Це результати Pwn2Own 2024

Pwn2Власний 2024

Підвищення привілеїв на робочому столі Ubuntu

Останнім часом Стали відомі результати двох днів змагань “Pwn2Own 2024”., яка проводиться щорічно в рамках конференції CanSecWest у Ванкувері та під час заходу, були представлені демонстрації експлуатації раніше невідомих уразливостей у таких системах, як Ubuntu, Windows, Docker, Oracle VirtualBox, VMWare Workstation, Adobe Reader, Firefox, Chrome, Edge і Tesla.

Всього Було успішно виконано 23 атаки з використанням 29 невідомих уразливостей до того часу, а загальна сума виплаченої винагороди склала 1,132,500 3 2 доларів, включаючи додатковий приз у вигляді Tesla Model 3,494,750 за злом автомобіля Tesla. Загальна сума винагород, розподілених у трьох останніх змаганнях Pwn202,000Own, досягла XNUMX XNUMX XNUMX доларів, а команда з найвищим результатом отримала приз у розмірі XNUMX XNUMX доларів.

Pwn2Власний 2024

Таблиця лідерів Pwn2Own 2024

З спроби нападів, які були здійснені іВ обидва дні Pwn2Own 2024 згадується чотири успішні атаки на Ubuntu, що дозволив непривілейованому користувачеві отримати права root. Ці атаки використовували вразливості, спричинені умовами гонки та переповненням буфера. Було вручено 20 тисяч доларів, 10 тисяч доларів і дві премії по 5 тисяч доларів кожна.

Ще один показовий напад був у Firefox, якому вдалося обійти ізоляцію пісочниці і дозволив виконувати код у системі, відкриваючи спеціально розроблену сторінку. Ця атака виграла приз у 100 тисяч доларів і вразливість виникла через помилку, яка дозволяла читати та записувати дані поза межами буфера призначений для об’єкта JavaScript, а також заміна обробника події на привілейований об’єкт JavaScript. Mozilla швидко відреагувала оновленням Firefox 124.0.1 для вирішення цих проблем.

Чотири атаки на Chrome, які дозволили виконати код у системі при відкритті спеціально розробленої сторінки. Призи склали 85 тисяч доларів, 60 тисяч доларів і дві премії по 42,5 тисячі доларів кожна. Ці вразливості були спричинені доступом до пам’яті після звільнення та читання поза буфером, а також неправильна перевірка введених даних. Крім того, ці експлойти є універсальними та працюють як у Chrome, так і в Edge.

Напад на Safari (Веб-браузер Apple) що дозволяло виконувати код у системі відкривши спеціально розроблену сторінку, з призом 60 тисяч доларів. Уразливість у Safari була викликана переповненням цілого числа.

Чотири атаки на VirtualBox, які дозволили гостьовій системі вийти та виконати код на стороні хоста. Призи склали 90 тисяч доларів і три призи по 20 тисяч доларів кожна. Ці атаки базувалися на вразливостях, спричинених переповненням буфера, умовами гонки та доступом до пам’яті після звільнення.

Атака на Docker, яка дозволила втекти ізольованому контейнеру з призом у 60 тисяч доларів. Уразливість виникла через доступ до пам’яті після звільнення.

Дві атаки на VMWare Workstation, яка дозволяла виходити з гостьової системи та запускати код на стороні хоста. Атаки використовували доступ до пам’яті після звільнення, переповнення буфера та неініціалізовану змінну. Призи склали 30 тисяч доларів і 130 тисяч доларів.

П'ять атак на Microsoft Windows 11, які дозволили збільшити привілеї. Призи були три по 15 тисяч доларів і один по 30 тисяч доларів, з додатковими 7.500 доларів кожен. Ці вразливості були спричинені умовами змагання, переповненням цілих чисел, неправильним підрахунком посилань і неправильною перевіркою введення.

Крім того, Повідомлялося про наступні інциденти безпеки:

  • Атака, яка дозволяла виконувати код під час обробки контенту в Adobe Reader, з призом у 50 тисяч доларів. Використана вразливість дозволила обійти обмеження API та використовувати помилку для підміни команд.
  • Атака на інформаційну систему автомобіля Tesla з використанням маніпуляції шиною CAN BUS для досягнення цілочисельного переповнення та доступу до ECU (електронного блоку керування). Цей інцидент призвів до нагороди в розмірі 200 3 доларів і автомобіля Tesla Model XNUMX.
  • Зазначається, що спроби зламати Microsoft SharePoint і VMware ESXi не увінчалися успіхом.

Точні подробиці проблем поки не розголошуються. Згідно з умовами конкурсу, детальна інформація про всі продемонстровані уразливості Zero day буде опублікована через 90 днів. Цей період надається виробникам для підготовки оновлень, які усувають виявлені вразливості.

Якщо ви є цікаво дізнатися про це більше, Ви можете перевірити деталі в за наступним посиланням.


Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: Мігель Анхель Гатон
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.