您當前的位置是:  首頁 > 資訊 > 國際 >
 首頁 > 資訊 > 國際 >

Pwn2Own 2023首日戰(zhàn)報:安全專家利用尚未發(fā)現(xiàn)的零日漏洞或者漏洞組合 成功突破Win11和macOS等系統(tǒng)

2023-03-25 19:20:04   作者:   來源:IT之家   評論:0  點擊:


  3 月 25 日消息報道,Pwn2Own 2023 目前正在溫哥華進行,來自全球各個國家和地區(qū)的安全專家大展神通。在開幕首日,安全專家利用尚未發(fā)現(xiàn)的零日漏洞或者漏洞組合,已成功攻破 Win11、macOS 等系統(tǒng)。

  Haboob SA 的 Abdul Aziz Hariri 利用漏洞鏈,成功從 macOS 的沙盒中逃脫,并繞過 API 黑名單實現(xiàn)入侵。他的這項發(fā)現(xiàn)贏得了 5 萬美元(備注:當前約 34.4 萬元人民幣)的賞金。

  STAR Labs 團隊通過一個零日漏洞鏈成功入侵 SharePoint,獲得了 10 萬美元(備注:當前約 68.7 萬元人民幣)賞金。該團隊由于發(fā)現(xiàn)了 Ubuntu 的另一個漏洞,額外獲得了 1.5 萬美元(備注:當前約 10.3 萬元人民幣)賞金。

  安全專家通過執(zhí)行 time-of-check to time-of-use(TOCTOU)攻擊,成功入侵了一輛特斯拉 Model 3.獲得了 10 萬美元(備注:當前約 68.7 萬元人民幣)的賞金。該團隊也利用 TOCTOU 方式入侵 macOS,獲得了 4 萬美元(IT之家備注:當前約 27.5 萬元人民幣)賞金。

  Marcin Wiązowski 利用輸入驗證零日漏洞提升了 Win11 的權限,從而獲得了 3 萬美元(備注:當前約 20.6 萬元人民幣)的獎金。

【免責聲明】本文僅代表作者本人觀點,與CTI論壇無關。CTI論壇對文中陳述、觀點判斷保持中立,不對所包含內容的準確性、可靠性或完整性提供任何明示或暗示的保證。請讀者僅作參考,并請自行承擔全部責任。

相關閱讀:

專題

CTI論壇會員企業(yè)