Завершился (https://www.zerodayinitiative.com/blog/2017/3/16/pwn2own-201...) третий день соревнования Pwn2Own 2017, ежегодно проводимого в рамках конференции CanSecWest в Ванкувере. На соревновании были продемонстрированы рабочие техники эксплуатации ранее неизвестных уязвимостей, которые привели к успешному выполнению кода атакующего в системе. За три дня соревнований в качестве премий было выплачено 500 тысяч долларов за демонстрацию 13 атак (http://blog.trendmicro.com/the-view-from-dvlabs-pwn2own-2017/). Успешно были атакованы браузеры Firefox, Safari и Microsoft Edge, а также в Ubuntu, Microsoft Windows, Apple macOS, Adobe Reader, Adobe Flash и MWare Workstation. Остались невзломанными Chrome и Apache httpd.В первый день соревнования были продемонсрированы (https://www.zerodayinitiative.com/blog/2017/3/15/the-results...) по два взлома Adobe Reader и Apple Safari, по одному разу взломали Microsoft Edge и Ubuntu Desktop. В Ubuntu 16.10 была продемонстрирована (https://twitter.com/thezdi/status/842126074435665920) локальная 0-day уязвимость в ядре Linux, позволившая локальному пользователю поднять свои привилегии в системе. Заявленная серверная конфигурация Ubuntu с Apache httpd осталась невзломанной, так как ни одна из участвующих в конкурсе команд не подала заявок на проведение атаки (необходимые уязвимости не были найдены), несмотря на существенный размер премии в 200 тысяч долларов. Что касается Google Chrome, то одна из групп попыталась продемонстрировать атаку, но она не оказалась неуспешной.
Во второй день (https://www.zerodayinitiative.com/blog/2017/3/16/the-results...) были успешно совершены две атаки на Adobe Flash, две атаки на Microsoft Edge, одна атака на Windows (локальное повышение привилегий) и две атаки на Apple macOS. На Safari было успешно совершено две атаки, причём одна из них завершилась получением root доступа в macOS. Firefox пытались взломать два раза, одна попытка не увенчалась успехом (https://twitter.com/thezdi/status/842519209309487104) (не хватило времени), но вторая завершилась
удачно (https://twitter.com/thezdi/status/842546893989138432) (для выполнения кода в системе было эксплуатировано целочисленное переполнение в Firefox и уязвимость в ядре Windows).
В третий (https://twitter.com/thezdi/status/842791088339345415) день (https://www.zerodayinitiative.com/blog/2017/3/16/pwn2own-201...) два раза был успешно атакован Microsoft Edge, а также продемонстрирован (https://twitter.com/thezdi/status/842791088339345415) взлом (https://twitter.com/thezdi/status/842788469923442689) VMWare Workstation, который привёл к выполнению кода за пределами виртуальной машины.
Атаки на браузеры были совершены при обработке специально оформленной web-страницы (или открытие документа в Adobe Reader). Демонстрация признавалась успешной, если открытие страницы завершилось получением полного контроля над системой. При проведении атак использовались самые свежие стабильные выпуски браузеров и операционных систем со всеми доступными обновлениями в конфигурации по умолчанию. В соответствии с условиями конкурса, детальная информация о всех продемонстрированных 0-day уязвимостях будет опубликована только после выпуска производителями обновлений с устранением продемонстрированных уязвимостей.
Приз за взлом гипервизора составляет 100 тысяч долларов, Microsoft Edge или Google Chrome - 80 тысяч долларов, Apple Safari, Adobe Reader, Microsoft Word, Excel или PowerPoint - 50 тысяч долларов, Firefox - 30 тысяч долларов, локальное повышение привилегий через ядра Windows, macOS и Ubuntu - 30, 20 и 15 тысяч долларов.
URL: https://www.zerodayinitiative.com/blog/2017/3/16/the-results...
Новость: http://www.opennet.ru/opennews/art.shtml?num=46213