Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • نگاهی به مسابقات Pwn2Own Vancouver 2024
  • آسیب پذیری امنیتی
  • اخبار
  • باگ بانتی
  • توسعه اکسپلویت
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • مهندسی معکوس نرم افزار

نگاهی به مسابقات Pwn2Own Vancouver 2024

On فروردین 3, 1403فروردین 4, 1403
seyyid
Share
زمان مطالعه: 8 دقیقه

همونطور که قبلا در این پست اشاره کرده بودیم، مسابقات Pwn2Own Vancouver 2024 طی دو روز، 20 و 21 مارس، یک و دو فروردین برگزار شد و در نهایت Manfred Paul با کسب 202 هزار دلار جایزه نقدی و 25 امتیاز Master of Pwn مقام اول رو بدست آورد. برای آشنایی با این مسابقات، میتونید این لینک مشاهده کنید.

 

نتایج نهایی pwn2own-vancouver-2024

 

در این مسابقات، در مجموع 1,132,500 دلار جایزه نقدی داده شده و 29 زیرودی منحصر به فرد کشف و به سازنده ها گزارش دادن تا نهایتا طی 90 روز ، اونارو اصلاح کنن. احتمالا در بررسی هفتگی ، آسیب پذیری هایی که در پلتفرم ZDI منتشر میشن، بزودی مشاهده میکنیم. قبل مسابقات هم اغلب سازنده های اصلاحیه هایی رو برای محصولاتشون ارائه داده بودن و این مسابقات با آخرین بروزرسانیها برگزار شد. علاوه بر جایزه نقدی، Synacktiv بدلیل هک کردن تسلا، یه خودوری تسلا 3 رو به خونه اشون بردن.

در این مسابقه 17 شرکت کننده حضور داشتن :

Haboob SA
DEVCORE Team
STAR Labs SG
KAIST Hacking Lab
Theori Team
REverse Tactics
Synacktiv
ASU SEFCOM
Cody Gallagher
Manfred Paul
Valentina Palmiotti
Viettel Cyber Security
Marcin Wiązowski
ColdEye
exploits.forsale
Palo Alto Networks
Hackinside Team

نمودار زیر نشون دهنده ، عملکرد هر شرکت کننده هستش:

 

عملکرد شرکت کنندگان pwn2own-vancouver-2024

 

لیست 11 محصولی که در این مسابقه به دست هکرها ، اکسپلویت شدن و الان میشه گفت که آسیب پذیر هستن (Microsoft SharePoint و VMware ESXi جزء اهداف بودن اما اکسپلویت نشدن) :

Adobe Reader
Windows 11
Chrome
VMware Workstation
Ubuntu
Oracle VirtualBox
Tesla
Safari
Edge
Firefox
Docker

نمودار زیر تعداد اکسپلویت شدن هر محصول رو نشون میده :

 

محصول آسیب پذیر pwn2own-vancouver-2024

 

در مجموع 26 برنامه ارائه شده که نتیجه 20 موردش موفقیت آمیز، 4 موردش موفق اما باگها قبلا شناخته شده بودن، 2 موردش شکست خورده :

 

نتیجه مسابقات pwn2own-vancouver-2024

 

 

روز اول مسابقه:

روز اول با AbdulAziz Hariri از Haboob SA شروع شد که تونست روی Adobe Reader با زنجیره کردن API Restriction Bypass و Command Injection کد دلخواه اجرا کنه. 50 هزار دلار جایزه نقدی و 5 امتیاز Master of Pwn بدست آورد.

 

اکسپلویت adobe reader

 

DEVCORE Research Team تونست با زنجیره کردن چندین باگ از جمله TOCTOU race condition ، یک LPE روی ویندوز 11 پیاده سازی کرد. 30 هزار دلار جایزه نقدی و 3 امتیاز Master of Pwn بدست آورد.

 

اکسپلویت ویندوز 11

 

Starlabs SG team نتونست در زمانی که بهشون اختصاص داده شده بود، Microsoft SharePoint رو اکسپلویت کنه.

Seunghyun Lee (@0x10n) از KAIST Hacking Lab تونست با استفاده از یک آسیب پذیری UAF ، مرورگر کروم رو اکسپلویت کنه و 60 هزار دلار جایزه نقدی و 6 امتیاز Master of Pwn بدست آورد.

 

اکسپلویت کروم

 

Gwangun Jung (@pr0ln) و Junoh Lee (@bbbig12) از Theori (@theori_io) با زنجیره کردن باگ های uninitiallized variable ، UAF و Heap Buffer Overflow ،تونستن با موفقیت VMware Workstation دور بزنن (از ماشین مهمان به ماشین میزبان برن) و روی ماشین میزبان ویندوزی، کد دلخواه با امتیاز SYSTEM اجرا کنن. 130 هزار دلار جایزه نقدی و 13 امتیاز Master of Pwn بدست آوردن.

 

اکسپلویت VMware Workstation

 

DEVCORE Team با موفقیت تونست یک LPE در اوبنتو پیاده سازی کنه اما چون باگی که استفاده کردن قبلا شناخته شده بود، BUG COLLISION شد و 10 هزار دلار جایزه نقدی و یک امتیاز Master of Pwn بدست آوردن.

 

اکسپلویت اوبونتو

 

Bruno PUJOS و Corentin BAYET از REverse Tactics (@Reverse_Tactics) با زنجیره کردن دو باگ  Buffer Overflow و UAF  تونستن Oracle VirtualBox با موفقیت دور بزنن و از ماشین ممهمان روی ماشین میزبان، کد دلخواه با امتیاز SYSTEM اجرا کنن. 90 هزار دلار جایزه نقدی و 9 امتیاز Master of Pwn بدست آوردن.

 

اکسپلویت Oracle VirtualBox

 

Synacktiv (@synacktiv) تنها با یک آسیب پذیری integer overflow تونست با موفقیت Tesla ECU با Vehicle (VEH) CAN BUS Control رو اکسپلویت کنه و 200 هزار دلار جایزه نقدی و 20 امتیاز Master of Pwn بدست آورد. همچنین برای بار دوم Tesla Model 3 رو به خونه بردن.

 

اکسپلویت تسلا

 

Kyle Zeng از ASU SEFCOM با استفاده از باگ race condition تونست روی Ubuntu Linux desktop افزایش امتیاز بده. 20 هزار دلار جایزه نقدی و 20 امتیاز Master of Pwn بدست آورد.

 

اکسپلویت اوبونتو

 

Cody Gallagher فقط با یک باگ OOB Write تونست Oracle VirtualBox رو اکسپلویت کنه. 20 هزار دلار جایزه نقدی و 4 امتیاز Master of Pwn شد.

 

اکسپلویت Oracle VirtualBox

 

Manfred Paul (@_manfp) با زنجیره کردن integer underflow و PAC bypass تونست با موفقیت مرورگر Apple Safari رو اکسپلویت و کد دلخواه روش اجرا کنه. 60 هزار دلار جایزه نقدی و 6 امتیاز Master of Pwn بدست آورد.

 

مروگر Apple Safari

 

STAR Labs SG نتونست در زمانی که داشت، VMware ESXi رو اکسپلویت کنه.

Dungdm (@_piers2) از Viettel Cyber Security با زنجیره کردن دو باگ از جمله race condition تونست با موفقیت Oracle VirtualBox رو اکسپلویت کنه و 20 هزار دلار جایزه نقدی و 4 امتیاز Master of Pwn بدست آورد.

Manfred Paul (@_manfp) با یک اکسپلویت double-tap تونست با موفقیت هم مروگر Edge  و هم کروم رو با باگ Improper Validation of Specified Quantity در ورودی اکسپلویت کنه و 42,500 دلار جایزه نقدی و 15 امتیاز Master of Pwn در مرحله ی دومش بدست بیاره.

 

اکسپلویت کروم و EDGe

 

در نهایت در روز اول مسابقه ، برای 19 باگ منحصر به فرد، 732,500 دلار جایزه نقدی پرداخت شد. بهترین های روز اول هم به ترتیب Synacktiv و Manfred Paul و Theori بودن.

 

روز دوم مسابقه :

روز دوم با Marcin Wiązowski شروع شد و تونست با یک باگ improper input validation ، روی Windows 11 افزایش امتیاز بده. 15 هزار دلار جایزه نقدی و 3 امتیاز Master of Pwn بدست آورد.

 

اکسپلویت ویندوز 11

 

STAR Labs SG با دو باگ که یکیش قبلا شناخته شده بود و یکش uninitialized variable بود، تونست با موفقیت VMware Workstation رو اکسپلویت کنه و 30 هزار دلار جایزه نقدی و 6 امتیاز Master of Pwn بدست آورد.

 

اکسپلویت VMware Workstation

 

ColdEye با زنجیره کردن دو باگ که یکیش UAF بود، تونست با موفقیت Oracle VirtualBox رو اکسپلویت و از ماشین مهمان به میزبان برسه. 20 هزار دلار جایزه نقدی و 4 امتیاز Master of Pwn بدست آورد.

Manfred Paul (@_manfp) با یک باگ OOB Write برای RCE و یک باگ exposed dangerous function برای دور زدن سندباکس، فایرفاکس اکسپلویت کرد. 100 هزار دلار جایزه نقدی و 10 امتیاز Master of Pwn بدست آورد.

موزیلا این دو آسیب پذیری رو بعد از یک روز از گزارششون اصلاح کرده :

  • آسیب پذیری CVE-2024-29944 : آسیب پذیری از نوع out-of-bounds write هستش و امکان اجرای کد از راه دور میده. مهاجم با تزریق event handler به یک شی با امتیاز بالا، امکان اجرای کد دلخواه جاوااسکریپت در پروسس والد داره. این آسیب پذیری فقط نسخه ی دسکتاپ فایرفاکس رو تحت تاثیر قرار میده.
  • آسیب پذیری CVE-2024-29943 : آسیب پذیری امکان دور زدن سندباکس فایرفاکس میده. مهاجم با دور زدن Range Analysis امکان out-of-bounds read/write ، روی یک شی جاوااسکریپت داره.

این دو آسیب پذیری بحرانی در نسخه های Firefox 124.0.1 و Firefox ESR 115.9.1 اصلاح شدن.

 

اکسپلویت فایرفاکس

 

Gabriel Kirkpatrick از exploits.forsale تونست با استفاده از race condition ، روی ویندوز 11 ، افزایش امتیاز بده. 15 هزار دلار جایزه نقدی و 3 امتیاز Master of Pwn بدست آورد.

 

اکسپلویت ویندوز 11

 

Edouard Bochin (@le_douds) و Tao Yan (@Ga1ois) از Palo Alto Networks با استفاده از OOB Read و یک تکنیک جدید برای دور زدن V8 تونستن کد دلخواه در renderer اجرا کنن. اکسپلویت هم روی کروم و هم روی Edge کار میکنه. 42,500 دلار جایزه نقدی و 9 امتیاز Master of Pwn بدست آوردن.

 

اکسپلویت کروم و edge

 

STAR Labs SG با موفقیت تونست روی اوبونتو افزایش امتیاز بده. اما یکی از باگهایی که استفاده کرده بودن، قبلا گزارش شده بود و در نتیحه BUG COLLISION شد. 5 هزار دلار جایزه نقدی و یک امتیاز Master of Pwn بدست آوردن.

 

اکسپلویت اوبونتو

 

Hackinside Team تونست با موفقیت از طریق یک باگ integer underflow ، روی ویندوز 11 افزایش امتیاز بده، اما باگ برای مایکروسافت قبلا گزارش شده بود و در نتیجه BUG COLLISION شد. 7500 دلار جایزه نقدی و 1.5 امتیاز Master of Pwn بدست آورد.

 

اکسپلویت ویندوز 11

 

Seunghyun Lee (@0x10n) از KAIST Hacking Lab با استفاده از UAF تونست روی کروم و EDGE ، به RCE برسه. 85 هزار دلار جایزه نقدی و 9 امتیاز Master of Pwn بدست آورد.

 

اکسپلویت کروم و EDGE

 

STAR Labs SG تونست با موفقیت از طریق دو باگ که یکیش UAF بود، تونست با موفقیت Docker desktop دور بزنه. 60 هزار دلار جایزه نقدی و 6 امتیاز Master of Pwn بدست آورد.

 

دور زدن Docker desktop

 

Valentina Palmiotti (@chompie1337) با IBM X-Force با استفاده از یک باگ Improper Update of Reference Count ، تونست روی ویندوز 11 ، افزایش امتیاز بده. 15 هزار دلار جایزه نقدی و 3 امتیاز Master of Pwn بدست آورد.

 

 

اکسپلویت ویندوز 11

 

در آخرین مسابقه، Theori با استفاده از یک باگ که قبلا گزارش شده بود، تونست با موفقیت روی اوبونتو افزایش امتیاز بده. اگرچه نتیجه BUG COLLISION شد، اما 5 هزار دلار جایزه نقدی و یک امتیاز Master of Pwn بدست آورد.

 

اکسپلویت اوبونتو

 

 

 

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبار باگ بانتی توسعه اکسپلویت کنفرانس ،دوره ، وبینار ، لایو ، CTF مهندسی معکوس نرم افزارIn command injection , Heap buffer overflow , integer overflow , Integer Underflow , Out of bound write , PWN2OWN , Pwn2Own Vancouver 2024 , race condition , TOCTOU , uninitiallized variable , use after free

راهبری نوشته

دوره رایگان مهندسی معکوس نرم افزار
سایت های وردپرسی هدف کمپین بدافزاری Sign1

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

بایگانی‌ها

  • می 2025
  • آوریل 2025
  • مارس 2025
  • فوریه 2025
  • ژانویه 2025
  • دسامبر 2024
  • نوامبر 2024
  • اکتبر 2024
  • سپتامبر 2024
  • آگوست 2024
  • جولای 2024
  • ژوئن 2024
  • می 2024
  • آوریل 2024
  • مارس 2024
  • فوریه 2024
  • ژانویه 2024
  • دسامبر 2023
  • نوامبر 2023
  • اکتبر 2023
  • سپتامبر 2023
  • آگوست 2023
  • جولای 2023
  • ژوئن 2023
  • می 2023
  • آوریل 2023
  • مارس 2023
  • فوریه 2023
  • ژانویه 2023
  • دسامبر 2022

پست های مرتبط

  • اخبار
  • امنیت وب
  • باگ بانتی
seyyid
On بهمن 10, 1401فروردین 28, 1402

XSSHunter جدید منتشر شد

  • آسیب پذیری امنیتی
  • اخبار
seyyid
On تیر 20, 1402

اپل دهمین زیرودی خودش برای امسال اصلاح کرد

  • اخبار
  • افشای اطلاعات
  • بازیگران تهدید
seyyid
On فروردین 2, 1402فروردین 28, 1402

کمپانی Ferrari ، هک شد

  • آسیب پذیری امنیتی
  • اخبار
  • توسعه اکسپلویت
  • مقالات
seyyid
On مرداد 6, 1402

نگاهی به آسیب پذیری GameOver(lay) در کرنل اوبونتو

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404