Pwn2Own 2017: Naukowcom udało się uciec z pełnej maszyny wirtualnej przez Microsoft Edge
2 minuta. czytać
Zaktualizowano na
Przeczytaj naszą stronę z informacjami, aby dowiedzieć się, jak możesz pomóc MSPoweruser w utrzymaniu zespołu redakcyjnego Czytaj więcej
Inicjatywa Zero Day (ZDI), założona przez TippingPoint, to program nagradzania badaczy bezpieczeństwa za odpowiedzialne ujawnianie luk w zabezpieczeniach. Ostatni konkurs Pwn2Own odbył się w zeszłym tygodniu, a przeglądarka Microsoft Edge została kilkakrotnie skutecznie zhakowana przez uczestników.
Pierwszego dnia konkursu Tencent Security – Team Ether zaatakował Microsoft Edge i udało im się użyć arbitralnego zapisu w Chakra i uciec z piaskownicy za pomocą błędu logicznego w piaskownicy. To dało im fajne 1 80,000 dolarów.
Drugiego dnia Tencent Security – Team Lance również z powodzeniem wykorzystał Microsoft Edge, używając UAF w Chakra, a następnie podniósł swoje uprawnienia do SYSTEMU, używając UAF w jądrze systemu Windows. To przyniosło im 2 55,000 dolarów.
Tencent Security — Team Sniper (Keen Lab i PC Mgr) zakończył swój exploit Microsoft Edge za pomocą UAF w Chakra i eskalował do uprawnień na poziomie SYSTEMU za pomocą UAF w jądrze systemu Windows. To dało im 55,000 XNUMX $.
Zespół z 360 Security z powodzeniem wykorzystał Microsoft Windows z błędem out-of-bounds (OOB) w jądrze Windows. To dało im 15,000 XNUMX dolarów.
Wreszcie, Tencent Security — Team Sniper (Keen Lab i PC Mgr) podniósł uprawnienia w systemie Microsoft Windows poprzez przepełnienie liczb całkowitych w jądrze. To przyniosło im 15,000 XNUMX dolarów.
W dniu 3 zespół 360 Security podjął próbę ucieczki pełnej maszyny wirtualnej przez Microsoft Edge i odniósł sukces jako pierwszy w konkursie Pwn2Own. Wykorzystali przepełnienie sterty w Microsoft Edge, zamieszanie typów w jądrze Windows i niezainicjowany bufor w VMware Workstation, aby całkowicie uciec z maszyny wirtualnej. Te trzy błędy przyniosły im 105,000 90 $. Demonstracja ich kodu zajęła tylko XNUMX sekund!
Wreszcie, Richard Zhu (fluorescencja) zaatakował Microsoft Edge z eskalacją na poziomie SYSTEMU. Wykorzystał dwa oddzielne błędy typu use-after-free (UAF) w Microsoft Edge, a następnie eskalował do SYSTEMU za pomocą przepełnienia bufora w jądrze Windows. To przyniosło mu 55,000 XNUMX dolarów.
Ważne jest, aby urządzenie z systemem Windows 10 było aktualizowane najnowszymi aktualizacjami firmy Microsoft, aby chronić urządzenie przed takimi lukami, jak powyżej.