返回

Windows,Ubuntu,变焦,Safari,MS交换黑客攻击PWN2WON 2021

发布时间:2022-03-10 21:37:27 338

2021春季版的PWN2ONE黑客竞赛上周在4月8日结束,在团队DeVoC、OV和CealMestRead研究人员Daan Keuper和Thijs Alkemade之间建立了三条纽带。

在零日倡议组织的为期三天的虚拟活动中,共有16项引人注目的开发活动获得了120万美元的奖励。

成功尝试的目标包括Zoom、Apple Safari、Microsoft Exchange、Microsoft团队、Parallels Desktop、Windows 10和Ubuntu桌面操作系统。

Some of the major highlights are as follows —

  • 使用绕过身份验证和本地权限升级来完全接管Microsoft Exchange服务器,Devcore团队为此净赚了20万美元
  • 将一对bug链接起来,在微软团队中实现代码执行,为研究员OV赢得20万美元
  • 零点击攻击目标Zoom利用三个漏洞链攻击messenger应用程序,并在目标系统上获得代码执行。($200,000)
  • 利用Safari中的整数溢出漏洞和越界写入以获得内核级代码执行(100000美元)
  • 一项针对V8 JavaScript渲染引擎的攻击,旨在攻击Google Chrome和Microsoft Edge(Chrome)浏览器(10万美元)
  • 利用Windows 10中的释放后使用、竞争条件和整数溢出漏洞,将普通用户权限升级为系统权限(每个40000美元)
  • 结合三个缺陷—;未初始化的内存泄漏、堆栈溢出和整数溢出—;退出Parallels桌面并在底层操作系统上执行代码(40000美元)
  • 利用内存损坏漏洞从Parallels Desktop中成功在主机操作系统上执行代码(40000美元)
  • 利用越界访问漏洞从标准用户升级到Ubuntu桌面上的root用户(30000美元)

Computest Security的Daan Keuper和Thijs Alkemade利用的Zoom漏洞尤其值得注意,因为这些漏洞不需要受害者交互,只需要参与Zoom通话。此外,它还会影响Windows和Mac版本的应用程序,尽管目前尚不清楚Android和iOS版本是否也存在漏洞。

缺陷的技术细节尚待披露,但在一份分享调查结果的声明中,这家荷兰安全公司表示,研究人员“随后几乎可以完全接管该系统,并执行诸如打开摄像头、打开麦克风、阅读电子邮件、检查屏幕和下载浏览器历史记录等操作。”

Zoom表示,在寻求回应时,它推动了服务器端的更改,以修补漏洞,并指出它正在努力加入额外的保护措施,以解决安全缺陷。该公司有一个90天的窗口期,在这些问题公开之前解决它们。

“4月9日,我们发布了一个服务器端更新,为Pwn2Own在Zoom Chat上演示的攻击进行了防御,”该公司的一名发言人告诉《黑客新闻》。“此次更新不需要我们的用户采取任何行动。我们正在继续研究其他缓解措施,以全面解决潜在问题。”

该公司还表示,它不知道有任何证据表明这些问题正在被积极利用,同时指出这些缺陷不会影响Zoom会议中的会话聊天,而且“攻击只能由目标之前已被接受的外部联系人执行,或者是目标的同一组织帐户的一部分。”

独立研究员Alisa Esage也创造了历史,她是第一位在虚拟化软件中发现漏洞后赢得Pwn2Own的女性。但她只获得了部分胜利,原因是该问题在活动之前已向ZDI报告。

“我只能接受一个事实,那就是我成功的Pwn2Own参与吸引了对竞赛规则中某些有争议且可能过时的点的审查,”Esage在推特上写道,并补充道,“在现实世界中,没有‘有争议的点’这样的东西。一次攻击要么会破坏目标系统,要么不会。”


特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线