在 Pwn2Own 2025 柏林赛的第一天,安全研究人员成功演示了针对 Windows 11、Red Hat Linux 和 Oracle VirtualBox 的零日漏洞利用后,获得了 260,000 美元的奖励。
Red Hat Enterprise Linux for Workstations 在本地权限提升类别中首先被攻破,DEVCORE 研究团队的 Pumpkin 利用一个整数溢出漏洞获得了 20,000 美元。
Hyunwoo Kim 和 Wongi Lee 也通过链接一个 use-after-free 和一个信息泄露在 Red Hat Linux 设备上获得了 root 权限,但其中一个被利用的漏洞是一个 N 天漏洞,这导致了错误碰撞 。
接下来,STARLabs SG 的陈乐奇因结合使用 use-after-free 和整数溢出以将权限提升至 Windows 11 系统上的 SYSTEM 权限而获得 30,000 美元。
Marcin Wiązowski 两次入侵 Windows 11 以获得 SYSTEM 权限,他利用了一个越界写入漏洞,而 Hyeonjin Choi 则演示了一个类型混淆零日漏洞。
Team Prison Break 在演示了一个利用整数溢出逃离 Oracle VirtualBox 并在底层操作系统上执行代码的漏洞链后,获得了 40,000 美元。
Summoning 团队的 Sina Kheirkhah 因 Chrome 零日漏洞和 Nvidia Triton 推理服务器中一个已知的漏洞而获得 35,000 美元的奖励,而 STARLabs SG 的 Billy 和 Ramdhan 因逃离 Docker Desktop 并使用释放后使用零日漏洞在底层操作系统上执行代码而获得 60,000 美元的奖励。
Pwn2Own 柏林 2025 第一天排行榜 ( 趋势零日漏洞计划 )
专注于企业技术并引入人工智能类别的 Pwn2Own 柏林 2025 破解比赛将于 5 月 15 日至 5 月 17 日在柏林举行,期间将举办 OffensiveCon 会议。
在第二天 ,安全研究人员将尝试利用 Microsoft SharePoint、VMware ESXi、Mozilla Firefox、Red Hat Enterprise Linux for Workstations 和 Oracle VirtualBox 中的零日漏洞。
在 Pwn2Own 期间演示和披露零日漏洞后,供应商有 90 天的时间为其软件和硬件产品发布安全修复程序。
Pwn2Own 参赛者将针对人工智能、网络浏览器、虚拟化、本地权限提升、服务器、企业应用程序、云原生/容器和汽车类别中的完全修补的产品,并能够赢得超过 1,000,000 美元的现金和奖品。
然而,虽然 2024 款特斯拉 Model 3 和 2025 款特斯拉 Model Y 台式机组也可作为目标,但在比赛开始前尚未注册任何尝试。
原文始发于微信公众号(独眼情报):在 Pwn2Own 2025 柏林赛的第一天,Windows 11 和 Red Hat Linux 被攻破
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论