Windows|Ubuntu|Zoom|Safari|Exchange在Pwn2Own中被攻破

Windows|Ubuntu|Zoom|Safari|Exchange在Pwn2Own中被攻破

Pwn2Own黑客大赛的2021年春季版于4月8日结束,OV团队Devcore和Computest研究人员Daan Keuper和Thijs Alkemade三人并列。

在零日倡议(ZDI)组织的为期三天的虚拟活动中,共计120万美元用于16个引人注目的漏洞利用。

成功攻破的目标包括Zoom,Apple Safari,Microsoft Exchange,Microsoft Teams,Parallels Desktop,Windows 10和Ubuntu Desktop操作系统。

以下是一些主要亮点

  • 使用身份验证绕过和本地特权升级来完全接管Microsoft Exchange服务器,Devcore团队为此获得了200,000美元的收入
  • 链接一对错误以在Microsoft Teams中实现代码执行,为研究人员OV赚了200,000美元
  • 针对Zoom的零点击漏洞利用,它利用三个错误的链来利用Messenger应用程序并在目标系统上获得代码执行。(200,000美元)
  • 利用Safari中的整数溢出漏洞和越界写入来获得内核级代码执行(100,000美元)
  • 一个针对V8 JavaScript渲染引擎的漏洞,用于入侵Google Chrome和Microsoft Edge(chrome)浏览器(100,000美元)
  • 利用Windows 10中的释放后使用,竞争条件和整数溢出错误将普通用户升级为SYSTEM特权(每个特权为40,000美元)
  • 结合三个缺陷(未初始化的内存泄漏,堆栈溢出和整数溢出)逃逸Parallels Desktop并在底层操作系统上执行代码($ 40,000)
  • 利用内存损坏错误在Parallels Desktop中成功在主机操作系统上执行代码($ 40,000)
  • 利用越界访问错误将标准用户提升到Ubuntu桌面上的root用户($ 30,000)

特别值得注意的是Computest Security的Daan Keuper和Thijs Alkemade利用的Zoom漏洞,因为这些漏洞除了是参与Zoom通话的参与者之外,不需要受害者的任何交互。而且,它还影响Windows和Mac版本的应用程序,尽管尚不清楚Android和iOS版本是否也容易受到攻击。

漏洞的技术细节尚待披露,但在分享发现结果的声明中,这家荷兰安全公司表示,研究人员“随后几乎可以完全接管该系统,并执行诸如打开相机,打开相机的操作等操作。麦克风,阅读电子邮件,检查屏幕并下载浏览器历史记录。”

当得到回应时,Zoom表示已推动服务器端更改以修补错误,并指出其正在努力整合额外的保护措施以解决安全性缺陷。该公司有90天的时间来解决这些问题,然后再将其公开。

该公司发言人说:“ 4月9日,我们发布了服务器端更新程序,以防御在Zoom Chat上Pwn2Own上展示的攻击。” “此更新不需要我们的用户采取任何行动。我们将继续致力于其他缓解措施,以全面解决潜在问题。”

该公司还表示,目前还没有发现任何被这些问题利用的证据,同时指出这些漏洞并不会影响Zoom Meetings中的会话聊天,并且“攻击只能由目标用户的外部联系人执行。先前已被接受或成为目标相同组织帐户的一部分。”

独立研究员Alisa Esage在发现虚拟化软件Parallels中的错误后,成为第一个赢得Pwn2Own的女性,创造了历史。但是,仅由于该事件在事件发生之前已报告给ZDI的原因,她才获得了部分胜利。

Esage发推文说: “我只能接受这样一个事实,即我成功的Pwn2Own参与吸引了对竞赛规则中某些可争论和可能过时的观点的审查,”在现实世界中,没有“可争论的观点”这样的事实。漏洞利用不会破坏目标系统。”

Windows|Ubuntu|Zoom|Safari|Exchange在Pwn2Own中被攻破

Pwn2Own 2021比赛视频

2021年4月6日,星期二 [第一天比赛情况]
https://youtu.be/dA3aIMgRFY8 [自行扶墙]

Windows|Ubuntu|Zoom|Safari|Exchange在Pwn2Own中被攻破

2021年4月7日,星期三 [第二天比赛情况]
https://youtu.be/smav9ljrgSE [自行扶墙]

Windows|Ubuntu|Zoom|Safari|Exchange在Pwn2Own中被攻破

from