Русский
Русский
English
Статистика
Реклама

Pwn2own

Новые взломы на Pwn2Own 2021 побеждены Ubuntu Desktop, Windows 10, Zoom и кое-что еще

09.04.2021 14:13:02 | Автор: admin

Ежегодные соревнования белых взломщиков Pwn2Own 2021 состоялись и в этом году. Конечно, онлайн, поскольку пандемия никуда не делась. Участников попросили попробовать взломать 23 разных продукта, чтобы продемонстрировать ранее неизвестные уязвимости и способы их эксплуатации.

Участники соревнования успешно взломали Ubuntu Desktop, Windows 10, Сhrome, Safari, Parallels Desktop, Microsoft Exchange, Microsoft Teams и Zoom. Как всегда, взламывались продукты с последними обновлениями, а не устаревшие версии. Призовой фонд соревнования в этом году составил $1 500 000, из них было выплачено $1 200 000.

Участники предприняли три попытки взломать Ubuntu Desktop. Из них засчитано две: победители этой секции показали способ локального повышения привилегий через эксплуатацию ранее неизвестных уязвимостей. Они связаны с переполнением буфера и двойным освобождением памяти. Подробности станут известны через 90 дней именно столько дается разработчикам взломанных продуктов для ликвидации проблем. Ну а призовой фонд здесь составил $30 000.

Что касается третьей попытки, то она удалась лишь частично. Эксплоит при этом сработал, дав возможность получить root-привилегии. Но, как оказалось, эта проблема уже была известна разработчикам Ubuntu и они как раз ее фиксили.

Еще одна успешная атака была предпринята в отношении движка Chromium Google Chrome и Microsoft Edge. Участникам секции удалось создать эксплоит, дающий злоумышленнику возможность выполнить код при открытии специально подготовленной страницы в Chrome и Edge (был создан один универсальный эксплоит для двух браузеров). Награда за успех здесь была больше, чем в случае Ubuntu, сразу $100 000. Исправление, насколько известно, планируется опубликовать в ближайшие часы. После этого будут технические подробности.

Что еще?


Кроме уже названных, были и другие успешные атаки. В их числе:

  • Удачный взлом Zoom, для чего использовалось сразу три уязвимости в ПО Zoom и еще одна в ОС Window. За это автору взлома заплатили $200 000. Суть взлома: можно выполнить свой код, отправив сообщение собеседнику, без необходимости совершения со стороны получателя каких-либо действий.
  • Взлом Microsoft Exchange, который заключается в обходе аутентификации и локальном повышении привилегий на сервере для получения прав администратора. Успех повторила и вторая команда, но, как оказалось, уязвимость была той же, поэтому премию в $200 000 получила первая команда.
  • Взлом Microsoft Teams с выполнением кода на сервере. Приз $200 000.
  • Эксплуатация уязвимости в Safari, с целочисленным переполнением в Safari и переполнением буфера в ядре macOS для обхода песочницы и выполнением кода на уровне ядра. Премия $200 000.
  • Взлом Parallels Desktop (выход из виртуальной машины и выполнение кода в основной системе). Атака совершена через эксплуатацию трех разных уязвимостей утечки неинициализированной памяти, переполнения стека и целочисленного переполнения. Премия $200 000.
  • Дополнительные взломы Parallels Desktop. Логическая ошибка и переполнение буфера, позволившие выполнить код во внешней ОС через действия внутри виртуальной машины, две премии по $40 000.
  • И три эксплуатации уязвимостей в Windows 10: целочисленное переполнение, обращение к уже освобожденной памяти и состояние гонки, позволившие добиться получения привилегий SYSTEM. Было выплачено три премии по $40 000.

Ну и на номинации Firefox, VMware ESXi, Hyper-V client, MS Office 365, MS SharePoint, MS RDP и Adobe Reader не оказалось претендентов. Кроме того, никто не пробовал взломать информационную систему электромобиля Tesla, хотя премия там составляла целых $600 000.

Подробнее..

Категории

Последние комментарии

  • Имя: Макс
    24.08.2022 | 11:28
    Я разраб в IT компании, работаю на арбитражную команду. Мы работаем с приламы и сайтами, при работе замечаются постоянные баны и лаги. Пацаны посоветовали сервис по анализу исходного кода,https://app Подробнее..
  • Имя: 9055410337
    20.08.2022 | 17:41
    поможем пишите в телеграм Подробнее..
  • Имя: sabbat
    17.08.2022 | 20:42
    Охренеть.. это просто шикарная статья, феноменально круто. Большое спасибо за разбор! Надеюсь как-нибудь с тобой связаться для обсуждений чего-либо) Подробнее..
  • Имя: Мария
    09.08.2022 | 14:44
    Добрый день. Если обладаете такой информацией, то подскажите, пожалуйста, где можно найти много-много материала по Yggdrasil и его уязвимостях для написания диплома? Благодарю. Подробнее..
© 2006-2024, personeltest.ru