В Берлине завершилось соревнование Pwn2Own 2025, на котором было успешно осуществлено 26 атак с использованием ранее неизвестных уязвимостей (0-day). Атаки затронули операционные системы, браузеры, AI-системы и виртуализированные платформы, включая наиболее актуальные и обновленные программные продукты. Выплаченные вознаграждения превысили миллион долларов, из которых 320 тысяч достались лидирующей команде TAR Labs SG.
Характеристики успешных атак
- Red Hat Enterprise Linux (RHEL): В рамках трёх успешных атак было продемонстрировано повышение привилегий до уровня root. Причиной уязвимостей стали целочисленные переполнения и обращение к освобожденной памяти.
- Mozilla Firefox: Две атаки позволили выполнить код через специальные веб-страницы, что вызвано переполнением буфера и целочисленным переполнением.
- Redis: Атака позволила выполнить код при обработке особых запросов благодаря обращению к уже освобожденной памяти.
- VirtualBox: Среди трёх атак было продемонстрировано выполнение кода на хост-окружении. Уязвимости связаны с управлением памятью и проверкой индексов.
Прочие атаки и обновления
- Docker Desktop и VMware ESXi/Workstation: Обнаруженные уязвимости касались памяти и инициализации переменных, что позволило выполнить код на хост-стороне.
- NVIDIA Triton и Windows 11: В нескольких атаках было получено исполнение кода с правами администратора, используя переполнение буфера и состояние гонки.
- Microsoft SharePoint: Обход аутентификации и небезопасная десериализация стали причиной успешной атаки.
Неудачные попытки были отмечены на цепочке атак, направленных против NVIDIA Triton и VirtualBox, что подчеркивает сложность некоторых систем.
Информация о продемонстрированных уязвимостях будет раскрыта через 90 дней для подготовки необходимых патчей. Mozilla оперативно выпустила обновления для Firefox, устранив выявленные критические уязвимости.