I Pwn2Own 2022 demonstrerades 5 sårbarheter i Ubuntu

nyligen de gjorde sig kända genom ett blogginlägg resultaten av de tre dagarna av tävlingen Pwn2Own 2022, som hålls årligen som en del av CanSecWest-konferensen.

I årets upplaga tekniker har visat sig fungera för att utnyttja sårbarheter tidigare okänd för Ubuntu Desktop, Virtualbox, Safari, Windows 11, Microsoft Teams och Firefox. Totalt visades 25 lyckade attacker och tre försök slutade i misslyckande. Attackerna använde de senaste stabila versionerna av applikationer, webbläsare och operativsystem med alla tillgängliga uppdateringar och i standardinställningar. Det totala ersättningsbeloppet som betalades var 1.155.000 XNUMX XNUMX USD.

Pwn2Own Vancouver senast 2022 är på gång, och tävlingens 15-årsjubileum har redan sett en del otrolig forskning som visas. Håll utkik på den här bloggen för uppdaterade resultat, bilder och videor från evenemanget. Vi kommer att lägga upp allt här, inklusive den senaste Master of Pwn-poängtavlan.

konkurrens visade fem framgångsrika försök att utnyttja tidigare okända sårbarheter i Ubuntu Desktop, gjord av olika team av deltagare.

tilldelades a $40,000 XNUMX pris för att demonstrera lokal privilegieupptrappning i Ubuntu Desktop genom att utnyttja problem med två buffertspill och dubbla utsläpp. Fyra bonusar, värda $40,000 XNUMX vardera, betalades ut för att demonstrera privilegieupptrappning genom att utnyttja sårbarheter relaterade till minnesåtkomst efter att den släpptes (Use-After-Free).

FRAMGÅNG – Keith Yeo ( @kyeojy ) vann 40 4 $ och XNUMX Master of Pwn-poäng för en Use-After-Free-exploat på Ubuntu Desktop.

Vilka komponenter av problemet som ännu inte har rapporterats, enligt tävlingsvillkoren, kommer detaljerad information om alla påvisade 0-dagars sårbarheter att publiceras först efter 90 dagar, som ges för förberedelser av uppdateringar av tillverkare för att ta bort sårbarheter.

FRAMGÅNG – I det sista försöket på dag 2 demonstrerade Zhenpeng Lin (@Markak_), Yueqi Chen (@Lewis_Chen_) och Xinyu Xing (@xingxinyu) från Northwestern Universitys TUTELARY-team framgångsrikt en Use After Free-bugg som ledde till privilegiehöjning i Ubuntu Skrivbord. Detta ger dig $40,000 4 och XNUMX Master of Pwn-poäng.

Team Orca of Sea Security (security.sea.com) kunde köra 2 buggar på Ubuntu Desktop: en Out-of-Bounds Write (OOBW) och Use-After-Free (UAF), vilket tjänade $40,000 4 och XNUMX Master of Pwn Points .

FRAMGÅNG: Team Orca of Sea Security (security.sea.com) kunde köra 2 buggar på Ubuntu Desktop: en Out-of-Bounds Write (OOBW) och Use-After-Free (UAF), som vann $40,000 4 och XNUMX Master of Pwn poäng.

Av de andra attackerna som skulle kunna genomföras framgångsrikt kan vi nämna följande:

  • 100 tusen dollar för utvecklingen av en exploit för Firefox, som gjorde det möjligt att, genom att öppna en specialdesignad sida, kringgå isoleringen av sandlådan och exekvera kod i systemet.
  • 40,000 XNUMX $ för att demonstrera ett utnyttjande som utnyttjar ett buffertspill i Oracle Virtualbox för att logga ut en gäst.
  • 50,000 XNUMX $ för att köra Apple Safari (buffertspill).
  • $450,000 XNUMX för Microsoft Teams-hack (olika team visade tre hacks med en belöning på
  • $150,000 XNUMX vardera).
  • $80,000 40,000 (två $11 XNUMX bonusar) för att dra fördel av buffertspill och privilegieskalering i Microsoft Windows XNUMX.
  • $80,000 40,000 (två $11 XNUMX bonusar) för att utnyttja en bugg i åtkomstverifieringskoden för att höja dina privilegier i Microsoft Windows XNUMX.
  • 40 11 USD för att utnyttja heltalsspill för att höja dina privilegier i Microsoft Windows XNUMX.
  • 40,000 11 $ för att ha utnyttjat en Use-After-Free-sårbarhet i Microsoft Windows XNUMX.
  • $75,000 3 för att demonstrera en attack mot infotainmentsystemet i en Tesla Model XNUMX-bil. Exploateringen använde buffertspill och gratis dubbelfel, tillsammans med en tidigare känd teknik för förbikoppling av sandlådor.

Sist men inte minst nämns att under de två tävlingsdagarna de misslyckanden som inträffade trots de tre tillåtna hackningsförsöken är följande: Microsoft Windows 11 (6 lyckade hack och 1 misslyckad), Tesla (1 lyckad och 1 misslyckad ) och Microsoft Teams (3 lyckade hack och 1 misslyckades). Det fanns inga förfrågningar om att demonstrera exploits i Google Chrome i år.

Slutligen om du är intresserad av att veta mer om det, Du kan kontrollera detaljerna i det ursprungliga inlägget på följande länk.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för uppgifterna: Miguel Ángel Gatón
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.