Dhe kjo ishte ajo që u përjetua në Pwn2Own 2021

kohët e fundit rezultatet e tre ditët e konkursit Pwn2Vetë 2021, mbahet çdo vit si pjesë e konferencës CanSecWest.

Si në vitin e kaluar, konkurset u mbajtën praktikisht dhe sulmet u demonstruan në internet. Nga 23 objektiva, teknikat operacionale për të shfrytëzuar dobësitë e panjohura më parë janë demonstruar për Ubuntu, Windows 10, Chrome, Safari, Parallels Desktop, Microsoft Exchange, Microsoft Teams dhe Zoom.

Në të gjitha rastet, versionet më të fundit të softuerit u testuan, përfshirë të gjitha azhurnimet e disponueshme. Shuma totale e pagesave ishte një milion e dyqind mijë dollarë amerikanë.

Në konkurs, u bënë tre përpjekje për të shfrytëzuar dobësitë në Ubuntu nga të cilat u numëruan përpjekjet e para dhe të dyta dhe sulmuesit ishin në gjendje të demonstronin përshkallëzimin e privilegjeve lokale përmes shfrytëzimit të dobësive më parë të panjohura në lidhje me tejmbushjen e tamponëve dhe çlirimin e dyfishtë të kujtesës (në të cilën përbërësit e problemit nuk janë raportuar ende dhe zhvilluesve u lihet kohë 90 ditë për të korrigjuar defektet derisa të zbulohen të dhënat)

Nga këto dobësi që u demonstruan për Ubuntu, janë paguar bonuse prej 30,000 dollarësh.

Përpjekja e tretë, e bërë nga një ekip tjetër në kategorinë e abuzimit të privilegjeve lokale, ishte vetëm pjesërisht i suksesshëm: shfrytëzimi funksionoi dhe lejoi të merrte qasje rrënjësore, por sulmi nuk ishte kredituar plotësisht, ya que e meta e lidhur me dobësinë ishte kataloguar tashmë dhe ishte e njohur për zhvilluesit e Ubuntu dhe po përgatitej një azhurnim me një rregullim.

edhe është demonstruar një sulm i suksesshëm për shfletuesit me teknologjinë Chromium: Google Chrome dhe Microsoft Edge, nga këto u pagua një bonus prej $ 100,000 për krijimin e një shfrytëzimi që lejon ekzekutimin e kodit kur hapni një faqe të krijuar posaçërisht në Chrome dhe Edge (një shfrytëzim universal u krijua për të dy shfletuesit).

Në rastin e kësaj dobësie, përmendet që korrigjimi pritet të publikohet në orët e ardhshme, ndërsa dihet vetëm se cenueshmëria është e pranishme në procesin që është përgjegjës për përpunimin e përmbajtjes në internet (paraqitësi).

Nga ana tjetër, 200 mijë dollarë ishin paguar në Zoom dhe u tregua se aplikacioni Zoom mund të hakohet duke ekzekutuar disa kod dërgimi i një mesazhi një përdoruesi tjetër, nuk ka nevojë për ndonjë veprim nga marrësi. Sulmi përdor tre dobësi në Zoom dhe një në sistemin operativ Windows.

Një bonus prej $ 40,000 u dha gjithashtu për tre operacione të suksesshme të Windows 10 në të cilat u demonstruan dobësi në lidhje me tejmbushjen e numrave të plotë, qasjen në memorje tashmë të çliruar dhe kushtet e garës që lejuan marrjen e privilegjeve të SYSTEM).

Një përpjekje tjetër e cila u tregua, por në këtë rast ishte i pasuksesshëm ishte për VirtualBox, e cila mbeti brenda shpërblimeve së bashku me Firefox, VMware ESXi, klient Hyper-V, MS Office 365, MS SharePoint, MS RDP dhe Adobe Reader që mbetën të pakërkuara.

Nuk kishte gjithashtu njerëz të gatshëm të demonstronin kollitjen e sistemit të informacionit të makinave Tesla, pavarësisht çmimit prej $ 600 plus makinës Tesla Model 3.

Nga çmimet e tjera që u dhanë:

  • 200 dollarë për dekriptimin e Microsoft Exchange (duke anashkaluar vërtetimin dhe përshkallëzimin e privilegjeve lokale në server për të fituar të drejtat e administratorit). Një ekipi tjetër iu tregua një shfrytëzim tjetër i suksesshëm, por çmimi i dytë nuk u pagua pasi ekipi i parë tashmë përdori të njëjtat mete.
  • 200 mijë dollarë në piraterinë e pajisjeve të Microsoft (ekzekutimi i kodit në server).
  • 100 dollarë për operacionin Apple Safari (mbingarkesa e plotë në Safari dhe mbingarkesa e tamponëve në kernelin macOS për të shmangur sandboxin dhe ekzekutuar kodin në nivelin e kernelit).
  • 140,000 për hakimin e Paraleleve Desktop (dalja nga makina virtuale dhe ekzekutimi i kodit në sistemin kryesor). Sulmi u krye duke shfrytëzuar tre dobësi të ndryshme: rrjedhja e memorjes së pa iniciale, tejmbushja e pirgut dhe mbingarkesa e plotë.
  • Dy $ 40 çmime për Parallels Desktop hacks (gabimi logjik dhe mbingarkesa e tamponëve që lejuan kodin të ekzekutohej në një sistem operativ të jashtëm përmes veprimeve brenda një makine virtuale).

Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: Miguel Ángel Gatón
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.