Utnyttjande av 2 nya sårbarheter visades på Pwn58Own-tävlingen i Toronto

Resultaten av fyra dagar av tävlingen Pwn2Own Toronto 2023 har sammanfattats, där 58 tidigare okända sårbarheter (0-dagar) i mobila enheter, skrivare, smarta högtalare, lagringssystem och routrar demonstrerades. Attackerna använde den senaste firmware och operativsystem med alla tillgängliga uppdateringar och i standardkonfigurationen.

Den totala ersättningen som betalades översteg 1 miljon US-dollar (1038500 180 116.250 USD). Det mest framgångsrika laget, Team Viettel, lyckades tjäna 50 tusen US-dollar från tävlingen. Vinnarna på andra plats (Team Orca) fick $XNUMX XNUMX tusen och vinnarna på tredje plats (DEVCORE) fick $XNUMX tusen.

Utnyttjande av 2 nya sårbarheter visades på Pwn58Own-tävlingen i Toronto

Under tävlingen demonstrerades attacker som ledde till fjärrkörning av kod på enheter:

  • TP-Link Omada Gigabit Router (100000 31250 $ och 331 50000 $ för hackning med Lexmark CX464adwe-skrivare; 40750 500 $ för hackning med QNAP TS-50000 nätverkslagring; 31250 753 $ för hackning med Synology BCXNUMX-kamera; XNUMX XNUMX $ för hackning av Canon image CLASS-skrivare med Canon XNUMX XNUMX och XNUMX $ XNUMX för att hacka en Canon image CLASS-skrivare).
  • Synology RT6600ax-router ($50000 464 för hackning tillsammans med QNAP TS-XNUMX nätverkslagring).
  • Samsung Galaxy S23-smarttelefon (50000 25000 $ och tre bonusar på 6250 XNUMX $ för hackning med sårbarheter orsakade av otillräcklig verifiering av extern data; XNUMX XNUMX $ för att använda en redan känd exploatering).
  • Xiaomi 13 Pro smartphone ($40000 20000 och $XNUMX XNUMX).
  • Synology BC500 CCTV-kamera ($30000 15000 pris för hackning genom en buffertöversvämningssårbarhet; $3750 XNUMX för en exploatering som involverar tre sårbarheter; fem utmärkelser på $XNUMX XNUMX vardera för att använda en redan känd exploatering).
  • Wyze Cam v3 säkerhetskamera ($30000 15000 för ett kommandoersättningsutnyttjande; $15000 15000 för ett buffertspill; $3750 XNUMX för ett utnyttjande som involverar två sårbarheter; $XNUMX XNUMX för ett buffertspill i en trådlös drivrutin i kärnan; $XNUMX XNUMX för ett redan känt utnyttjande).
  • Nätverkslagring WD My Cloud Pro PR4100 ($40000 XNUMX per exploatering som involverar två sårbarheter).
  • Nätverkslagring QNAP TS-464 ($40000 20000 för en exploatering som involverar tre sårbarheter; $20000 12500 för en exploatering som involverar två sårbarheter; $5000 XNUMX för en exploatering som involverar sårbarheter som involverar baskatalogövergång och kommandosubstitution; $XNUMX XNUMX och $XNUMX XNUMX för att använda en redan känd exploatering.
  • Canon imageCLASS MF753Cdw-skrivare ($20000 10000 och tre $2500 2500 bonusar för hackning genom buffertspill; $XNUMX XNUMX och $XNUMX XNUMX för att använda en redan känd exploatering).
  • Lexmark CX331adwe-skrivare ($20000 10000 för minneskorruption; $XNUMX XNUMX för buffertspill).
  • HP Color LaserJet Pro MFP 4301fdw-skrivare ($20000 XNUMX för hack via buffertspill).
  • Sonos Era 100 trådlös högtalare ($60000 30000 för en exploatering som använder två sårbarheter som leder till att läsa från minnet ur bufferten och komma åt minnet efter att det har frigjorts; $18750 XNUMX och $XNUMX XNUMX för att hacka igenom en sårbarhet orsakad av ett buffertspill).

Utöver de ovan nämnda framgångsrika attackerna, slutade 7 försök att utnyttja sårbarheter i misslyckande (tre försök att hacka Canon imageCLASS MF753Cdw-skrivaren, två försök - Lexmark CX331adwe och två försök - Xiamoi 13 Pro).

De specifika komponenterna i problemet har ännu inte rapporterats. I enlighet med tävlingsvillkoren kommer detaljerad information om alla påvisade 0-dagars sårbarheter att publiceras först efter 90 dagar, som ges till tillverkarna för att förbereda uppdateringar som eliminerar sårbarheter.

Källa: opennet.ru

Lägg en kommentar