Exploits pour 2 nouvelles vulnérabilités démontrés lors du concours Pwn58Own à Toronto

Les résultats de quatre jours du concours Pwn2Own Toronto 2023 ont été résumés, au cours desquels 58 vulnérabilités jusqu'alors inconnues (0 jour) dans les appareils mobiles, les imprimantes, les haut-parleurs intelligents, les systèmes de stockage et les routeurs ont été démontrées. Les attaques ont utilisé les derniers micrologiciels et systèmes d'exploitation avec toutes les mises à jour disponibles et dans la configuration par défaut.

Le montant total de la rémunération versée dépassait 1 million de dollars américains (1038500 180 116.250 $). L'équipe la plus performante, l'équipe Viettel, a réussi à gagner 50 XNUMX dollars américains grâce à la compétition. Les gagnants de la deuxième place (Team Orca) ont reçu XNUMX XNUMX XNUMX $ et les gagnants de la troisième place (DEVCORE) ont reçu XNUMX XNUMX $.

Exploits pour 2 nouvelles vulnérabilités démontrés lors du concours Pwn58Own à Toronto

Au cours du concours, des attaques ont été démontrées qui ont conduit à l'exécution de code à distance sur des appareils :

  • Routeur Gigabit TP-Link Omada (100000 31250 $ et 331 50000 $ pour le piratage avec l'imprimante Lexmark CX464adwe ; 40750 500 $ pour le piratage avec le stockage réseau QNAP TS-50000 ; 31250 753 $ pour le piratage avec la caméra Synology BCXNUMX ; XNUMX XNUMX $ et XNUMX XNUMX $ pour le piratage avec l'imprimante Canon imageCLASS MFXNUMXCdw).
  • Routeur Synology RT6600ax (50000 464 $ pour le piratage avec le stockage réseau QNAP TS-XNUMX).
  • Smartphone Samsung Galaxy S23 (50000 25000 $ et trois bonus de 6250 XNUMX $ pour piratage utilisant des vulnérabilités causées par une vérification insuffisante des données externes ; XNUMX XNUMX $ pour l'utilisation d'un exploit déjà connu).
  • Smartphone Xiaomi 13 Pro (40000 20000 $ et XNUMX XNUMX $).
  • Caméra de vidéosurveillance Synology BC500 (récompense de 30000 15000 $ pour le piratage d'une vulnérabilité de dépassement de tampon ; 3750 XNUMX $ pour un exploit impliquant trois vulnérabilités ; cinq récompenses de XNUMX XNUMX $ chacune pour l'utilisation d'un exploit déjà connu).
  • Caméra de sécurité Wyze Cam v3 (30000 15000 $ pour un exploit de substitution de commande ; 15000 15000 $ pour un exploit de dépassement de tampon ; 3750 XNUMX $ pour un exploit impliquant deux vulnérabilités ; XNUMX XNUMX $ pour un exploit de dépassement de tampon dans un pilote sans fil du noyau ; XNUMX XNUMX $ pour l'utilisation d'un exploit déjà connu).
  • Stockage réseau WD My Cloud Pro PR4100 (40000 XNUMX $ par exploit impliquant deux vulnérabilités).
  • Stockage réseau QNAP TS-464 (40000 20000 $ pour un exploit impliquant trois vulnérabilités ; 20000 12500 $ pour un exploit impliquant deux vulnérabilités ; 5000 XNUMX $ pour un exploit impliquant des vulnérabilités impliquant la traversée du répertoire de base et la substitution de commandes ; XNUMX XNUMX $ et XNUMX XNUMX $ pour l'utilisation d'un exploit déjà connu).
  • Imprimante Canon imageCLASS MF753Cdw (20000 10000 $ et trois bonus de 2500 2500 $ pour piratage via des vulnérabilités de dépassement de tampon ; XNUMX XNUMX $ et XNUMX XNUMX $ pour l'utilisation d'un exploit déjà connu).
  • Imprimante Lexmark CX331adwe (20000 10000 $ pour un exploit de corruption de mémoire ; XNUMX XNUMX $ pour un exploit de dépassement de tampon).
  • Imprimante HP Color LaserJet Pro MFP 4301fdw (20000 XNUMX $ pour piratage via une vulnérabilité de dépassement de tampon).
  • Haut-parleur sans fil Sonos Era 100 (60000 30000 $ pour un exploit utilisant deux vulnérabilités qui conduisent à la lecture de la mémoire hors du tampon et à l'accès à la mémoire après sa libération ; 18750 XNUMX $ et XNUMX XNUMX $ pour le piratage d'une vulnérabilité causée par un débordement de tampon).

En plus des attaques réussies mentionnées ci-dessus, 7 tentatives d'exploitation de vulnérabilités se sont soldées par un échec (trois tentatives de piratage de l'imprimante Canon imageCLASS MF753Cdw, deux tentatives - Lexmark CX331adwe et deux tentatives - Xiamoi 13 Pro).

Les composants spécifiques du problème n’ont pas encore été signalés. Conformément aux termes du concours, des informations détaillées sur toutes les vulnérabilités 0-day démontrées ne seront publiées qu'après 90 jours, qui sont accordés aux fabricants pour préparer des mises à jour éliminant les vulnérabilités.

Source: opennet.ru

Ajouter un commentaire