在 Pwn2Own 2025 柏林赛的第一天,Windows 11 和 Red Hat Linux 被攻破

admin 2025年5月18日23:06:33评论2 views字数 1185阅读3分57秒阅读模式
在 Pwn2Own 2025 柏林赛的第一天,Windows 11 和 Red Hat Linux 被攻破
Pwn2Own Berlin

在 Pwn2Own 2025 柏林赛的第一天,安全研究人员成功演示了针对 Windows 11、Red Hat Linux 和 Oracle VirtualBox 的零日漏洞利用后,获得了 260,000 美元的奖励。

Red Hat Enterprise Linux for Workstations 在本地权限提升类别中首先被攻破,DEVCORE 研究团队的 Pumpkin 利用一个整数溢出漏洞获得了 20,000 美元。

Hyunwoo Kim 和 Wongi Lee 也通过链接一个 use-after-free 和一个信息泄露在 Red Hat Linux 设备上获得了 root 权限,但其中一个被利用的漏洞是一个 N 天漏洞,这导致了错误碰撞 。

在 Pwn2Own 2025 柏林赛的第一天,Windows 11 和 Red Hat Linux 被攻破

接下来,STARLabs SG 的陈乐奇因结合使用 use-after-free 和整数溢出以将权限提升至 Windows 11 系统上的 SYSTEM 权限而获得 30,000 美元。

Marcin Wiązowski 两次入侵 Windows 11 以获得 SYSTEM 权限,他利用了一个越界写入漏洞,而 Hyeonjin Choi 则演示了一个类型混淆零日漏洞

Team Prison Break 在演示了一个利用整数溢出逃离 Oracle VirtualBox 并在底层操作系统上执行代码的漏洞链后,获得了 40,000 美元。

Summoning 团队的 Sina Kheirkhah 因 Chrome 零日漏洞和 Nvidia Triton 推理服务器中一个已知的漏洞而获得 35,000 美元的奖励,而 STARLabs SG 的 Billy 和 Ramdhan 因逃离 Docker Desktop 并使用释放后使用零日漏洞在底层操作系统上执行代码而获得 60,000 美元的奖励。

在 Pwn2Own 2025 柏林赛的第一天,Windows 11 和 Red Hat Linux 被攻破Pwn2Own 柏林 2025 第一天排行榜 ( 趋势零日漏洞计划 )

专注于企业技术并引入人工智能类别的 Pwn2Own 柏林 2025 破解比赛将于 5 月 15 日至 5 月 17 日在柏林举行,期间将举办 OffensiveCon 会议。

在第二天 ,安全研究人员将尝试利用 Microsoft SharePoint、VMware ESXi、Mozilla Firefox、Red Hat Enterprise Linux for Workstations 和 Oracle VirtualBox 中的零日漏洞。

在 Pwn2Own 期间演示和披露零日漏洞后,供应商有 90 天的时间为其软件和硬件产品发布安全修复程序。

Pwn2Own 参赛者将针对人工智能、网络浏览器、虚拟化、本地权限提升、服务器、企业应用程序、云原生/容器和汽车类别中的完全修补的产品,并能够赢得超过 1,000,000 美元的现金和奖品。

然而,虽然 2024 款特斯拉 Model 3 和 2025 款特斯拉 Model Y 台式机组也可作为目标,但在比赛开始前尚未注册任何尝试。

原文始发于微信公众号(独眼情报):在 Pwn2Own 2025 柏林赛的第一天,Windows 11 和 Red Hat Linux 被攻破

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月18日23:06:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   在 Pwn2Own 2025 柏林赛的第一天,Windows 11 和 Red Hat Linux 被攻破https://cn-sec.com/archives/4074275.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息