Exploity wykorzystujące 2 nowych luk zademonstrowano podczas konkursu Pwn58Own w Toronto

Podsumowano wyniki czterech dni konkursu Pwn2Own Toronto 2023, podczas których zademonstrowano 58 nieznanych wcześniej podatności (0-day) w urządzeniach mobilnych, drukarkach, inteligentnych głośnikach, systemach przechowywania danych i routerach. W atakach wykorzystywano najnowsze oprogramowanie sprzętowe i systemy operacyjne ze wszystkimi dostępnymi aktualizacjami i w domyślnej konfiguracji.

Łączna kwota wypłaconych wynagrodzeń przekroczyła 1 milion dolarów amerykańskich (1038500 180 116.250 dolarów). Najbardziej utytułowana drużyna, Team Viettel, zarobiła na zawodach 50 tysięcy dolarów. Zdobywcy drugiego miejsca (Team Orca) otrzymali XNUMX XNUMX tys. dolarów, a zdobywcy trzeciego miejsca (DEVCORE) otrzymali XNUMX tys. dolarów.

Exploity wykorzystujące 2 nowych luk zademonstrowano podczas konkursu Pwn58Own w Toronto

W trakcie konkursu zademonstrowano ataki, które prowadziły do ​​zdalnego wykonania kodu na urządzeniach:

  • Gigabitowy router TP-Link Omada (100000 31250 i 331 50000 dolarów za włamanie przy użyciu drukarki Lexmark CX464adwe; 40750 500 dolarów za włamanie do sieciowej pamięci masowej QNAP TS-50000; 31250 753 dolarów za włamanie przy użyciu kamery Synology BCXNUMX; XNUMX XNUMX i XNUMX XNUMX dolarów za włamanie przy użyciu drukarki Canon imageCLASS MFXNUMXCdw).
  • Router Synology RT6600ax (50000 464 dolarów za włamanie wraz z sieciową pamięcią masową QNAP TS-XNUMX).
  • Smartfon Samsung Galaxy S23 (50000 25000 dolarów i trzy premie po 6250 XNUMX dolarów za włamanie z wykorzystaniem luk spowodowanych niedostateczną weryfikacją danych zewnętrznych; XNUMX dolarów za wykorzystanie znanego już exploita).
  • Smartfon Xiaomi 13 Pro (40000 20000 i XNUMX XNUMX dolarów).
  • Kamera CCTV Synology BC500 (nagroda 30000 15000 dolarów za włamanie z wykorzystaniem luki w zabezpieczeniach związanej z przepełnieniem bufora; 3750 XNUMX dolarów za exploit obejmujący trzy luki; pięć nagród po XNUMX dolarów każda za wykorzystanie już znanego exploita).
  • Kamera bezpieczeństwa Wyze Cam v3 (30000 15000 dolarów za exploit polegający na podstawieniu poleceń; 15000 15000 dolarów za exploit związany z przepełnieniem bufora; 3750 XNUMX dolarów za exploit obejmujący dwie luki; XNUMX XNUMX dolarów za exploit związany z przepełnieniem bufora w sterowniku bezprzewodowym w jądrze; XNUMX dolarów za wykorzystanie już znanego exploita).
  • Pamięć sieciowa WD My Cloud Pro PR4100 (40000 XNUMX USD za exploit obejmujący dwie luki).
  • Pamięć sieciowa QNAP TS-464 (40000 20000 USD za exploit obejmujący trzy luki; 20000 12500 USD za exploit obejmujący dwie luki; 5000 XNUMX USD za exploit obejmujący luki obejmujące przeglądanie katalogu podstawowego i podstawianie poleceń; XNUMX XNUMX USD i XNUMX XNUMX USD za wykorzystanie już znanego exploita).
  • Drukarka Canon imageCLASS MF753Cdw (20000 10000 dolarów i trzy premie 2500 2500 dolarów za włamanie z powodu luk w zabezpieczeniach związanych z przepełnieniem bufora; XNUMX i XNUMX dolarów za wykorzystanie już znanego exploita).
  • Drukarka Lexmark CX331adwe (20000 10000 USD za exploit związany z uszkodzeniem pamięci; XNUMX XNUMX USD za exploit związany z przepełnieniem bufora).
  • Drukarka HP Color LaserJet Pro MFP 4301fdw (20000 XNUMX dolarów za włamanie z powodu luki w zabezpieczeniach związanej z przepełnieniem bufora).
  • Głośnik bezprzewodowy Sonos Era 100 (60000 30000 dolarów za exploit wykorzystujący dwie luki w zabezpieczeniach, które prowadzą do odczytu pamięci z bufora i dostępu do pamięci po jej zwolnieniu; 18750 XNUMX dolarów i XNUMX XNUMX dolarów za włamanie się poprzez lukę spowodowaną przepełnieniem bufora).

Oprócz wyżej wymienionych udanych ataków, 7 prób wykorzystania luk zakończyło się niepowodzeniem (trzy próby włamania się do drukarki Canon imageCLASS MF753Cdw, dwie próby - Lexmark CX331adwe i dwie próby - Xiamoi 13 Pro).

Konkretne elementy problemu nie zostały jeszcze zgłoszone. Zgodnie z warunkami konkursu szczegółowe informacje o wszystkich zademonstrowanych podatnościach typu 0-day zostaną opublikowane dopiero po 90 dniach, które przekazywane są producentom w celu przygotowania aktualizacji eliminujących luki.

Źródło: opennet.ru

Dodaj komentarz