這就是Pwn2Own 2021所經歷的

最近 結果 比賽的三天 Pwn2Own 2021, 每年作為CanSecWest會議的一部分舉行。

與上一年一樣,競賽實際上是舉行的 並在網上演示了這些攻擊。 在這23個目標中,已針對Ubuntu,Windows 10,Chrome,Safari,Parallels Desktop,Microsoft Exchange,Microsoft Teams和Zoom演示了利用以前未知漏洞的操作技術。

在所有情況下,都測試了最新的軟件版本,包括所有可用的更新。 付款總額為一十二萬二十萬美元。

在比賽中 進行了三次嘗試以利用Ubuntu中的漏洞 其中第一次和第二次嘗試已計算在內, 攻擊者能夠證明本地特權的升級 通過利用與緩衝區溢出和釋放雙倍內存有關的先前未知的漏洞(其中尚未報告問題組件,並且給予開發人員90天的時間修復錯誤,直到數據公開為止)。

在針對Ubuntu演示的這些漏洞中, 支付了30,000美元的獎金。

另一個團隊在濫用本地特權類別中進行的第三次嘗試,但僅取得了部分成功:漏洞利用並得以獲得root訪問權, 但是攻擊沒有得到充分的認可, 因為 與漏洞相關的錯誤已被分類 並為Ubuntu開發人員所知,並且正在準備包含修復程序的更新。

已證明使用Chromium技術的瀏覽器成功進行了攻擊:Google Chrome和Microsoft Edge,其中的100,000美元獎金是用於創建一個漏洞利用程序,當您在Chrome和Edge中打開一個特殊設計的頁面時,就可以執行代碼(兩個瀏覽器均創建了通用漏洞利用程序)。

在此漏洞的情況下,提到應該在未來幾個小時內發布更正,而僅知道該漏洞存在於負責處理Web內容(呈現器)的過程中。

另一方面,在Zoom和 結果表明,可以通過執行一些代碼來對Zoom應用進行黑客攻擊 向其他用戶發送消息, 收件人無需採取任何措施。 該攻擊在Zoom中使用了三個漏洞,在Windows操作系統中使用了一個漏洞。

還為三個成功的Windows 40,000操作提供了10美元的獎金,其中證明了與整數溢出,已釋放的內存訪問以及允許獲得SYSTEM特權的競爭條件有關的漏洞。

另一嚐試 已顯示,但在這種情況下 對於VirtualBox是不成功的,這些產品與Firefox,VMware ESXi,Hyper-V客戶端,MS Office 365,MS SharePoint,MS RDP和Adobe Reader並沒有受到人們的追捧。

儘管有600萬美元的獎金以及特斯拉Model 3汽車,但也沒有人願意證明特斯拉汽車信息系統受到黑客攻擊。

在其他獎項中 被授予:

  • 200美元用於解密Microsoft Exchange(繞過服務器上的身份驗證和本地特權升級,以獲得管理員權限)。 向另一個團隊展示了另一個成功的漏洞利用方法,但是沒有獲得二等獎,因為第一團隊已經使用了相同的錯誤。
  • 200萬美元用於入侵Microsoft設備(服務器上的代碼執行)。
  • $ 100用於Apple Safari操作(Safari中的整數溢出和macOS內核中的緩衝區溢出,以避免沙箱操作和執行內核級代碼)。
  • 140,000用於破解Parallels Desktop(註銷虛擬機並在主系統上運行代碼)。 攻擊是通過利用三個不同的漏洞進行的:未初始化的內存洩漏,堆棧溢出和整數溢出。
  • 兩次因Parallels Desktop黑客攻擊獲得40美元的獎金(邏輯錯誤和緩衝區溢出,這些漏洞使代碼可以通過虛擬機內的操作在外部操作系統上運行)。

發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責數據:MiguelÁngelGatón
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。