聚焦源代碼安全,網羅國內外最新資訊!
編譯:代碼衛士
本次比賽涉及7個類別(第15屆Pwn2Own大賽確定目標和獎金),分別是:虛擬化、Web瀏覽器、企業應用程序、服務器、本地提權、企業通信和汽車。大賽贊助商是VMware。廠商有90天的漏洞修復期限。本文將以時間順序概述比賽情況及結果。

結果
經過
成功
Hector 「p3rr0」 Peralta 演示了針對微軟Teams 的配置不當漏洞,獲得15萬美元獎勵和15個積分。
STAR Labs 的三名研究員Billy Jheng Bing-Jhong、Muhammad Alifa Ramdhan和Nguyễn Hoàng Thạch 成功利用一個界外讀和界外寫在Oracle Virtualbox上實現提權,共獲得4萬美元獎勵和4個積分。
之後,該公司的研究員Daniel Lim Wee Soong、Poh Jia Hao、Li jiantao 和 Ngo Wei Lin成功在 Microsoft Teams 上演示兩個bug(注入和任意文件寫)的零點擊 exploit,獲得15萬美元獎勵和15個積分點。
該公司的兩名研究員 Phan Thanh Duy 和 Lê Hữu Quang Linh 通過在Windows 11 上實現釋放後使用提權獲得4萬美元獎勵和4個積分。
第一天,STAR Labs 共獲得23萬美元和23個積分點。
Masato Kinugawa 利用由注入、配置不當和沙箱逃逸三個漏洞組成的利用鏈對微軟 Teams 成功發起攻擊,獲得15萬美元獎勵和15個積分。
Manfred Paul 成功在 Mozilla Firefox 上演示兩個bug(原型污染和輸入驗證不當),獲得10萬美元獎勵和10個積分。之後成功在Apple Safari 上實現界外寫,獲得5萬美元和5個積分。第一天共獲得15萬美元和15個積分點。
Marcin Wiazowski 成功在 Windows 11 上執行界外寫提權,獲得4萬美元獎勵和4個積分,其白皮書獲得微軟團隊的高度讚賞。
Sea Security 公司的Orca 團隊在Ubuntu Desktop 上執行兩個漏洞(界外寫和釋放後使用),獲得4萬美元獎勵和4個積分。
Keith Yeo 通過 Ubuntu Desktop 上的一個釋放後使用exploit 獲得4萬美元獎勵和4個積分。

結果
經過
成功+撞洞
Synacktiv 公司的研究員 David BERARD 和 Vincent DEHORS 在特斯拉 Model 3 車載娛樂系統上演示了2個唯一bug(雙重釋放和界外寫),不過撞洞一個已知的沙箱逃逸。他們獲得7.5萬美元的獎勵和7.5個積分。儘管未能直接贏得這輛汽車,不過所獲獎金可以購買一輛了!
失敗
在第二次嘗試時,namnp 仍然未能在規定時間內在 Windows 11 上使 exploit 運作。
成功
Bien Pham 執行一個釋放後使用漏洞,在Unbuntu Desktop 上實現提權,獲得4萬美元獎勵和4個積分。
失敗
@Jedar_LZ 在規定時間內未能在第二次嘗試攻擊特斯拉時成功。不過主辦方決定購買該exploit 的詳情,將其交給特斯拉。
成功
T0成功演示在Windows 11 上的訪問控制不當引發提權後果,獲得4萬美元獎勵和4個積分。
西北大學的 TUTELARY 團隊成員 Zhenpeng Lin、Yueqi Chen和Xinyu Xing 成功在Ubuntu Desktop 上演示了可導致提權的一個使用後釋放 bug。他們獲得4萬美元獎勵和4個積分。

結果
經過
失敗
由 Theori公司研究員 Yonghwi Jin和 Enki 公司研究員 Yongjin Kim 組建的DoubleDragon 團隊未能在規定時間內在 Microsoft Teams 上成功運行 exploit。不過該團隊也並非一無所獲,他們將自己的研究成果提交到ZDI的正常流程中。
成功
Viettel Cyber Security 公司的研究員 nghiadt12 成功在 Windows 11 上通過整數溢出實現提權,共獲得4萬美元獎勵和4個積分。
成功
STAR Labs 公司的研究員 Billy Jheng Bing-Jhong 成功在 Ubuntu Desktop 上演示了釋放後使用exploit,獲得4萬美元獎勵和4個積分。
成功
Vinhthp1712 成功在 Windows 11 上通過訪問控制不當漏洞導致提權後果,為此獲得4萬美元獎勵和4個積分。
成功
Reverse Tactics 團隊的研究員 Bruno PUJOS 成功在 Windows 11 上通過釋放後使用漏洞實現提權。Bruno 獲得4萬美元獎勵和4個積分。
https://www.bleepingcomputer.com/news/security/apple-emergency-update-fixes-zero-day-used-to-hack-macs-watches/
題圖:ZDI
本文由奇安信編譯,不代表奇安信觀點。轉載請註明「轉自奇安信代碼衛士 https://codesafe.qianxin.com」。


奇安信代碼衛士 (codesafe)
國內首個專注於軟件開發安全的產品線。
覺得不錯,就點個「在看」 或 "贊」 吧~