Ubuntu、Chrome、Safari、Parallels 和 Microsoft 產品在 Pwn2Own 2021 競賽中遭到駭客攻擊

作為 CanSecWest 會議的一部分,每年舉行一次的 Pwn2Own 2021 競賽為期三天的結果已得到總結。 與去年一樣,比賽以虛擬方式舉行,攻擊過程在網路上進行演示。 在 23 個目標中,展示了針對 Ubuntu Desktop、Windows 10、Chrome、Safari、Parallels Desktop、Microsoft Exchange、Microsoft Teams 和 Zoom 的利用先前未知漏洞的工作技術。 在所有情況下,都測試了程式的最新版本,包括所有可用的更新。 獎金總額為一百二十萬美元(獎金總額為一百五十萬美元)。

在比賽中,共進行了三次利用 Ubuntu Desktop 漏洞的嘗試。 第一次和第二次嘗試都是有效的,攻擊者能夠透過利用與緩衝區溢位和雙釋放記憶體相關的先前未知的漏洞(問題的組成部分尚未報告;開發人員有90 天的時間來修正)來示範本地權限升級。披露資料之前的錯誤)。 針對這些漏洞支付了 30 美元的獎金。

第三次嘗試是由本地特權濫用類別中的另一個團隊進行的,但僅取得了部分成功- 該漏洞利用有效並獲得了root 訪問權限,但該攻擊並未完全得到認可,因為與該漏洞相關的錯誤已經已知已向 Ubuntu 開發人員發出通知,並且正在準備修復更新。

也針對基於 Chromium 引擎的瀏覽器(Google Chrome 和 Microsoft Edge)展示了成功的攻擊。 為了創建漏洞,讓您在 Chrome 和 Edge 中開啟專門設計的頁面時執行程式碼(為兩種瀏覽器創建了一個通用漏洞),獲得了 100 萬美元的獎金。 該修復計劃在未來幾個小時內發布,到目前為止,已知的只是該漏洞存在於負責處理網頁內容(渲染器)的進程中。

其他成功的攻擊:

  • 200 萬美元用於駭客 Zoom 應用程式(透過向另一個用戶發送訊息來執行他的程式碼,而無需接收者採取任何操作)。 這次攻擊利用了 Zoom 中的三個漏洞和 Windows 作業系統中的一個漏洞。
  • 因駭客攻擊 Microsoft Exchange(繞過身份驗證並在伺服器上本地升級權限以獲取管理員權限)而被罰款 200 萬美元。 另一個成功的漏洞被向另一個團隊展示,但二等獎沒有被支付,因為同樣的錯誤已經被第一團隊使用了。
  • 因駭客攻擊 Microsoft Teams(在伺服器上執行程式碼)而被罰款 200 萬美元。
  • 100 萬美元用於利用 Apple Safari(Safari 中的整數溢位和 macOS 核心中的緩衝區溢位以繞過沙箱並在核心層級執行程式碼)。
  • 140 萬美元用於駭客 Parallels Desktop(退出虛擬機器並在主系統上執行程式碼)。 該攻擊是透過利用三個不同的漏洞進行的:未初始化記憶體洩漏、堆疊溢位和整數溢位。
  • 針對 Parallels Desktop 的駭客攻擊(邏輯錯誤和緩衝區溢出,允許透過虛擬機器內的操作在外部作業系統中執行程式碼)獲得兩項 40 萬美元的獎勵。
  • 針對 Windows 40 的三個成功漏洞(整數溢位、存取已釋放的記憶體以及允許獲取系統權限的競爭條件)授予 10 個 XNUMX 萬美元的獎勵。

人們曾經嘗試破解 Oracle VirtualBox,但沒有成功。 駭客攻擊 Firefox、VMware ESXi、Hyper-V 用戶端、MS Office 365、MS SharePoint、MS RDP 和 Adob​​e Reader 的提名仍然無人認領。 儘管獎金高達600萬美元,再加上一輛特斯拉Model 3汽車,但也沒有人願意示範如何入侵特斯拉汽車的資訊系統。

來源: opennet.ru

添加評論