トロントの Pwn2Own コンテストで実証された 58 の新しい脆弱性のエクスプロイト

Pwn2Own Toronto 2023 コンテストの 58 日間の結果が要約され、モバイル デバイス、プリンター、スマート スピーカー、ストレージ システム、ルーターの 0 件のこれまで知られていなかった脆弱性 (ゼロデイ) が実証されました。この攻撃では、最新のファームウェアとオペレーティング システムが使用され、利用可能なすべてのアップデートが適用され、デフォルト構成が使用されました。

支払われた報酬総額は100万米ドル(103万8500ドル)を超えた。最も成功したチームである Team Viettel は、コンテストから 1 万米ドルを獲得することができました。 1038500 位の優勝者 (Team Orca) には 180 千ドルが、116.250 位の優勝者 (DEVCORE) には 50 ドルが贈られました。

トロントの Pwn2Own コンテストで実証された 58 の新しい脆弱性のエクスプロイト

コンテスト中に、デバイス上でリモート コードを実行する攻撃が実証されました。

  • TP-Link Omada ギガビット ルーター (Lexmark CX100000adwe プリンタを使用したハッキン​​グの場合は 31250 ドルと 331 ドル、QNAP TS-50000 ネットワーク ストレージの場合は 464 ドル、Synology BC40750 カメラのハッキングは 500 ドル、Canon imageCLASS プリンタ MF50000Cdw のハッキングは 31250 ドルと 753 ドル)。
  • Synology RT6600ax ルーター (QNAP TS-50000 ネットワーク ストレージと合わせてハッキングに 464 ドル)。
  • Samsung Galaxy S23 スマートフォン (外部データの検証不足による脆弱性を利用したハッキン​​グには 50000 ドルと 25000 ドルの 6250 つのボーナス、既知のエクスプロイトを使用した場合は XNUMX ドル)。
  • Xiaomi 13 Proスマートフォン(40000万ドルと20000万ドル)。
  • Synology BC500 CCTV カメラ (バッファ オーバーフローの脆弱性によるハッキングに対して 30000 ドルの賞金、15000 つの脆弱性を伴うエクスプロイトに対して 3750 ドル、既知のエクスプロイトの使用に対して XNUMX 回の賞金でそれぞれ XNUMX ドル)。
  • Wyze Cam v3 セキュリティ カメラ (コマンド置換エクスプロイトの場合は 30000 ドル、バッファ オーバーフローのエクスプロイトの場合は 15000 ドル、15000 つの脆弱性を伴うエクスプロイトの場合は 15000 ドル、カーネル内のワイヤレス ドライバーのバッファ オーバーフローのエクスプロイトの場合は 3750 ドル、既知のエクスプロイトの使用の場合は XNUMX ドル)。
  • ネットワーク ストレージ WD My Cloud Pro PR4100 (40000 つの脆弱性を含むエクスプロイトごとに XNUMX ドル)。
  • ネットワーク ストレージ QNAP TS-464 (40000 つの脆弱性を含むエクスプロイトの場合は 20000 ドル、20000 つの脆弱性を含むエクスプロイトの場合は 12500 ドル、ベース ディレクトリのトラバーサルとコマンド置換を含む脆弱性を含むエクスプロイトの場合は 5000 ドル、既知のエクスプロイトの使用の場合は XNUMX ドルと XNUMX ドル)。
  • Canon imageCLASS MF753Cdw プリンタ (バッファ オーバーフローの脆弱性を利用したハッキン​​グには 20000 ドルと 10000 ドルのボーナス 2500 回、既知のエクスプロイトの使用には 2500 ドルと XNUMX ドルのボーナス)。
  • Lexmark CX331adwe プリンタ (メモリ破損のエクスプロイトには 20000 ドル、バッファ オーバーフローのエクスプロイトには 10000 ドル)。
  • HP Color LaserJet Pro MFP 4301fdw プリンタ (バッファ オーバーフローの脆弱性によるハッキングに対して 20000 ドル)。
  • Sonos Era 100 ワイヤレス スピーカー (バッファからのメモリ読み取りと解放後のメモリへのアクセスにつながる 60000 つの脆弱性を利用したエクスプロイトの場合は 30000 ドル、バッファ オーバーフローによって引き起こされる脆弱性を利用したハッキン​​グの場合は 18750 ドルと XNUMX ドル)。

上記の成功した攻撃に加えて、脆弱性を悪用する試みは 7 件失敗に終わりました (Canon imageCLASS MF753Cdw プリンターのハッキングの試みが 331 件、Lexmark CX13adwe の試みが XNUMX 件、Xiamoi XNUMX Pro の試みが XNUMX 件)。

問題の具体的な構成要素はまだ報告されていません。コンテストの規約に従って、実証されたすべてのゼロデイ脆弱性に関する詳細情報は 0 日後にのみ公開され、脆弱性を排除するアップデートを準備するためにメーカーに提供されます。

出所: オープンネット.ru

コメントを追加します