Pwn2Own 2015:結果

Pwn2Ownの2日目は、すべての宣言されたブラウザー(Google Chrome、Microsoft IE11、Apple Safari、Mozilla Firefox)の脆弱性の悪用に成功しました。 前回の投稿で投稿したコンテストの初日に関する情報、使用されているブラウザとOSの構成もそこに表示されました。 今回は、最初の日とは異なり、Google Chromeブラウザーでのリモートコード実行も実証されました。







コンテストで示された脆弱性を修正するMozilla Firefoxブラウザーの更新プログラムは、既にユーザーにリリースされています。 他のブラウザのアップデートは後日提供されます。 コンテストの2日間、レジシャーはなんとか557,500ドルを稼ぎ、宣言されたすべてのブラウザーとプラグインはハッキングに成功しました。



大会2日目の有償資金は次のように分配されました。





= 24万ドルの現金。



競合他社は、ブラウザがOS内のタブのプロセスを分離するために使用するサンドボックスメカニズムをバイパスすることに成功しました。 Windows自体の脆弱性を悪用した場合、$ 25Kの追加報酬が支払われました。これにより、SYSTEMの最大特権レベル( 完全なサンドボックスバイパス )でコードを実行できました。 IE11の場合、ブラウザプロセスに特別なJavaScriptフラグメントを導入することにより、サンドボックス(EPM)メカニズムがバイパスされ、コードを中整合性レベル(IL)で実行できるようになりました。 Google Chromeの場合、RCEの脆弱性自体を悪用することに加えて、WindowsのLPEの悪用が実証され、システムの特権をSYSTEMレベルに高めることができました。 研究者はまた、ブラウザのベータ版を侵害することに成功しました。



競争の両日で、次の製品の脆弱性が実証されました。





このエクスプロイトは、ターゲットと互換性のあるMicrosoftのすべてのEnhanced Mitigation Experience Toolkit(最新バージョン)の軽減保護が完全に有効になっているときに機能する必要があります。 攻撃で利用される脆弱性は不明であり、未公開であり、以前にベンダーに報告されていないものでなければなりません。


今年は、64ビットアプリケーションとOSの使用に加えて、悪用の難易度が引き上げられ、規制によりシステム内のアクティブなMS EMETツールの存在が決定されました。これにより、DEPやASLR。 いつものように、実証された脆弱性とそれらのエクスプロイトは以前は不明(0day)であったに違いないので、コンテストの前に公表されるべきではありませんでした。



All Articles