Premjijiet Pwnie 2021: Vulnerabbiltajiet u Fallimenti tas-Sigurtà l-aktar Sinifikattivi

Ir-rebbieħa tal-Pwnie Awards annwali 2021 ġew determinati, li jenfasizzaw l-aktar vulnerabbiltajiet sinifikanti u fallimenti assurdi fil-qasam tas-sigurtà tal-kompjuter. Il-Pwnie Awards huma meqjusa bħala l-ekwivalenti tal-Oscars u l-Golden Raspberry fis-sigurtà tal-kompjuter.

Rebbieħa ewlenin (lista ta’ kontendenti):

  • Vulnerabilità aħjar tal-eskalazzjoni tal-privileġġi. Ir-rebħa ngħatat lil Qualys għall-identifikazzjoni tal-vulnerabbiltà CVE-2021-3156 fl-utilità sudo, li tippermetti l-kisba ta 'privileġġi tal-għeruq. Il-vulnerabbiltà ilha preżenti fil-kodiċi għal madwar 10 snin u hija notevoli għall-fatt li kienet meħtieġa analiżi bir-reqqa tal-loġika tal-utilità biex tiġi identifikata.
  • L-Aqwa Server Bug. Mogħti għall-identifikazzjoni u l-isfruttament tal-aktar bug teknikament kumpless u interessanti f'servizz tan-netwerk. Ir-rebħa ngħatat għall-identifikazzjoni ta' vettur ġdid ta' attakki fuq Microsoft Exchange. Informazzjoni dwar mhux il-vulnerabbiltajiet kollha ta’ din il-klassi ġiet ippubblikata, iżda diġà ġiet żvelata informazzjoni dwar il-vulnerabbiltà CVE-2021-26855 (ProxyLogon), li tippermetti l-estrazzjoni tad-dejta minn utent arbitrarju mingħajr awtentikazzjoni, u CVE-2021-27065, li tagħmel huwa possibbli li tesegwixxi l-kodiċi tiegħek fuq server bi drittijiet ta 'amministratur.
  • L-aqwa attakk kriptografiku. Mogħti għall-identifikazzjoni tad-difetti l-aktar sinifikanti fis-sistemi reali, protokolli, u algoritmi ta 'encryption. Il-premju ngħata lil Microsoft għal vulnerabbiltà (CVE-2020-0601) fl-implimentazzjoni ta’ firem diġitali b’kurva ellittika li jistgħu jiġġeneraw ċwievet privati ​​minn ċwievet pubbliċi. Il-problema ppermettiet il-ħolqien ta 'ċertifikati TLS foloz għal HTTPS u firem diġitali fittizji, li ġew ivverifikati fil-Windows bħala affidabbli.
  • L-aktar riċerka innovattiva. Il-premju ngħata lil riċerkaturi li pproponew il-metodu BlindSide biex jinqabżu l-protezzjoni bbażata fuq randomization tal-indirizz (ASLR) billi jużaw tnixxijiet tal-kanal tal-ġenb li jirriżultaw minn eżekuzzjoni spekulattiva tal-istruzzjonijiet mill-proċessur.
  • L-akbar falliment (Most Epic FAIL). Il-premju ngħata lill-Microsoft għall-soluzzjoni miksura b'rilaxx multiplu għall-vulnerabbiltà PrintNightmare (CVE-2021-34527) fis-sistema tal-istampar tal-Windows li tippermettilek tesegwixxi l-kodiċi tiegħek. Għall-ewwel, Microsoft indikat il-problema bħala lokali, iżda mbagħad irriżulta li l-attakk seta' jsir mill-bogħod. Imbagħad Microsoft ippubblikat aġġornamenti erba 'darbiet, iżda kull darba l-iffissar għalqet biss każ speċjali, u r-riċerkaturi sabu mod ġdid biex iwettqu l-attakk.
  • L-aħjar bug fis-softwer tal-klijent. Ir-rebbieħ kien ir-riċerkatur li identifika l-vulnerabbiltà CVE-2020-28341 fi proċessuri kripto siguri Samsung li rċevew ċertifikat tas-sigurtà CC EAL 5+. Il-vulnerabbiltà għamlitha possibbli li tevita kompletament il-protezzjoni u tikseb aċċess għall-kodiċi esegwit fuq iċ-ċippa u d-data maħżuna fl-enclave, tevita l-lock screen saver, u wkoll tagħmel bidliet fil-firmware biex toħloq backdoor moħbi.
  • L-aktar vulnerabbiltà sottovalutata. Il-premju ngħata lil Qualys għall-identifikazzjoni ta’ serje ta’ vulnerabbiltajiet 21Nails fis-server tal-posta Exim, li 10 minnhom setgħu jiġu sfruttati mill-bogħod. L-iżviluppaturi Exim kienu xettiċi dwar il-possibbiltà li jisfruttaw il-problemi u qattgħu aktar minn 6 xhur jiżviluppaw soluzzjonijiet.
  • L-aktar reazzjoni lamer tal-manifattur (Lamest Vendor Response). Nominazzjoni għall-aktar rispons mhux xieraq għal rapport ta’ vulnerabbiltà fil-prodott tiegħu stess. Ir-rebbieħa kienet Cellebrite, kumpanija li tibni applikazzjonijiet ta’ analiżi forensika u data mining għall-infurzar tal-liġi. Cellebrite wieġbet b'mod mhux xieraq għal rapport ta 'vulnerabbiltà mibgħut minn Moxie Marlinspike, awtur tal-protokoll tas-Sinjal. Moxxi beda jinteressa ruħu f’Cellebrite wara artiklu fil-midja dwar il-ħolqien ta’ teknoloġija li tippermetti l-hacking ta’ messaġġi ta’ Signal encrypted, li wara rriżulta li kien falz minħabba interpretazzjoni ħażina ta’ informazzjoni f’artiklu fuq il-websajt ta’ Cellebrite, li mbagħad tneħħa (“ l-attakk” kien jeħtieġ aċċess fiżiku għat-telefon u l-abbiltà li nisfruttaw l-iskrin, jiġifieri mnaqqsa biex tara messaġġi fil-messaġġier, iżda mhux manwalment, iżda bl-użu ta’ applikazzjoni speċjali li tissimula l-azzjonijiet tal-utent).

    Moxxi studja l-applikazzjonijiet ta’ Cellebrite u sabet vulnerabbiltajiet kritiċi hemmhekk li ppermettew li jiġi esegwit kodiċi arbitrarju meta jipprova jiskennja dejta ddisinjata apposta. L-applikazzjoni Cellebrite nstabet ukoll li qed tuża librerija ffmpeg skaduta li ma ġietx aġġornata għal 9 snin u fiha numru kbir ta 'vulnerabbiltajiet mhux patched. Minflok ma tirrikonoxxi l-problemi u tirranġa l-problemi, Cellebrite ħarġet stqarrija li jimpurtaha mill-integrità tad-dejta tal-utent, iżżomm is-sigurtà tal-prodotti tagħha fil-livell xieraq, toħroġ aġġornamenti regolari u tagħti l-aqwa applikazzjonijiet tat-tip tagħha.

  • L-akbar kisba. Il-premju ngħata lil Ilfak Gilfanov, awtur tad-disassembler IDA u decompiler Hex-Rays, għall-kontribut tiegħu għall-iżvilupp ta 'għodod għar-riċerkaturi tas-sigurtà u l-kapaċità tiegħu li jżomm il-prodott aġġornat għal 30 sena.

Sors: opennet.ru

Żid kumment