Pwn2Own 2017:研究人員通過 Microsoft Edge 成功實現了完整的虛擬機逃生

閱讀時間圖標 2分鐘讀


讀者幫助支持 MSpoweruser。如果您透過我們的連結購買,我們可能會獲得佣金。 工具提示圖標

請閱讀我們的揭露頁面,了解如何幫助 MSPoweruser 維持編輯團隊的發展 阅读更多

由 TippingPoint 創立的零日倡議 (ZDI) 是一項獎勵安全研究人員負責任地披露漏洞的計劃。 上週舉行了最新的 Pwn2Own 比賽,Microsoft Edge 瀏覽器被參賽者成功入侵數次。

在比賽的第 1 天,騰訊安全 – 以太團隊針對 Microsoft Edge,他們通過使用 Chakra 中的任意寫入成功並使用沙箱中的邏輯錯誤逃離了沙箱。 這讓他們賺了 80,000 美元。

第 2 天,騰訊安全 – Lance 團隊還通過在 Chakra 中使用 UAF 成功利用了 Microsoft Edge,然後通過在 Windows 內核中使用 UAF 將他們的權限提升到了 SYSTEM。 這為他們贏得了 55,000 美元。

騰訊安全 – Team Sniper(Keen Lab 和 PC Mgr)通過 Chakra 中的 UAF 完成了對 Microsoft Edge 的利用,並通過 Windows 內核中的 UAF 升級到系統級權限。 這為他們贏得了 55,000 美元。

360 安全團隊成功利用了 Microsoft Windows,其 Windows 內核中存在越界 (OOB) 漏洞。 這使他們淨賺了 15,000 美元。

最後,騰訊安全 - 狙擊團隊(Keen Lab 和 PC Mgr)通過內核中的整數溢出提升了 Microsoft Windows 中的權限。 這為他們贏得了 15,000 美元。

第 3 天,360 Security 的一個團隊嘗試通過 Microsoft Edge 進行完整的虛擬機逃生,他們首先在 Pwn2Own 比賽中取得了成功。 他們利用 Microsoft Edge 中的堆溢出、Windows 內核中的類型混淆以及 VMware Workstation 中的未初始化緩衝區來實現完整的虛擬機逃逸。 這三個錯誤為他們贏得了 105,000 美元。 他們的代碼演示只需要 90 秒!

最後,Richard Zhu(熒光)針對 Microsoft Edge 進行了系統級升級。 他利用了 Microsoft Edge 中的兩個單獨的釋放後使用 (UAF) 錯誤,然後使用 Windows 內核中的緩衝區溢出升級到 SYSTEM。 這為他贏得了 55,000 美元。

請務必使用 Microsoft 的最新更新來更新您的 Windows 10 設備,以保護您的設備免受上述漏洞的影響。

有關主題的更多資訊: 黑客, 微軟, 微軟邊緣, Pwn2Own, 研究人員, 虛擬機, 虛擬機逃逸, 10窗口

發表評論

您的電子郵件地址將不會被發表。 必填字段標 *