Windows 11、特斯拉和Ubuntu Linux在温哥华Pwn2Own大会上被攻破

Windows11、特斯拉和UbuntuLinux在温哥华Pwn2Own大会上被攻破比赛一开始,HaboobSA的阿卜杜勒-阿齐兹-哈里里(AbdulAzizHariri)利用一个AdobeReader漏洞,结合API限制绕过和命令注入漏洞,在macOS上执行代码,赢得了50000美元。Synacktiv利用整数溢出功能,在30秒内入侵了带有车辆(VEH)CAN总线控制功能的特斯拉ECU,赢得了特斯拉Model3和20万美元奖金。Theori安全研究人员GwangunJung和JunohLee利用针对未初始化变量漏洞、UAF弱点和基于堆的缓冲区溢出的链,逃离VMwareWorkstation虚拟机,在主机Windows操作系统上以SYSTEM的身份执行代码,从而获得了13万美元。ReverseTactics的BrunoPUJOS和CorentinBAYET利用两个OracleVirtualBox漏洞和一个WindowsUAF逃脱虚拟机并将权限提升至SYSTEM,从而获得了9万美元。比赛第一天结束时,曼弗雷德-保罗入侵了苹果Safari、GoogleChrome和微软Edge网页浏览器,利用了三个零日漏洞,赢得了102500美元。Pwn2Own第一天的其他尝试包括:DEVCORE研究团队利用两个漏洞(包括一个TOCTAU竞争条件),在一个打满补丁的Windows11系统上将权限升级到SYSTEM,从而获得了3万美元的奖金。他们还演示了一个已知的UbuntuLinux本地权限升级(LPE)漏洞,因此获得了10000美元的奖金。KAIST黑客实验室的SeunghyunLee利用"使用后免费"(UAF)漏洞入侵了GoogleChrome浏览器,并因此获利60000美元。来自ASUSEFCOM的KyleZeng演示了另一个通过竞赛条件针对UbuntuLinux的LPE漏洞利用,赚取了20000美元。科迪-加拉格尔(CodyGallagher)也因一个OracleVirtualBox越界(OOB)写入零日漏洞赢得了20000美元奖金。Viettel网络安全公司的Dungdm还利用两个漏洞链以20000美元的价格入侵了甲骨文的VirtualBox。在Pwn2Own演示零日漏洞后,供应商有90天的时间为所有报告的漏洞创建和发布安全补丁,然后趋势科技的零日计划才会公开披露这些漏洞。Pwn2Own温哥华2024排行榜(ZDI)在整个Pwn2OwnVancouver2024期间,安全研究人员将针对网络浏览器、云原生/容器、虚拟化、企业应用、服务器、本地权限升级(EoP)、企业通信和汽车等类别中已打满补丁的产品进行研究。第二天,Pwn2Own的竞争对手将尝试利用Windows11、VMwareWorkstation、OracleVirtualBox、MozillaFirefox、UbuntuDesktop、GoogleChrome、DockerDesktop和MicrosoftEdge中的零日漏洞。经过两天的黑客大赛,黑客们可以获得超过130万美元的奖金,其中包括一辆特斯拉Model3汽车。现在,黑客攻击特斯拉的最高奖励是15万美元和汽车本身。参赛者如果能在特斯拉自动驾驶系统中实现完全远程控制,且根部不受限制,就能赢得最高50万美元的奖金和一辆特斯拉Model3汽车。利用Windows内核漏洞,他们还可以获得30万美元的奖励,因为他们可以成功地从Hyper-V客户端逃逸到主机,并在主机操作系统上进行权限升级。在去年由Synacktiv团队赢得的温哥华Pwn2Own比赛中,黑客们通过在Windows11、MicrosoftTeams、MicrosoftSharePoint、macOS、UbuntuDesktop、VMwareWorkstation、OracleVirtualBox和特斯拉Model3中的27个零日(和几个漏洞碰撞),获得了1035000美元和一辆特斯拉汽车。Synacktiv还在今年1月举行的第一届Pwn2OwnAutomotive大会上黑进了特斯拉调制解调器和信息娱乐系统,通过三个零日漏洞链获得了特斯拉调制解调器的root权限,并通过两个零日漏洞链演示了信息娱乐系统的沙盒逃逸。...PC版:https://www.cnbeta.com.tw/articles/soft/1424643.htm手机版:https://m.cnbeta.com.tw/view/1424643.htm

相关推荐

封面图片

白帽黑客在多伦多Pwn2Own大会上利用58个0day漏洞赚取超过100万美元

白帽黑客在多伦多Pwn2Own大会上利用58个0day漏洞赚取超过100万美元在趋势科技零日计划(ZDI)组织的Pwn2Own多伦多2023黑客大赛期间,安全研究人员以移动和物联网设备为攻击目标。完整的名单包括手机(即苹果iPhone14、GooglePixel7、三星GalaxyS23和小米13Pro)、打印机、无线路由器、网络附加存储(NAS)设备、家庭自动化集线器、监控系统、智能扬声器以及Google的PixelWatch和Chromecast设备,所有这些设备都处于默认配置并运行最新的安全更新。虽然没有参赛队报名入侵苹果iPhone14和GooglePixel7智能手机,但参赛选手四次入侵了打满补丁的三星GalaxyS23。PentestLimited团队率先演示了三星GalaxyS23的零日漏洞,利用输入验证不当的弱点获得了代码执行权,赢得了5万美元和5个"Pwn大师"积分。STARLabsSG团队也在第一天利用允许输入的列表入侵了三星的旗舰产品,获得了2.5万美元奖金(第二轮针对同一设备的奖金减半)和5个Pwn大师积分。InterruptLabs和ToChim团队的安全研究人员也在第二天的比赛中利用允许输入的列表和另一个输入验证不当的弱点入侵了GalaxyS22。Pwn2Own多伦多2023最终排行榜(ZDI)Viettel团队赢得了比赛,获得18万美元和30个Pwn大师积分。紧随其后的是SeaSecurity的Orca团队,获得116250美元(17.25分),以及DEVCOREIntern和InterruptLabs(各获得50000美元和10分)。安全研究人员已成功演示了针对多家厂商设备的58个零点漏洞,包括小米、西部数据、群晖、佳能、利盟、Sonos、TP-Link、QNAP、Wyze、利盟和惠普。你可以在这里找到比赛的完整日程表:https://www.zerodayinitiative.com/blog/2023/10/23/pwn2own-toronto-2023-the-schedulePwn2Own多伦多2023第一天的完整日程和每项挑战的结果都列在这里:https://www.zerodayinitiative.com/blog/2023/10/24/pwn2own-toronto-2023-day-one-results一旦在Pwn2Own活动中被利用的零日漏洞被报告,供应商有120天的时间在ZDI公开披露之前发布补丁。今年3月,在Pwn2OwnVancouver2023比赛期间,参赛者利用27个零日漏洞(和几个漏洞碰撞)赢得了1,035,000美元和一辆特斯拉Model3汽车。...PC版:https://www.cnbeta.com.tw/articles/soft/1392863.htm手机版:https://m.cnbeta.com.tw/view/1392863.htm

封面图片

Pwn2Own 2023参赛者三天内利用27个零日漏洞 赢得超过100万美元奖金

Pwn2Own2023参赛者三天内利用27个零日漏洞赢得超过100万美元奖金每年,安全研究人员和代码专家都会加入数字战场,希望能大获全胜,赢得ZDI提供的丰厚的现金奖励。今年,五支安全专家团队揭露了流行软件和技术产品中的一些黑客行为。在为期三天的活动结束时,参赛者披露了27个独特的零日漏洞,共分得103.5万美元(和被黑的汽车)。渗透测试公司Synacktiv团队获得了"Pwn大师"称号,他们获得了53个Pwn大师积分、53万美元和特斯拉Model3汽车。Synacktiv在第一天取得了绝对的领先优势,其团队攻陷了一辆特斯拉Model3,并破解了macOS的访问权限。第二天,Synacktiv通过展示针对特斯拉信息娱乐系统的堆溢出和OOB写零日漏洞链,进一步巩固了其领先地位。Synacktiv的代码破解者ThomasImbert和ThomasBouzerar还展示了一个在OracleVirtualBox上升级权限的三个漏洞链,价值80000美元。TanguyDubroca在Ubuntu桌面上成功地进行了权限升级演示,获得了30000美元。在第三天的比赛结束时,ThomasImbert又获得了30000美元的奖金,因为他成功地利用Use-After-Free零日漏洞入侵了一个完全打过补丁的Windows11系统。StarLabs在利用了微软SharePoint和VMWareWorkstation的零日漏洞以及UbuntuDesktop上的一个先前已知的碰撞后,获得了19.5万美元和19.5MoP积分,位居第二。Viettel团队获得了第三名,通过入侵微软团队和甲骨文VirtualBox,获得了115000美元和12个MoP积分。QriousSecurity和独立安全研究人员AbdulAzizHariri分别以55000美元(5.5分)和50000美元(5分)的奖金结束了比赛,排名第四和第五。零日计划现在将向各自的软件供应商提供Pwn2Own2023期间演示的所有27个零日漏洞的详细信息。在ZDI公开披露这些漏洞之前,各公司将有90天的时间来修复这些漏洞并发布其安全补丁,无论补丁是否可用。...PC版:https://www.cnbeta.com.tw/articles/soft/1351643.htm手机版:https://m.cnbeta.com.tw/view/1351643.htm

封面图片

Pwn2Own黑客大赛闭幕:三星手机被多次攻破,没有团队尝试入侵 iPhone 14 和 Pixel 7

Pwn2Own黑客大赛闭幕:三星手机被多次攻破,没有团队尝试入侵iPhone14和Pixel7Pwn2Own多伦多2023黑客大赛已于10月24日至10月27日结束,安全研究人员通过利用58个零日漏洞(以及多个漏洞碰撞)来攻击消费类产品,共获得103.85万美元的奖金。在活动期间,安全研究人员以移动和物联网设备为目标,包括手机(iPhone14、Pixel7、三星GalaxyS23和小米13Pro)、打印机、无线路由器、NAS设备、家庭自动化中心、监控系统、智能音响以及谷歌的PixelWatch和Chromecast设备,所有这些设备都处于默认配置并运行最新的安全更新。虽然没有团队报名入侵苹果iPhone14和谷歌Pixel7智能手机,但参赛者还是成功的四次入侵了打满补丁的三星GalaxyS23。其中InterruptLabs和ToChim团队的安全研究人员也在比赛第二天利用允许输入的列表和另一个输入验证不当的弱点入侵了GalaxyS22。安全研究人员已成功演示了针对多家厂商设备的58个零点漏洞,包括小米、西部数据、群晖、佳能、利盟、Sonos、TP-Link、威联通、Wyze和惠普。你可以在找到完整的比赛日程,活动第一天的完整日程和每项挑战的结果都列在。——

封面图片

谷歌紧急发布 Chrome 更新,修复 Pwn2Own 大赛中报告的两个零日漏洞

谷歌紧急发布Chrome更新,修复Pwn2Own大赛中报告的两个零日漏洞https://www.ithome.com/0/758/596.htm其中一个零日漏洞追踪编号为CVE-2024-2887,主要存在于WebAssembly(Wasm)开放标准中,是一个高严重性类型混乱漏洞。安全专家ManfredPaul利用该漏洞制作了一个HTML页面,一旦用户感染,可以实现远程执行代码攻击。第二个零日漏洞追踪编号为CVE-2024-2886,在CanSecWestPwn2Own竞赛的第二天被KAIST黑客实验室的SeunghyunLee公布。该漏洞属于use-after-free类型,主要存在于WebCodecsAPI中,而很多网页应用会调用该API编码、解码音频和视频内容,远程攻击者可利用该漏洞通过精心制作的HTML页面执行任意读/写操作。

封面图片

入侵:了解如何在 Windows 和 Linux 系统上提升权限 ——

入侵:了解如何在Windows和Linux系统上提升权限——这本书是关于Windows和Linux系统权限升级过程的综合指南,通过向读者提供脆弱环境和虚拟机形式的真实练习和场景,旨在实现实用性和实践机会。您将了解到:权限升级过程以及从Windows到Linux的不同之处了解如何建立一个虚拟的渗透测试实验室如何在系统上获得最初的立足点如何在目标系统上进行本地枚举利用Windows和Linux系统的内核漏洞通过掠夺密码和查找存储的凭证进行权限升级利用Windows服务,如辅助登录服务来提升Windows权限通过利用计划任务和SUID二进制文件提升Linux权限……权限提升是攻击生命周期中的重要组成部分,是渗透测试整体成功的主要决定因素。权限提升在渗透测试过程中的重要性不能被夸大也不能被忽视。发展您的权限升级技能将使您成为一名优秀的渗透测试人员。这本书使用虚拟环境,您可以下载这些环境来测试和运行工具和技术。每章都会以预构建的虚拟机(VM)的形式展示一个漏洞利用挑战。

封面图片

Linux内核被发现重大安全漏洞

Linux内核被发现重大安全漏洞研究人员在Linux内核中发现了一个漏洞,使一些低权限账户有可能在一些流行的发行版上获得root权限,包括Ubuntu、Debian和Fedora都受到了影响。该漏洞被命名为Sequoia,它存在于文件系统层。这个安全问题被认为影响了自2014年以来发布的所有版本的Linux内核,这意味着大量的发行版都有漏洞。具体来说,该漏洞是一个size_t到int的类型转换漏洞,可以被利用来提升权限。研究人员成功利用了这种不受控制的越界写入,实现了在Ubuntu20.04、Ubuntu20.10、Ubuntu21.04、Debian11和Fedora34工作站的默认安装上获得了完全的root权限;其他Linux发行版当然也有漏洞,而且可能被利用。利用这一漏洞完成提权需要大约5GB的内存。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人