У Pwn2Own 2022 було продемонстровано 5 уразливостей в Ubuntu

Останнім часом вони дали про себе знати через допис у блозі результати трьох днів конкурсу Pwn2Own 2022, яка проводиться щорічно в рамках конференції CanSecWest.

У цьогорічному виданні Було продемонстровано, що методи працюють для використання вразливостей раніше невідомі для робочого столу Ubuntu, Virtualbox, Safari, Windows 11, Microsoft Teams та Firefox. Всього було продемонстровано 25 успішних атак і три спроби закінчилися невдачею. Для атак використовувалися останні стабільні версії додатків, браузерів і операційних систем з усіма доступними оновленнями і в налаштуваннях за замовчуванням. Загальна сума виплаченої винагороди склала 1.155.000 XNUMX XNUMX доларів США.

Pwn2Own Vancouver до 2022 року триває, і 15-та річниця конкурсу вже демонструє неймовірні дослідження. Слідкуйте за оновленнями в цьому блозі, щоб отримувати оновлені результати, зображення та відео з події. Ми опублікуємо все це тут, включаючи останню таблицю лідерів Master of Pwn.

Конкурс продемонстрував п'ять успішних спроб використання раніше невідомих уразливостей в Ubuntu Desktop, створений різними командами учасників.

був нагороджений а Нагорода в розмірі 40,000 XNUMX доларів США за демонстрацію підвищення локальних привілеїв у Ubuntu Desktop за допомогою двох проблем переповнення буфера та подвійного звільнення. Чотири бонуси вартістю 40,000 XNUMX доларів кожен були виплачені за демонстрацію підвищення привілеїв шляхом використання вразливостей, пов’язаних із доступом до пам’яті після його звільнення (Use-After-Free).

УСПІХ – Кіт Йео (@kyeojy) виграв 40 тисяч доларів і 4 бали Master of Pwn за експлойт «Безкоштовне використання» на робочому столі Ubuntu.

Які складові проблеми поки не повідомляється, згідно з умовами конкурсу, детальна інформація про всі продемонстровані 0-денні вразливості буде опублікована лише через 90 днів, які даються на підготовку оновлень виробниками для видалення вразливостей.

УСПІХ – У останній спробі в день 2 Чженпен Лін (@Markak_), Юеці Чен (@Lewis_Chen_) і Сіню Сін (@xingxinyu) з команди TUTELARY Північно-Західного університету успішно продемонстрували помилку Use After Free, що призвела до підвищення привілеїв у робочому столі Ubuntu. . Це принесе вам 40,000 4 доларів США та XNUMX очки Master of Pwn.

Команда Orca of Sea Security (security.sea.com) змогла запустити 2 помилки на робочому столі Ubuntu: запис поза межами (OOBW) і використання після вільного використання (UAF), заробивши 40,000 4 доларів США та XNUMX очки Master of Pwn. .

УСПІХ: Команда Orca of Sea Security (security.sea.com) змогла запустити 2 помилки на робочому столі Ubuntu: запис поза межами (OOBW) і Use-After-Free (UAF), вигравши 40,000 4 доларів США та XNUMX Master of Окуляри Pwn.

З інших атак, які можна було б провести успішно, можна назвати наступні:

  • 100 тисяч доларів на розробку експлойта для Firefox, який дозволив, відкривши спеціально розроблену сторінку, обійти ізоляцію пісочниці і виконати код в системі.
  • 40,000 XNUMX доларів США за демонстрацію експлойту, який використовує переваги переповнення буфера в Oracle Virtualbox для виходу гостя.
  • 50,000 XNUMX доларів США за запуск Apple Safari (переповнення буфера).
  • 450,000 XNUMX доларів США за хаки Microsoft Teams (різні команди продемонстрували три хаки з винагородою
  • 150,000 XNUMX доларів США кожен).
  • 80,000 40,000 доларів США (два бонуси по 11 XNUMX доларів США), щоб скористатися перевагами переповнення буфера та підвищення привілеїв у Microsoft Windows XNUMX.
  • 80,000 40,000 доларів США (два бонуси по 11 XNUMX доларів США), щоб використати помилку в коді підтвердження доступу, щоб підвищити ваші привілеї в Microsoft Windows XNUMX.
  • 40 тис. доларів США, щоб використовувати переповнення цілого числа для підвищення ваших привілеїв у Microsoft Windows 11.
  • 40,000 11 доларів США за використання уразливості Use-After-Free в Microsoft Windows XNUMX.
  • 75,000 3 доларів США за демонстрацію атаки на інформаційно-розважальну систему автомобіля Tesla Model XNUMX. Експлойт використовував переповнення буфера та безкоштовні подвійні помилки, а також раніше відому техніку обходу пісочниці.

Не в останню чергу зазначається, що за два дні змагань, незважаючи на три дозволені спроби злому, відбулися такі збої: Microsoft Windows 11 (6 успішних зломів і 1 невдалий), Tesla (1 злом успішний і 1 невдалий). ) і Microsoft Teams (3 успішних зломів і 1 невдалий). Цього року запитів на демонстрацію експлойтів у Google Chrome не надходило.

В кінці кінців якщо вам цікаво дізнатись більше про це, Ви можете перевірити деталі в оригінальному дописі за адресою за наступним посиланням.


Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: Мігель Анхель Гатон
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.