 tisíc dolárov a 130 tisíc dolárov.

Päť útokov na Microsoft Windows 11, ktoré umožnili zvýšiť privilégiá. Ceny boli tri v hodnote 15 30 dolárov a jedna v hodnote 7.500 XNUMX dolárov, každá s ďalšími XNUMX XNUMX dolármi. Tieto chyby zabezpečenia boli spôsobené podmienkami pretekov, pretečením celých čísel, nesprávnym počítaním referencií a nesprávnym overením vstupu.

Okrem toho, Boli hlásené nasledujúce bezpečnostné incidenty:

  • Útok, ktorý umožnil spustenie kódu pri spracovaní obsahu v aplikácii Adobe Reader s cenou 50-tisíc dolárov. Využitá zraniteľnosť umožnila obísť obmedzenia API a použiť chybu na nahradenie príkazov.
  • Útok na informačný systém automobilu Tesla pomocou manipulácie so zbernicou CAN BUS na dosiahnutie celočíselného preplnenia a prístupu k ECU (elektronickej riadiacej jednotke). Tento incident vyústil v odmenu 200 3 dolárov a auto Tesla Model XNUMX.
  • Uvádza sa, že pokusy o hacknutie Microsoft SharePoint a VMware ESXi boli neúspešné.

Presné detaily problémov zatiaľ nezverejnili. Podľa podmienok súťaže budú podrobné informácie o všetkých preukázaných zraniteľnostiach Zero day zverejnené po 90 dňoch. Toto obdobie je určené výrobcom na prípravu aktualizácií, ktoré riešia a eliminujú identifikované zraniteľnosti.

Ak ste záujem dozvedieť sa o tom viac, môžete skontrolovať podrobnosti v nasledujúci odkaz.


Zanechajte svoj komentár

Vaša e-mailová adresa nebude zverejnená. Povinné položky sú označené *

*

*

  1. Zodpovedný za údaje: Miguel Ángel Gatón
  2. Účel údajov: Kontrolný SPAM, správa komentárov.
  3. Legitimácia: Váš súhlas
  4. Oznamovanie údajov: Údaje nebudú poskytnuté tretím stranám, iba ak to vyplýva zo zákona.
  5. Ukladanie dát: Databáza hostená spoločnosťou Occentus Networks (EU)
  6. Práva: Svoje údaje môžete kedykoľvek obmedziť, obnoviť a vymazať.