在Pwn2OwnVancouver2023的第一天,安全研究人员成功演示了TeslaModel3、Windows11和macOS0day漏洞利用和漏洞利用链,赢得了375,000美元和一辆TeslaModel3。 AbdulAzizHariri(abdhariri)使用一个针对6个错误逻辑链的漏洞利用链后,第一个突破AdobeReader,该漏洞滥用了多个失败的补丁,这些补丁逃过了沙箱并绕过了macOS上的禁止API列表,该攻击演示赚得50,000美元奖金。 STARLabs团队(starlabssg)演示了一个针对Microsoft的SharePoint团队协作平台的0day漏洞利用链,为他们带来了100,000美元的奖励,并成功突破UbuntuDesktop赢得15,000美元奖金。 Synacktiv(Synacktiv)成功对汽车类别中的TeslaGateway执行TOCTOU(检查时间到使用时间)攻击后,获得了100,000美元和一辆TeslaModel3。他们还利用TOCTOU0day漏洞在ApplemacOS上提升权限并获得40,000美元。 OracleVirtualBox被QriousSecurity的BienPham(bienpnn)使用OOBRead和基于堆栈的缓冲区溢出漏洞利用链(价值40,000美元)入侵。 MarcinWizowski使用不正确的输入验证0day漏洞提升了Windows11的权限,并获得了30,000美元奖金。P2OVancouver2023的第一天到此结束!在比赛的第一天,我们奖励了375,000美元(和一辆TeslaModel3!)用于12个零日攻击。敬请期待明天比赛的第二天!Pwn2Ownpic。twitter。comUTvzqxmi8E 零日计划(thezdi)2023年3月22日 在Pwn2OwnVancouver2023竞赛期间,安全研究人员将针对企业应用程序、企业通信、本地特权升级(EoP)、服务器、虚拟化和汽车类别中的产品。 第二天,Pwn2Own竞争对手将演示针对MicrosoftTeams、OracleVirtualBox、TeslaModel3InfotainmentUnconfinedRoot和UbuntuDesktop的0day攻击。 在比赛的最后一天,安全研究人员将目标再次锁定在UbuntuDesktop上,并试图破解MicrosoftTeams、Windows11和VMwareWorkstation。 在3月22日至3月24日期间,参赛者可以获得1,080,000美元的现金和奖品,其中包括一辆特斯拉Model3汽车。破解特斯拉的最高奖励现在是150,000美元,还有汽车本身。 在Pwn2Own期间演示和披露0day漏洞后,相关系统供应商有90天时间为所有报告的安全漏洞创建和发布安全修复程序,之后才会公开披露漏洞信息。 在去年的温哥华Pwn2Own竞赛中,安全研究人员在入侵Windows116次、UbuntuDesktop4次并成功展示了三个MicrosoftTeams0day漏洞后获得了1,155,000美元奖金。 参赛黑客还报告了AppleSafari、OracleVirtualbox和MozillaFirefox中的几个0day漏洞,并入侵了TeslaModel3信息娱乐系统。