PWN2OWN 迈阿密 2022赛程表与战果二

admin 2022年5月4日12:50:24评论58 views字数 2752阅读9分10秒阅读模式

4月20日星期三

09:30 -来自 Computest Sector 7 ( @sector7_nl ) 的Daan Keuper ( @daankeuper ) 和 Thijs Alkemade ( @xnyhps ) 针对具有 OPC UA 服务器类别中的 DoS 的 Unified Automation C++ 演示服务器

10:30 - Piotr Bazydło ( @chudyPB ) 使用控制服务器类别中的 RCE 瞄准感应自动化点火

11:30 - 来自 JFrog Security Research 的 Peles、Omer Kaspi 和 Uriya Yavnieli

11:30 - Ben McBride ( @bdmcbri ) 以控制服务器类别中的 RCE 为目标瞄准 Iconics Genesis64

12:30 - Steven Seeley ( @steventseeley ) 和 Chris Anastasio ( @mufinnnnnnn ) 的 Incite 团队在控制服务器类别中使用 RCE 瞄准感应自动化点火

12:30 - Claroty Research ( @claroty ) 针对 AVEVA Edge,在人机界面类别中获得 RCE

📷 13:30 -来自 Computest Sector 7 ( @sector7_nl ) 的Daan Keuper ( @daankeuper ) 和 Thijs Alkemade ( @xnyhps ) 针对 OPC Foundation OPC UA .NET 标准,绕过 OPC UA 服务器类别中的受信任应用程序检查

13:30 - Piotr Bazydło ( @chudypb ) 以控制服务器类别中的 RCE 为目标瞄准 Iconics Genesis64

14:30 - Christopher Hernandez 以人机界面类别的 RCE 为目标瞄准 AVEVA Edge

15:30 - Claroty Research ( @claroty ) 针对具有 OPC UA 服务器类别中的 DoS 的统一自动化 C++ 演示服务器

15:30 - Pedro Ribeiro ( @pedrib1337 ) 和 Radek Domanski ( @RabbitPro ) 的闪回团队瞄准 Iconics Genesis64,RCE 属于控制服务器类别

16:30 - Piotr Bazydło ( @chudypb ) 瞄准 AVEVA Edge,在人机界面类别中获得 RCE

📷 17:20 - Claroty Research ( @claroty ) 针对 Kepware KEPServerEx 在数据网关类别中的 RCE


第二天 - 2022  4  20 

成功-来自 Computest Sector 7 ( @sector7_nl Daan Keuper ( @daankeuper  Thijs Alkemade ( @xnyhps 使用无限循环条件针对统一自动化 C++ 演示服务器创建 DoS。他们获得了 5,000 美元和 5 点的 Master of Pwn

PWN2OWN 迈阿密 2022赛程表与战果二


成功- Piotr Bazydło ( @chudyPB 使用反序列化错误来利用 Inductive Automation Ignition 并在系统上执行他的代码。他获得了 20,000 美元和 20  Pwn 大师积分。

成功- Ben McBride ( @bdmcbri 使用暴露的危险函数错误在 Iconics Genesis64 上获得 RCE。他为自己赚取了 20,000 美元和 20  Master of Pwn 积分。

成功来自 JFrog Security Research  Or PelesOmer Kaspi  Uriya Yavnieli 使用堆栈耗尽漏洞在 OPC Foundation OPC UA .NET 标准上执行 DoS。他们又赚了 5,000 美元和 5  Pwn 大师积分。

BUG COLLISION - Claroty Research( @claroty 团队确实在与 AVEVA Edge 的比赛中实现了 RCE,但是他们使用的 bug 在之前的比赛中已经出现过。他们仍然可以赚取 5,000 美元和 5  Pwn 大师积分。

PWN2OWN 迈阿密 2022赛程表与战果二


失败- Steven Seeley( @steventseeley  Chris Anastasio ( @mufinnnnnnn  Incite 团队无法在规定的时间内利用感应自动化点火。

PWN2OWN 迈阿密 2022赛程表与战果二


BUG COLLISION - Piotr Bazydło ( @chudyPB 能够在 Iconics Genesis64 上获得 RCE,但他使用的 bug 以前曾被看到。他仍然可以获得 5,000 美元和 5  Master of Pwn 积分。

PWN2OWN 迈阿密 2022赛程表与战果二


成功-来自 Computest Sector 7 ( @sector7_nl Daan Keuper ( @daankeuper  Thijs Alkemade ( @xnyhps 使用了我们在 Pwn2Own 上见过的更有趣的错误之一,以绕过 OPC 基金会 OPC UA 上的受信任应用程序检查.NET 标准。赚取 40,000 美元和 40  Master of Pwn 积分。他们的比赛总奖金现在是 90,000 美元,在 Master of Pwn 中遥遥领先。

PWN2OWN 迈阿密 2022赛程表与战果二


错误碰撞虽然 Christopher Hernandez ( @piffd0s 能够在 AVEVA Edge 上展示他的 RCE,但他使用的错误之前已被披露。他仍然可以获得 5,000 美元和 5  Master of Pwn 积分。

失败- ClarotyResearch ( @claroty 团队无法在分配的时间内让他们的统一自动化 C++ 演示服务器的 DoS 攻击工作。

BUG COLLISION - Pedro Ribeiro( @pedrib1337  Radek Domanski ( @RabbitPro  Flashback 团队确实在 Iconics Genesis64 上展示了他们的 RCE,使用的错误之前已被披露。他们仍然赢得 5,000 美元和 5  Master of Pwn 积分。

PWN2OWN 迈阿密 2022赛程表与战果二


成功- Piotr Bazydło ( @chudyPB 使用不受信任的搜索路径错误在 AVEVA Edge 上执行代码。他又赢得了 20,000 美元和 20  Master of Pwn 积分。这使他的比赛总奖金达到了 45,000 美元。

成功- ClarotyResearch ( @claroty 需要一点时间,但他们确实获得了惊人的缓冲区溢出链来实现针对 KepwareKEPServerEx 的代码执行。他们获得了 20,000 美元和 20  Pwn 大师积分。

PWN2OWN 迈阿密 2022赛程表与战果二

原文始发于微信公众号(祺印说信安):PWN2OWN 迈阿密 2022赛程表与战果二

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月4日12:50:24
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   PWN2OWN 迈阿密 2022赛程表与战果二http://cn-sec.com/archives/971669.html

发表评论

匿名网友 填写信息