4月20日星期三
09:30 -来自 Computest Sector 7 ( @sector7_nl ) 的Daan Keuper ( @daankeuper ) 和 Thijs Alkemade ( @xnyhps ) 针对具有 OPC UA 服务器类别中的 DoS 的 Unified Automation C++ 演示服务器
10:30 - Piotr Bazydło ( @chudyPB ) 使用控制服务器类别中的 RCE 瞄准感应自动化点火
11:30 - 来自 JFrog Security Research 的 Peles、Omer Kaspi 和 Uriya Yavnieli
11:30 - Ben McBride ( @bdmcbri ) 以控制服务器类别中的 RCE 为目标瞄准 Iconics Genesis64
12:30 - Steven Seeley ( @steventseeley ) 和 Chris Anastasio ( @mufinnnnnnn ) 的 Incite 团队在控制服务器类别中使用 RCE 瞄准感应自动化点火
12:30 - Claroty Research ( @claroty ) 针对 AVEVA Edge,在人机界面类别中获得 RCE
📷 13:30 -来自 Computest Sector 7 ( @sector7_nl ) 的Daan Keuper ( @daankeuper ) 和 Thijs Alkemade ( @xnyhps ) 针对 OPC Foundation OPC UA .NET 标准,绕过 OPC UA 服务器类别中的受信任应用程序检查
13:30 - Piotr Bazydło ( @chudypb ) 以控制服务器类别中的 RCE 为目标瞄准 Iconics Genesis64
14:30 - Christopher Hernandez 以人机界面类别的 RCE 为目标瞄准 AVEVA Edge
15:30 - Claroty Research ( @claroty ) 针对具有 OPC UA 服务器类别中的 DoS 的统一自动化 C++ 演示服务器
15:30 - Pedro Ribeiro ( @pedrib1337 ) 和 Radek Domanski ( @RabbitPro ) 的闪回团队瞄准 Iconics Genesis64,RCE 属于控制服务器类别
16:30 - Piotr Bazydło ( @chudypb ) 瞄准 AVEVA Edge,在人机界面类别中获得 RCE
📷 17:20 - Claroty Research ( @claroty ) 针对 Kepware KEPServerEx 在数据网关类别中的 RCE
第二天 - 2022 年 4 月 20 日
成功-来自 Computest Sector 7 ( @sector7_nl ) 的Daan Keuper ( @daankeuper ) 和 Thijs Alkemade ( @xnyhps ) 使用无限循环条件针对统一自动化 C++ 演示服务器创建 DoS。他们获得了 5,000 美元和 5 点的 Master of Pwn。
成功- Piotr Bazydło ( @chudyPB ) 使用反序列化错误来利用 Inductive Automation Ignition 并在系统上执行他的代码。他获得了 20,000 美元和 20 个 Pwn 大师积分。
成功- Ben McBride ( @bdmcbri ) 使用暴露的危险函数错误在 Iconics Genesis64 上获得 RCE。他为自己赚取了 20,000 美元和 20 点 Master of Pwn 积分。
成功- 来自 JFrog Security Research 的 Or Peles、Omer Kaspi 和 Uriya Yavnieli 使用堆栈耗尽漏洞在 OPC Foundation OPC UA .NET 标准上执行 DoS。他们又赚了 5,000 美元和 5 个 Pwn 大师积分。
BUG COLLISION - Claroty Research( @claroty ) 团队确实在与 AVEVA Edge 的比赛中实现了 RCE,但是他们使用的 bug 在之前的比赛中已经出现过。他们仍然可以赚取 5,000 美元和 5 个 Pwn 大师积分。
失败- Steven Seeley( @steventseeley ) 和 Chris Anastasio ( @mufinnnnnnn ) 的 Incite 团队无法在规定的时间内利用感应自动化点火。
BUG COLLISION - Piotr Bazydło ( @chudyPB ) 能够在 Iconics Genesis64 上获得 RCE,但他使用的 bug 以前曾被看到。他仍然可以获得 5,000 美元和 5 个 Master of Pwn 积分。
成功-来自 Computest Sector 7 ( @sector7_nl ) 的Daan Keuper ( @daankeuper ) 和 Thijs Alkemade ( @xnyhps ) 使用了我们在 Pwn2Own 上见过的更有趣的错误之一,以绕过 OPC 基金会 OPC UA 上的受信任应用程序检查.NET 标准。赚取 40,000 美元和 40 点 Master of Pwn 积分。他们的比赛总奖金现在是 90,000 美元,在 Master of Pwn 中遥遥领先。
错误碰撞- 虽然 Christopher Hernandez ( @piffd0s ) 能够在 AVEVA Edge 上展示他的 RCE,但他使用的错误之前已被披露。他仍然可以获得 5,000 美元和 5 个 Master of Pwn 积分。
失败- ClarotyResearch ( @claroty ) 团队无法在分配的时间内让他们的统一自动化 C++ 演示服务器的 DoS 攻击工作。
BUG COLLISION - Pedro Ribeiro( @pedrib1337 ) 和 Radek Domanski ( @RabbitPro ) 的 Flashback 团队确实在 Iconics Genesis64 上展示了他们的 RCE,使用的错误之前已被披露。他们仍然赢得 5,000 美元和 5 个 Master of Pwn 积分。
成功- Piotr Bazydło ( @chudyPB ) 使用不受信任的搜索路径错误在 AVEVA Edge 上执行代码。他又赢得了 20,000 美元和 20 点 Master of Pwn 积分。这使他的比赛总奖金达到了 45,000 美元。
成功- ClarotyResearch ( @claroty ) 需要一点时间,但他们确实获得了惊人的缓冲区溢出链来实现针对 KepwareKEPServerEx 的代码执行。他们获得了 20,000 美元和 20 个 Pwn 大师积分。
原文始发于微信公众号(祺印说信安):PWN2OWN 迈阿密 2022赛程表与战果二
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论