Os produtos de Ubuntu, Chrome, Safari, Parallels e Microsoft foron pirateados no concurso Pwn2Own 2021

Resumíronse os resultados de tres días da competición Pwn2Own 2021, que se celebra anualmente como parte da conferencia CanSecWest. Como o ano pasado, a competición celebrouse de forma virtual e os ataques demostráronse en liña. Dos 23 obxectivos obxectivos, demostráronse técnicas de traballo para explotar vulnerabilidades anteriormente descoñecidas para Ubuntu Desktop, Windows 10, Chrome, Safari, Parallels Desktop, Microsoft Exchange, Microsoft Teams e Zoom. En todos os casos, probáronse as últimas versións dos programas, incluídas todas as actualizacións dispoñibles. O importe total dos pagos foi dun millón douscentos mil dólares estadounidenses (o fondo do premio total foi dun millón e medio de dólares).

Na competición realizáronse tres intentos para explotar as vulnerabilidades no escritorio de Ubuntu. O primeiro e o segundo intento foron válidos e os atacantes puideron demostrar a escalada local de privilexios explotando vulnerabilidades previamente descoñecidas relacionadas co desbordamento do búfer e a dobre memoria libre (que os compoñentes do problema aínda non foron informados; os desenvolvedores teñen 90 días para corrixir). erros antes de revelar datos). Pagáronse bonos de 30 dólares por estas vulnerabilidades.

O terceiro intento, feito por outro equipo na categoría de abuso de privilexios locais, foi só parcialmente exitoso: o exploit funcionou e permitiu obter acceso root, pero o ataque non foi totalmente acreditado, xa que xa se coñecía o erro asociado á vulnerabilidade. aos desenvolvedores de Ubuntu e estaba en proceso de preparación unha actualización cunha corrección.

Tamén se demostrou un ataque exitoso para os navegadores baseados no motor Chromium: Google Chrome e Microsoft Edge. Por crear un exploit que che permita executar o teu código ao abrir unha páxina especialmente deseñada en Chrome e Edge (creouse un exploit universal para dous navegadores), pagouse un premio de 100 mil dólares. Está previsto que a corrección se publique nas próximas horas, polo que só se sabe que a vulnerabilidade está presente no proceso encargado de procesar o contido web (renderer).

Outros ataques exitosos:

  • 200 mil dólares por piratear a aplicación Zoom (conseguiu executar o seu código enviando unha mensaxe a outro usuario, sen necesidade de ningunha acción por parte do destinatario). O ataque utilizou tres vulnerabilidades en Zoom e unha no sistema operativo Windows.
  • 200 mil dólares por piratear Microsoft Exchange (omitir a autenticación e aumentar localmente os privilexios no servidor para obter dereitos de administrador). Outra fazaña que funcionou con éxito demostrouse a outro equipo, pero o segundo premio non se pagou, xa que os mesmos erros xa foron utilizados polo primeiro equipo.
  • 200 mil dólares para piratear Microsoft Teams (executar código no servidor).
  • 100 mil dólares para explotar Apple Safari (desbordamento de enteiros en Safari e desbordamento de búfer no núcleo de macOS para evitar o sandbox e executar código a nivel do núcleo).
  • 140 mil dólares por piratear Parallels Desktop (saír da máquina virtual e executar código no sistema principal). O ataque levouse a cabo mediante a explotación de tres vulnerabilidades diferentes: fuga de memoria non inicializada, desbordamento de pila e desbordamento de enteiros.
  • Dous premios de 40 mil dólares cada un por piratear Parallels Desktop (un erro lóxico e un desbordamento do búfer que permitiu executar código nun SO externo mediante accións dentro dunha máquina virtual).
  • Tres premios de 40 mil dólares por tres explotacións exitosas de Windows 10 (desbordamento de enteiros, acceso á memoria xa liberada e unha condición de carreira que permitiu obter privilexios de SISTEMA).

Intentáronse, pero non tiveron éxito, para piratear Oracle VirtualBox. As nominacións para piratear Firefox, VMware ESXi, cliente Hyper-V, MS Office 365, MS SharePoint, MS RDP e Adobe Reader permaneceron sen reclamar. Tampouco había ninguén disposto a demostrar o hackeo do sistema de información dun coche Tesla, a pesar do premio de 600 mil dólares máis un coche Tesla Model 3.

Fonte: opennet.ru

Engadir un comentario