2 hacks Ubuntu présentés au concours Pwn2022Own 5

Les résultats des trois jours du concours Pwn2Own 2022, organisé chaque année dans le cadre de la conférence CanSecWest, ont été résumés. Des techniques de travail permettant d'exploiter des vulnérabilités jusqu'alors inconnues ont été démontrées pour Ubuntu Desktop, Virtualbox, Safari, Windows 11, Microsoft Teams et Firefox. Au total, 25 attaques réussies ont été démontrées, et trois tentatives se sont soldées par un échec. Les attaques ont utilisé les dernières versions stables d'applications, de navigateurs et de systèmes d'exploitation avec toutes les mises à jour disponibles et configurations par défaut. Le montant total de la rémunération versée s'élevait à 1,155,000 XNUMX XNUMX USD.

Le concours a démontré cinq tentatives réussies d'exploitation de vulnérabilités jusqu'alors inconnues dans Ubuntu Desktop, entreprises par différentes équipes de participants. Un prix de 40 40 $ a été payé pour avoir démontré une élévation de privilèges locale dans Ubuntu Desktop en exploitant deux problèmes de débordement de tampon et de double gratuité. Quatre prix, d'une valeur de XNUMX XNUMX $ chacun, ont été décernés pour avoir démontré l'élévation des privilèges grâce à l'exploitation des vulnérabilités Use-After-Free.

Les composants exacts du problème n'ont pas encore été signalés ; conformément aux termes du concours, des informations détaillées sur toutes les vulnérabilités 0-day démontrées ne seront publiées qu'après 90 jours, qui sont accordés aux fabricants pour préparer des mises à jour qui éliminent le problème. vulnérabilités.

2 hacks Ubuntu présentés au concours Pwn2022Own 5

Autres attaques réussies :

  • 100 XNUMX dollars pour le développement d'un exploit pour Firefox, qui permettait, lors de l'ouverture d'une page spécialement conçue, de contourner l'isolement du bac à sable et d'exécuter du code dans le système.
  • 40 XNUMX $ pour démontrer un exploit qui utilise un débordement de tampon dans Oracle Virtualbox pour se déconnecter d'un invité.
  • 50 XNUMX $ pour l'exploitation d'Apple Safari (débordement de tampon).
  • 450 mille dollars pour le piratage des équipes Microsoft (différentes équipes ont démontré trois hacks avec une récompense de 150 mille pour chacun).
  • 80 40 dollars (deux récompenses de 11 XNUMX chacune) pour avoir exploité des débordements de tampon et augmenté ses privilèges dans Microsoft Windows XNUMX.
  • 80 40 dollars (deux récompenses de 11 XNUMX chacune) pour avoir exploité un bug dans le code de vérification d'accès afin d'augmenter ses privilèges dans Microsoft Windows XNUMX.
  • 40 11 $ pour exploiter le dépassement d’entier afin d’augmenter les privilèges dans Microsoft Windows XNUMX.
  • 40 11 $ pour l'exploitation d'une vulnérabilité Use-After-Free dans Microsoft Windows XNUMX.
  • 75 3 $ pour la démonstration d'une attaque contre le système d'infodivertissement d'un Telsa Model XNUMX. L'exploit utilisait des bogues entraînant des débordements de tampon et des doubles libérations, ainsi qu'une technique connue auparavant pour contourner l'isolation du bac à sable.

Des tentatives distinctes ont été faites, mais sans succès, pour pirater Microsoft Windows 11 (6 piratages réussis et 1 échec), Tesla (1 piratage réussi et 1 échec) et Microsoft Teams (3 piratages réussis et 1 échec). Il n'y a eu aucune demande de démonstration d'exploits dans Google Chrome cette année.

Source: opennet.ru

Ajouter un commentaire