І це було те, що було на Pwn2Own 2021

Останнім часом результати три дні змагань Pwn2Власний 2021, щорічно проводиться в рамках конференції CanSecWest.

Як і в попередньому році, конкурси проводились практично а атаки демонструвались в Інтернеті. З 23 цілей були продемонстровані оперативні методи використання раніше невідомих уразливостей для Ubuntu, Windows 10, Chrome, Safari, Parallels Desktop, Microsoft Exchange, Microsoft Teams та Zoom.

У всіх випадках перевірялись найновіші версії програмного забезпечення, включаючи всі доступні оновлення. Загальна сума виплат становила мільйон двісті тисяч доларів США.

У змаганні, було зроблено три спроби використати вразливості в Ubuntu з яких перша і друга спроби були зараховані і зловмисники змогли продемонструвати ескалацію місцевих привілеїв через використання раніше невідомих уразливостей, пов’язаних із переповненням буфера та подвійним звільненням пам’яті (в якому компоненти проблеми ще не повідомляються, а розробникам дається 90 днів, щоб виправити помилки, поки дані не будуть розкриті).

З цих уразливостей, які були продемонстровані для Ubuntu, виплачено бонусів у розмірі 30,000 доларів.

Третя спроба, зроблена іншою командою в категорії зловживання місцевими привілеями, це вдалося лише частково: експлойт спрацював і дозволив отримати root-доступ, але атака не була повністю зарахована, з помилка, пов'язана з уразливістю, вже була каталогізована і це було відомо розробникам Ubuntu, і готувалось оновлення з виправленням.

також успішна атака продемонстрована для браузерів із технологією Chromium: Google Chrome і Microsoft Edge, з них бонус у розмірі 100,000 XNUMX доларів був сплачений за створення експлойта, що дозволяє виконувати код, коли ви відкриваєте спеціально розроблену сторінку в Chrome і Edge (універсальний експлойт був створений для обох браузерів).

У разі цієї вразливості згадується, що виправлення, як очікується, буде опубліковано протягом найближчих кількох годин, тоді як відомо лише, що вразливість присутня в процесі, який відповідає за обробку веб-вмісту (візуалізатор).

З іншого боку, 200 тисяч доларів було сплачено в Zoom and було показано, що програму Zoom можна зламати, виконавши певний код надсилання повідомлення іншому користувачеві, відсутність необхідності в будь-яких діях одержувача. В результаті атаки було використано три вразливості в Zoom та одну в операційній системі Windows.

Також бонус у розмірі 40,000 10 доларів був наданий за три успішні операції Windows XNUMX, в яких були продемонстровані вразливості, пов’язані з переповненням цілих чисел, доступом до вже звільненої пам'яті та умовами гонки, що дозволяли отримати привілеї СИСТЕМИ).

Чергова спроба що було показано, але в даному випадку був невдалим для VirtualBox, який залишився в нагороді разом із Firefox, VMware ESXi, клієнтом Hyper-V, MS Office 365, MS SharePoint, MS RDP та Adobe Reader, які залишились незатребуваними.

Також не було бажаючих продемонструвати хакерство інформаційної системи автомобілів Tesla, незважаючи на приз в 600 3 доларів плюс автомобіль Tesla Model XNUMX.

З інших нагород які були нагороджені:

  • 200 XNUMX доларів за дешифрування Microsoft Exchange (в обхід автентифікації та ескалації локальних привілеїв на сервері для отримання прав адміністратора). Інша команда продемонструвала черговий успішний експлойт, але другий приз не був виплачений, оскільки перша команда вже використовувала ті самі помилки.
  • 200 тисяч доларів на злом обладнання Microsoft (виконання коду на сервері).
  • 100 XNUMX доларів за операцію Apple Safari (переповнення цілого числа в Safari та переповнення буфера в ядрі macOS, щоб уникнути пісочниці та виконати код рівня ядра).
  • 140,000 XNUMX за злом Parallels Desktop (вихід з віртуальної машини та запуск коду в основній системі). Атака була здійснена шляхом використання трьох різних уразливостей: неініціалізований витік пам'яті, переповнення стека та переповнення цілих чисел.
  • Два призи в розмірі 40 XNUMX доларів США за злом Parallels Desktop (логічна помилка та переповнення буфера, що дозволило коду працювати у зовнішній операційній системі через дії у віртуальній машині).

Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: Мігель Анхель Гатон
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.