Pwn2Own 2017: Cercetătorii au reușit o evadare completă a mașinii virtuale prin Microsoft Edge
2 min. citit
Actualizat pe
Citiți pagina noastră de dezvăluire pentru a afla cum puteți ajuta MSPoweruser să susțină echipa editorială Află mai multe
Inițiativa Zero Day (ZDI), fondată de TippingPoint, este un program pentru recompensarea cercetătorilor de securitate pentru dezvăluirea responsabilă a vulnerabilităților. Cea mai recentă competiție Pwn2Own a avut loc săptămâna trecută, iar browserul Microsoft Edge a fost spart cu succes de mai multe ori de către concurenți.
În ziua 1 a competiției, Tencent Security – Team Ether a vizat Microsoft Edge și au reușit folosind o scriere arbitrară în Chakra și au scăpat din sandbox folosind un bug logic din sandbox. Acest lucru le-a adus 80,000 de dolari.
În ziua 2, Tencent Security – Team Lance a exploatat cu succes Microsoft Edge utilizând un UAF în Chakra, apoi și-a ridicat privilegiul la SYSTEM utilizând un UAF în nucleul Windows. Acest lucru le-a adus 55,000 de dolari.
Tencent Security – Team Sniper (Keen Lab și PC Mgr) și-a finalizat exploatarea Microsoft Edge cu un UAF în Chakra și a escaladat la privilegii la nivel de SISTEM printr-un UAF în nucleul Windows. Acest lucru le-a câștigat 55,000 de dolari.
O echipă de la 360 Security a exploatat cu succes Microsoft Windows cu o eroare în afara limitelor (OOB) în nucleul Windows. Acest lucru le-a adus 15,000 de dolari.
În cele din urmă, Tencent Security – Team Sniper (Keen Lab și PC Mgr) a crescut privilegii în Microsoft Windows printr-un depășire de numere întregi în kernel. Acest lucru le-a adus 15,000 de dolari.
În ziua 3, o echipă de la 360 Security a încercat o evadare completă a unei mașini virtuale prin Microsoft Edge și a reușit mai întâi pentru competiția Pwn2Own. Ei au profitat de o depășire a heap-ului în Microsoft Edge, o confuzie de tip în nucleul Windows și un buffer neinițializat în VMware Workstation pentru o evadare completă a mașinii virtuale. Aceste trei bug-uri le-au adus 105,000 USD. Demonstrarea codului lor a avut nevoie de doar 90 de secunde!
În cele din urmă, Richard Zhu (fluorescență) a vizat Microsoft Edge cu o escaladare la nivel de SISTEM. El a exploatat două erori separate de utilizare după liberă (UAF) în Microsoft Edge și apoi a escaladat la SYSTEM folosind o depășire a tamponului în kernelul Windows. Acest lucru i-a adus 55,000 de dolari.
Este important să vă mențineți dispozitivul Windows 10 actualizat cu cele mai recente actualizări de la Microsoft pentru a vă proteja dispozitivul de vulnerabilități precum cele de mai sus.