empty static

Успешные атаки на RHEL, Firefox и другие на Pwn2Own 2025

Итоги соревнований Pwn2Own 2025 В Берлине завершилось соревнование Pwn2Own 2025, на котором было успешно осуществлено 26 атак с использованием ранее неизвестных уязвимостей (0-day). Атаки затронули операционные системы, браузеры, AI-системы и виртуализированные платформы, включая наиболее актуальные и обновленные программные продукты. Выплаченные вознаграждения превысили миллион долларов, из которых 320 тысяч достались лидирующей команде TAR Labs SG.

Характеристики успешных атак

  • Red Hat Enterprise Linux (RHEL): В рамках трёх успешных атак было продемонстрировано повышение привилегий до уровня root. Причиной уязвимостей стали целочисленные переполнения и обращение к освобожденной памяти.
  • Mozilla Firefox: Две атаки позволили выполнить код через специальные веб-страницы, что вызвано переполнением буфера и целочисленным переполнением.
  • Redis: Атака позволила выполнить код при обработке особых запросов благодаря обращению к уже освобожденной памяти.
  • VirtualBox: Среди трёх атак было продемонстрировано выполнение кода на хост-окружении. Уязвимости связаны с управлением памятью и проверкой индексов.

Прочие атаки и обновления

  • Docker Desktop и VMware ESXi/Workstation: Обнаруженные уязвимости касались памяти и инициализации переменных, что позволило выполнить код на хост-стороне.
  • NVIDIA Triton и Windows 11: В нескольких атаках было получено исполнение кода с правами администратора, используя переполнение буфера и состояние гонки.
  • Microsoft SharePoint: Обход аутентификации и небезопасная десериализация стали причиной успешной атаки.

Неудачные попытки были отмечены на цепочке атак, направленных против NVIDIA Triton и VirtualBox, что подчеркивает сложность некоторых систем.

Информация о продемонстрированных уязвимостях будет раскрыта через 90 дней для подготовки необходимых патчей. Mozilla оперативно выпустила обновления для Firefox, устранив выявленные критические уязвимости.