На соревновании Pwn2Own в Торонто продемонстрированы эксплоиты для 58 новых уязвимостей

Новости мира unix. Хотите узнать секрет вечного счастья? Откройте страницу 246.
Ответить
acolyte
Аватара пользователя
Сообщения: 3257
Зарегистрирован: 20.08.2022

#

На соревновании Pwn2Own в Торонто продемонстрированы эксплоиты для 58 новых уязвимостей
Дата публикации:Fri, 27 Oct 2023 21:24:55 +0300




Подведены итоги четырёх дней соревнований Pwn2Own Toronto 2023, на которых были продемонстрированы 58 ранее неизвестных уязвимостей (0-day) в мобильных устройствах, принтерах, умных колонках, системах хранения и маршрутизаторах. При проведении атак использовались самые свежие прошивки и операционные системы со всеми доступными обновлениями и в конфигурации по умолчанию.



Суммарный размер выплаченных вознаграждений превысил 1 миллион долларов США ($1038500). Наиболее успешная команда Team Viettel сумела заработать на соревнованиях 180 тысяч долларов США. Обладатели второго места (Team Orca) получили 116.250 тысяч долларов, а третьего (DEVCORE) - 50 тысяч долларов.
Изображение


В ходе соревнований продемонстрированы атаки, приведшие к удалённому выполнению кода на устройствах:
  • Маршрутизатор TP-Link Omada Gigabit Router ($100000 и $31250 за взлом вместе с принтером Lexmark CX331adwe; $50000 за взлом вместе с сетевым хранилищем QNAP TS-464; $40750 за взлом вместе с камерой Synology BC500; $50000 и $31250 за взлом вместе с принтером Canon imageCLASS MF753Cdw).
    Маршрутизатор Synology RT6600ax ($50000 за взлом вместе с сетевым хранилищем QNAP TS-464).


    Смартфон Samsung Galaxy S23 ($50000 и три премии по $25000 за взлом с использованием уязвимостей, вызванных недостаточной проверкой внешних данных; $6250 за использование уже известного эксплоита).
    Смартфон Xiaomi 13 Pro ($40000 и $20000).

    Камера видеонаблюдения Synology BC500 (премия $30000 за взлом через уязвимость, вызванную переполнением буфера; $15000 за экплоит с задействованием трёх уязвимостей; пять премий по $3750 за использование уже известного эксплоита).
    Камера видеонаблюдения Wyze Cam v3 ($30000 за взлом через уязвимость, позволяющую осуществить подстановку команд; $15000 за взлом через уязвимость, вызванную переполнением буфера; $15000 за экплоит с задействованием двух уязвимостей; $15000 за взлом через переполнение буфера в беспроводном драйвере в ядре; $3750 за использование уже известного эксплоита).


    Сетевое хранилище WD My Cloud Pro PR4100 ($40000 за экплоит с задействованием двух уязвимостей).
    Сетевое хранилище QNAP TS-464 ($40000 за экплоит с задействованием трёх уязвимостей; $20000 за экплоит с задействованием двух уязвимостей; $20000 за экплоит с задействованием уязвимостей, связанных с выходом за пределы базового каталога и подстановкой команд; $12500 и $5000 за использование уже известного эксплоита).



    Принтер Canon imageCLASS MF753Cdw ($20000 и три премии по $10000 за взломы через уязвимости, вызванные переполнением буфера; $2500 и $2500 за использование уже известного эксплоита).
    Принтер Lexmark CX331adwe ($20000 за взлом через уязвимость, приводящую к повреждению памяти; $10000 за взлом через уязвимость, вызванную переполнением буфера).
    Принтер HP Color LaserJet Pro MFP 4301fdw ($20000 за взлом через уязвимость, вызванную переполнением буфера).


    Беспроводная колонка Sonos Era 100 ($60000 за экплоит с задействованием двух уязвимостей, приводящих к чтению из памяти вне буфера и обращению к памяти после её освобождения; $30000 и $18750 за взлом через уязвимость, вызванную переполнением буфера).



Кроме вышеотмеченных успешных атак, 7 попыток эксплуатации уязвимостей завершились неудачей (три попытки взлома принтера Canon imageCLASS MF753Cdw, две попытки - Lexmark CX331adwe и две попытки - Xiamoi 13 Pro).





В каких именно компонентах проблемы пока не сообщается. В соответствии с условиями конкурса детальная информация о всех продемонстрированных 0-day уязвимостях будет опубликована только через 90 дней, которые даются на подготовку производителями обновлений с устранением уязвимостей.



Новость позаимствована с opennet.ru
Ссылка на оригинал: https://www.opennet.ru/opennews/art.shtml?num=60005

Жизнь за Нер'зула!

Ответить