Pwn2Own 2017 : les chercheurs ont réussi à échapper à une machine virtuelle complète via Microsoft Edge

Icône de temps de lecture 2 minute. lis


Les lecteurs aident à prendre en charge MSpoweruser. Nous pouvons recevoir une commission si vous achetez via nos liens. Icône d'info-bulle

Lisez notre page de divulgation pour savoir comment vous pouvez aider MSPoweruser à soutenir l'équipe éditoriale En savoir plus

La Zero Day Initiative (ZDI), fondée par TippingPoint, est un programme visant à récompenser les chercheurs en sécurité pour la divulgation responsable des vulnérabilités. Le dernier concours Pwn2Own a eu lieu la semaine dernière et le navigateur Microsoft Edge a été piraté avec succès à plusieurs reprises par les concurrents.

Le premier jour du concours, Tencent Security - Team Ether a ciblé Microsoft Edge et ils ont réussi en utilisant une écriture arbitraire dans Chakra et ont échappé au bac à sable en utilisant un bogue logique dans le bac à sable. Cela leur a rapporté 1 80,000 $.

Le jour 2, Tencent Security - Team Lance a également exploité avec succès Microsoft Edge en utilisant un UAF dans Chakra, puis a élevé son privilège à SYSTEM en utilisant un UAF dans le noyau Windows. Cela leur a rapporté 55,000 XNUMX $.

Tencent Security - Team Sniper (Keen Lab et PC Mgr) a terminé son exploit de Microsoft Edge avec un UAF dans Chakra et est passé aux privilèges de niveau SYSTEM via un UAF dans le noyau Windows. Cela leur a valu 55,000 XNUMX $.

Une équipe de 360 ​​Security a exploité avec succès Microsoft Windows avec un bogue hors limites (OOB) dans le noyau Windows. Cela leur a rapporté 15,000 XNUMX $.

Enfin, Tencent Security - Team Sniper (Keen Lab et PC Mgr) a élevé les privilèges dans Microsoft Windows via un débordement d'entier dans le noyau. Cela leur a valu 15,000 XNUMX $.

Le jour 3, une équipe de 360 ​​Security a tenté une évasion complète de la machine virtuelle via Microsoft Edge et ils l'ont d'abord réussi pour le concours Pwn2Own. Ils ont exploité un débordement de tas dans Microsoft Edge, une confusion de type dans le noyau Windows et un tampon non initialisé dans VMware Workstation pour une évasion complète de la machine virtuelle. Ces trois bogues leur ont rapporté 105,000 90 $. Leur démonstration de code n'a duré que XNUMX secondes !

Enfin, Richard Zhu (fluorescence) a ciblé Microsoft Edge avec une escalade au niveau SYSTEM. Il a exploité deux bogues d'utilisation après libération (UAF) distincts dans Microsoft Edge, puis est passé à SYSTEM à l'aide d'un débordement de mémoire tampon dans le noyau Windows. Cela lui a rapporté 55,000 XNUMX $.

Il est important de garder votre appareil Windows 10 à jour avec les dernières mises à jour de Microsoft pour protéger votre appareil contre les vulnérabilités comme ci-dessus.

En savoir plus sur les sujets : les pirates, microsoft, Microsoft Edge, Pwn2Own, Les chercheurs, Machine virtuelle, Évasion de la machine virtuelle, fenêtres 10