Pwn2Own 2021 –安全研究人员入侵Exchange,团队,Zoom,Safari,Chrome,Edge,Parallels,Windows,Ubuntu

Pwn2Own又回来了,黑客竞赛再次成功地摧毁了我们关于存在安全软件产品之类的幻想。

在为期3天的比赛的第2天之前,这支队伍争夺了150万美元的奖金,已经获得了106万美元的奖金,并且在他们尝试的几乎所有平台上似乎都取得了成功。

Windows 10 Taskbar Changes 696x365 1
Windows 10 

今年,安全研究人员针对Web浏览器,虚拟化,服务器,特权本地升级和我们最新的企业通信类别中的10种不同产品进行了定位。

迄今为止,成功尝试的记录包括:

4月6日,星期二

1000 – RET2 Systems中针对Apple Safari的Jack Dates在“ Web浏览器”类别中

成功 – Jack使用了Safari中的整数溢出和OOB写操作来执行内核级代码。这样,他可以赢得100,000美元和10个Pwn积分。

1130 –在“服务器”类别中以Microsoft Exchange为目标的DEVCORE

成功 – DEVCORE团队结合了身份验证绕过和本地特权升级,以完成对Exchange服务器的接管。他们获得200,000美元和20个Pwn积分。

1300年–研究人员以OV定位到企业通信类别中的Microsoft团队

成功– OV结合了两个bug来演示Microsoft Teams上的代码执行。这样一来,他就赚了20万美元,并获得了Pwn大师奖20分

1430年– Viettel团队在“本地特权提升”类别中以Windows 10为目标

成功 –团队使用Windows 10中的整数溢出将普通用户升级为SYSTEM特权。这为他们赚了40,000美元,并获得了Pwn大师奖的4点积分。

1630年– Flatt Security Inc.的Ryota Shiga针对“本地特权提升”类别中的Ubuntu桌面

成功– Ryota使用了OOB访问错误,从标准用户转到root用户在Ubuntu桌面上。他在Pwn2Own处子秀中赚了30,000美元和3个Pwn积分。

4月7日,星期三

0900 –来自RET2 Systems的Jack Dates,定位于Virtualization类别中的Parallels Desktop

成功 – Jack组合了三个bug –未初始化的内存泄漏,堆栈溢出和整数溢出,以逃避Parallels Desktop并在底层OS上执行代码。他获得了$ 40K奖金和4个Pwn积分。现在他的两天总奖金为$ 140,000和14点。

1000 –数据流安全性(@dfsec_it)的Bruno Keith(@bkth_)和Niklas Baumstark(@_ niklasb)针对Web浏览器类别中的Google Chrome和Microsoft Edge(Chromium)

成功 –团队使用Typer Mismatch错误来利用Chrome渲染器和Microsoft Edge。两种 浏览器都具有相同的利用 。他们总共赚了100,000美元,并获得10个Pwn积分。

1130 – Viettel团队在“服务器”类别中定位了Microsoft Exchange

部分 – Viettel团队成功地展示了他们在Exchange服务器上的代码执行,但是他们在漏洞利用链中使用的一些错误先前已在比赛中报告。这算是部分胜利,但确实获得了7.5点Pwn积分。

1300年– Computest的Daan Keuper和Thijs Alkemade定位到企业通信类别中的Zoom Messenger

成功–来自Computest的Daan Keuper和Thijs Alkemade使用了三个bug链来利用Zoom Messenger并在目标系统上执行代码-所有这些都无需目标单击任何东西。他们自己赚了200,000美元,并获得20个Pwn积分。

1430年– Palo Alto Networks的Tao Yan(@ Ga1ois)在“本地特权提升”类别中针对Windows 10

成功 –陶妍使用了竞态条件错误,将其升级到完全修补的Windows 10计算机上的SYSTEM。他自己赚了40,000美元,并获得了Pwn大师奖的4分。

1530年–在虚拟化类别中将Parajoels Desktop定位为Sunjoo Park(又名grigoritchy)

成功 – Sunjoo Park(又名grigoritchy)使用逻辑错误通过Parallels Desktop在底层操作系统上执行代码。他赢得40,000美元,并获得Pwn大师奖4分。

1630年– Manfred Paul在“本地特权提升”类别中将Ubuntu Desktop定位为目标

成功 –曼弗雷德(Manfred)使用OOB Access错误升级到Ubuntu桌面上的root用户。Pwn2Own的退伍军人自己赚了30,000美元,并获得了Pwn大师3分。

1730年–名为z3r09的研究人员针对“本地特权提升”类别中的Windows 10

成功 – z3r09使用整数溢出将其权限提升到NT Authority \ SYSTEM。他令人印象深刻的展示为他赚了40,000美元,并获得Pwn大师奖4分。

4月8日,星期四

0900 –来自L3Harris Trenchant的Benjamin McBride在虚拟化类别中定位了Parallels Desktop

成功 – Ben使用内存损坏错误从Parallels Desktop内部成功​​在主机OS上执行代码。他获得40,000美元和4个Pwn积分。

1000 – Source Incite的Steven Seeley在“服务器”类别中定位了Microsoft Exchange

部分 -尽管史蒂文(Steven)在演示中确实使用了两个独特的错误,但由于漏洞利用的中间人,因此此尝试部分获胜。不过,这仍然是一项出色的研究,他获得7.5的Pwn积分。

1130年– Billy的STAR Labs团队针对“本地特权升级”类别中的Ubuntu桌面

部分-尽管Billy能够成功地将特权升级为root用户,但他所使用的错误已为供应商所知,并将很快得到修补。该演示确实为他赢得了2点额外的Pwn积分。

1230年– Synacktiv的Fabien Perigaud在“本地特权提升”类别中以Windows 10为目标

部分 –尽管在演示过程中对ASCII艺术进行了出色的使用,但事实证明Microsoft意识到了他所使用的错误。由于部分获胜,他仍然获得2点Pwn积分。

1330 –在“虚拟化”类别中定位到Parallels Desktop的Alisa Esage

部分 -尽管进行了出色的演示(充满了ASCII艺术),但比赛前Alisa所使用的错误已报告给ZDI,这是部分成功。这仍然是一项很棒的工作,我们很高兴她成为Pwn2Own历史上第一个作为独立研究人员参加研究的女性而破土动工。她的努力确实为Pwn的Maser赢得了两分。

1430年– Synacktiv的Vincent Dehors在“本地特权提升”类别中将Ubuntu桌面作为目标

成功 –尽管承认这是他为Linux编写的第一个漏洞,但Vincent并没有因为双重免费漏洞而升级为root的问题。他自己赢得30,000美元和3个Pwn积分。

1530年– Da Lao在虚拟化类别中将Parallels Desktop定位为目标

成功 –名为Da Lao的研究人员使用OOB Write成功完成了Parallels中从主机到主机的转义。他获得40,000美元,并获得Pwn Master的4分。

1630年– Marcin Wiazowski将Windows 10定位为“本地特权提升”类别

成功 – Marcin使用免费使用后(UAF)漏洞升级到Windows 10上的SYSTEM。他赢得了自己的40,000美元和4个Pwn积分。

供应商有90天的时间来修复所报告的所有漏洞。

原创文章,作者:校长,如若转载,请注明出处:https://www.yundongfang.com/Yun45295.html

(0)
打赏 微信扫一扫不于多少! 微信扫一扫不于多少! 支付宝扫一扫礼轻情意重 支付宝扫一扫礼轻情意重
上一篇 2021年4月9日 上午8:19
下一篇 2021年4月13日 上午8:23