今年のPwn2Ownコンテストは、ブラウザとオペレーティングシステムを3日間ハッキングした後に終了しました。 最後に、Microsoftの エッジブラウザ イベント中に攻撃を防ぐことができなかった後、敗者として浮上しました。
中国のセキュリティ会社Qihoo360のチームは、Edgeを悪用し、2つのセキュリティ上の欠陥をリンクしてVMwareWorkstationホストから脱出しました。 チームは、脆弱性を発見したことに対する報酬として105,000ドルを受け取りました。 コンテストを後援したゼロデイイニシアチブは、ブログ投稿で次のように述べています。
私たちの日は、360 Security(@ mj0011sec)の人々が、MicrosoftEdgeを介して完全な仮想マシンのエスケープを試みることから始まりました。 Pwn2Ownコンテストの最初の試みでは、MicrosoftEdgeのヒープオーバーフローを活用することで完全に成功しました。 Windowsカーネルでのタイプの混乱、および完全な仮想マシン用のVMwareWorkstationでの初期化されていないバッファ 逃れる。 これらの3つのバグは、$ 105,000と27Master ofPwnポイントを獲得しました。 調査にどれくらいの時間がかかったかは正確にはわかりませんが、コードのデモンストレーションには90秒しかかかりませんでした。
次は、システムレベルのエスカレーションでMicrosoftEdgeをターゲットにしたRichardZhu(蛍光)でした。 最初の試行は失敗しましたが、2回目の試行では、Microsoft Edgeの2つの個別の解放後使用(UAF)バグを利用し、Windowsカーネルのバッファオーバーフローを使用してSYSTEMにエスカレーションしました。 これは彼に55,000ドルとPwnのマスターに向けて14ポイントを獲得しました。
Tencent Securityは、2回目のVMwareWorkstationエスケープで$ 100,000も獲得しました。 ZDIは説明しました:
その日の最後のイベントとコンテストの両方で、Tencent Security – Team Sniper(KeenLabとPC Mgr)VMWare Workstation(Guest-to-Host)をターゲットにしており、イベントは確かに 気まぐれ。 彼らは3つのバグチェーンを使用して、VMWareワークステーションのエクスプロイトで仮想マシンエスケープ(ゲストからホスト)カテゴリを獲得しました。 これには、WindowsカーネルUAF、ワークステーションインフォリーク、およびゲストからホストに移動するためのワークステーションの初期化されていないバッファが含まれていました。 このカテゴリは、VMware Toolsがゲストにインストールされていないため、さらに困難を増しました。
Pwn2Ownコンテストには、すべてのブラウザを同等に攻撃する公正な方法がありませんが、Microsoftは明らかにEdgeのセキュリティを改善するためにまだ長い道のりがあります。
チェックアウトする必要のある関連記事:
- テクニカルサポート詐欺の悪用に対して脆弱なMicrosoftEdgeのセキュリティアラート
- FirefoxとChromeはMicrosoftEdgeのセキュリティ標準に適合しません
- Microsoftは、Edgeが最も安全なブラウザであり、これまでのところゼロデイエクスプロイトがないと主張しています。