Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • نگاهی به مسابقات Pwn2Own Berlin 2025
  • آسیب پذیری امنیتی
  • اخبار
  • باگ بانتی
  • توسعه اکسپلویت
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • مقالات
  • مهندسی معکوس نرم افزار

نگاهی به مسابقات Pwn2Own Berlin 2025

On اردیبهشت 27, 1404
seyyid
Share
زمان مطالعه: 7 دقیقه

مسابقات Pwn2Own Berlin 2025 از 15 تا 17 مه (25 تا 27 اردیبهشت) در کنار کنفرانس OffensiveCon در برلین برگزار شد. در این سری از مسابقات تیم STAR Labs SG با کسب 35 امتیاز Master of Pwn و 320 هزار دلار جایزه نقدی، مقام اول یا Master of Pwn این دوره از مسابقات رو به خودش اختصاص داد.

در زیر 5 شرکت کننده ی اول این مسابقات رو مشاهده میکنید:

 

نتایج نهایی pwn2own-berlin-2025

 

در این سری مسابقات در مجموع 1,078,750 دلار جایزه نقدی پرداخت و 28 آسیب پذیری 0day کشف و گزارش شد.

17 شرکت کننده در قالب 30 برنامه با هم رقابت کردن:

DEVCORE Research Team
Sina Kheirkhah
STARLabs SG
Wiz Research
Theori
Marcin Wiązowski
Team Prison Break
Viettel Cyber Security
Out Of Bounds
FuzzingLabs
Palo Alto Networks
Qrious Secure
FPT NightWolf
Manfred Paul
Reverse Tactics
Synacktiv
Miloš Ivanović

 

عملکرد هر شرکت کننده در این دوره از مسابقات در نمودار زیر قابل مشاهده هستش :

  • تعداد (Total): تعداد کل برنامه هایی که قرار بود اجرا کنن.
  • موفق (SUCCESS) : تعداد کل برنامه های موفق
  • ناموفق (FAILURE): تعداد کل برنامه های ناموفق
  • تکراری (COLLISION): تعداد کل برنامه هایی که در اون، باگها تکراری و شناخته شده بودن.
  • تکراری/موفق (SUCCESS/COLLISION): تعداد کل برنامه هایی که در اون تعدادی از باگها تکراری و بقیه زیرودی بودن.

 

نتایج pwn2own-berlin-2025

 

در این سری مسابقات، برای اولین بار دسته بندی AI هم اضافه شده بود. در زیر دسته بندی و اهداف هر دسته رو مشاهده میکنید:

  • AI
    • NVIDIA Triton Inference Server
    • Chroma
    • Redis
    • NVIDIA Triton Inference server
    • NVIDIA Container Toolkit
  • Cloud/Container
    • Docker Desktop
  • Local Escalation of Privilege
    • Windows 11
    • Red Hat Enterprise Linux
  • Server
    • SharePoint
  • Virtualization
    • Oracle VirtualBox
    • VMware ESXi
    • VMware Workstation
  • Web Browser
    • FireFox

نمودار زیر هم تعداد اکسپلویت شدن هر محصول رو نشون میده: (مجموع موارد موفق، تکراری، موفق/تکراری – در روز سوم STARLabs هم Virtualbox دور زده هم افزایش امتیاز در ویندوز 11 داشته. با توجه به اینکه این مسابقه در دسته بندی مجازی سازی بود، یک واحد به تعداد ویندوز 11 اضافه شده)

 

تعداد هک شدن هر تارگت

 

 

روز اول مسابقات:

مسابقات با Chen Le Qi (@cplearns2h4ck) از STARLabs SG شروع شد که با زنجیره کردن UAF و integer overflow، تونست یک افزایش امتیاز به SYSTEM در ویندوز 11 داشته باشه. 30 هزار دلار جایزه نقدی و 3 امتیاز Master of Pwn بدست آورد.

 

تیم Wiz Research در زمانی که داشتن نتونستن NVIDIA Triton رو اکسپلویت کنن.

 

Hyunwoo Kim (@V4bel) و Wongi Lee (@_qwerty_po) از Theori از طریق زنجیره کردن نشت اطلاعات و UAF تونستن با موفقیت روی Red Hat Linux به ROOT افزایش امتیاز بدن اما یکی از باگها N-day بود بنابراین 15 هزار دلار جایزه نقدی و 1.5 امتیاز Master of Pwn بدست آوردن.

 

اکسپلویت و هک Red Hat Linux

 

سینا خیرخواه (@SinSinology) از Summoning Team (@SummoningTeam)، برنده سری مسابقات Pwn2Own Automotive 2025، تونست با موفقیت Chroma رو اکسپلویت کنه. با این اکسپلویت ایشون اولین برنده در دسته بندی AI در تاریخ مسابقات Pwn2Own شدن اما با توجه به اینکه باگ مورد استفاده برای سازنده شناخته شده بود، 20 هزار دلار جایزه نقدی و 2 امتیاز Master of Pwn بدست آوردن.

 

هک Chroma

 

Marcin Wiązowski با یک Out-of-Bounds Write تونست با موفقیت روی ویندوز 11 افزایش امتیاز به SYSTEM بده. 30 هزار دلار جایزه نقدی و 3 امتیاز Master of Pwn بدست آورد.

 

اکسپلویت ویندوز 11

 

Team Prison Break با استفاده از یک integer overflow تونستن با موفقیت از محیط Oracle VirtualBox فرار کنن و کدی رو روی سیستم عامل میزبان اجرا کنن. 40 هزار دلار جایزه نقدی و 4 امتیاز Master of Pwn بدست آوردن.

 

هک Oracle VirtualBox

 

Viettel Cyber Security (@vcslab) تونست با موفقیت NVIDIA Triton Inference Server رو اکسپلویت کنه، اما باگ برای سازنده شناخته شده بود و البته اصلاح نشده بود. بنابراین 15 هزار دلار جایزه نقدی و 1.5 امتیاز Master of Pwn بدست آوردن.

 

هک NVIDIA Triton Inference Server

 

Hyeonjin Choi (@d4m0n_8) از Out Of Bounds با یک type confusion تونست با موفقیت روی ویندوز 11 افزایش امتیاز بده و 15 هزار دلار جایزه نقدی و 3 امتیاز Master of Pwn بدست آورد.

 

هک ویندوز 11

 

Billy و Ramdhan از STAR Labs با یک UAF در کرنل لینوکس تونستن با موفقیت از Docker Desktop فرار کنن و روی سیستم عاملی که داکر روش در حال اجراست، کد دلخواه اجرا کنن. 60 هزار دلار جایزه نقدی و 6 امتیاز Master of Pwn بدست آوردن.

 

هک Docker Desktop

 

روز دوم مسابقات:

روز دوم مسابقات با Mohand Acherir و Patrick Ventuzelo (@pat_ventuzelo) از FuzzingLabs (@fuzzinglabs) شروع شد که تونستن با موفقیت NVIDIA Triton رو اکسپلویت کنن اما چون آسیب پذیری برای سازنده شناخته شده ولی اصلاح نشده بود، 15 هزار دلار جایزه نقدی . 1.5 امتیاز Master of Pwn بدست آوردن.

 

هک NVIDIA Triton

 

Dinh Ho Anh Khoa از Viettel Cyber Security با زنجیره کردن auth bypass و insecure deserialization تونست با موفقیت Microsoft SharePoint رو اکسپلویت کنه و 100 هزار دلار جایزه نقدی و 10 امتیاز Master of Pwn بدست آورد.

 

اکسپلویت Microsoft SharePoint

 

Nguyen Hoang Thach از STARLabs SG با یک integer overflow تونست با موفقیت، برای اولین بار در تاریخ این مسابقات VMware ESXi رو اکسپلویت کنه. 150 هزار دلار جایزه نقدی و 15 امتیاز Master of Pwn بدست آورد.

 

اکسپلویت VMware ESXi

 

Edouard Bochin (@le_douds) و Tao Yan (@Ga1ois) از Palo Alto Networks تونستن با یک Out-of-Bounds Write، فایرفاکس رو اکسپلویت کنن. 50 هزار دلار جایزه نقدی و 5 امتیاز Master of Pwn بدست آوردن.

 

اکسپلویت Mozilla Firefox

 

Benny Isaacs (@benny_isaacs), Nir Brakha, Sagi Tzadik (@sagitz_) از Wiz Research تونستن با یک UAF با موفقیت Redis رو اکسپلویت کنن. 40 هزار دلار جایزه نقدی و 4 امتیاز Master of Pwn بدست آوردن.

 

اکسپلویت Redis

 

سینا خیرخواه در زمانی که داشت، نتونست با موفقیت SharePoint و Oracle VirtualBox رو اکسپلویت کنه.

 

Ho Xuan Ninh (@Xuanninh1412) و Tri Dang (@trichimtrich) از Qrious Secure با زنجیره کردن 4 آسیب پذیری، تونستن با موفقیت NVIDIS Triton Inference server رو اکسپلویت کنن. 30 هزار دلار جایزه نقدی و 3 امتیاز Master of Pwn بدست آوردن.

 

هک NVIDIS Triton Inference server

 

Viettel Cyber Security (@vcslab) با یک آسیب پذیری OOB Write تونست با موفقیت Oracle VirtualBox رو اکسپلویت کنه و از ماشین مجازی به ماشین میزبان برسه. 40 هزار دلار جایزه نقدی و 4 امتیاز Master of Pwn بدست آورد.

 

هک OOB Write

 

Gerrard Tai از STAR Labs SG Pte با یک آسیب پذیری Use-After-Free، تونست با موفقیت روی Red Hat Enterprise Linux افزایش امتیاز انجام بده. 10 هزار دلار جایزه نقدی و 2 امتیاز Master of Pwn بدست آوردن.

 

افزایش امتیاز در Red Hat Enterprise Linux

 

روز سوم مسابقات:

آخرین روز مسابقات، با Angelboy (@scwuaptx) از DEVCORE Research Team شروع شد که تونستن با موفقیت روی ویندوز 11 افزایش امتیاز بدن. بدلیل اینکه یکی از آسیب پذیری های مورد استفاده برای سازنده شناخته شده بود، 11.250 دلار جایزه نقدی و 2.25 امتیاز Master of Pwn بدست اوردن.

 

هک ویندوز 11

 

@namhb1, @havancuong000, @HieuTra34558978 از FPT NightWolf تونستن با موفقیت NVIDIA Triton رو اکسپلویت کنن اما آسیب پذیری که استفاده کردن، برای سازنده شناخته شده بود، بنابراین 15 هزار دلار جایزه نقدی و 1.5 امتیاز Master of Pwn بدست آوردن.

 

اکسپلویت NVIDIA Triton

 

Manfred Paul با استفاده از یک integer overflow تونست با موفقیت فایرفاکس رو اکسپلویت کنه و 50 هزار دلار جایزه نقدی و 5 امتیاز Master of Pwn بدست آورد.

 

هک فایرفاکس

 

Nir Ohfeld (@nirohfeld) و Shir Tamari (@shirtamari) از Wiz Research با استفاده از یک External Initialization of Trusted Variables تونستن با موفقیت NVIDIA Container Toolkit رو اکسپلویت کنن. 30 هزار دلار جایزه نقدی و 3 امتیاز Master of Pwn بدست آوردن.

 

اکسپلویت NVIDIA Container Toolkit

 

STAR Labs در زمانی که داشت، نتونست NVIDIA Triton Inference server رو اکسپلویت کنه.

 

Dung و Nguyen (@MochiNishimiya) از STARLabs با استفاده از یک TOCTOU race condition تونستن با موفقیت از ماشین مجازی فرار کنن و با یک Improper Validation of Array Index روی ویندوز 11 افزایش امتیاز بدن. 70 هزار دلار جایزه نقدی و 9 امتیاز Master of Pwn بدست آوردن.

 

هک ماشین مجازی

 

Corentin BAYET (@OnlyTheDuck) از @Reverse_Tactics با استفاده از دو باگ Uninitialized Variable و integer overflow تونستن با موفقیت ESXi رو اکسپلویت کنن. اما با توجه به اینکه باگ Uninitialized Variable تکراری بود، 112,500 دلار جایزه نقدی و 11.5 امتیاز Master of Pwn بدست آوردن.

 

اکسپلویت ESXi

 

Thomas Bouzerar (@MajorTomSec) و Etienne Helluy-Lafont از Synacktiv (@Synacktiv) با یک Heap buffer overflow تونستن با موفقیت VMware Workstation رو اکسپلویت کنن و 80 هزار دلار جایزه نقدی و 8 امتیاز Master of Pwn بدست آوردن.

 

اکسپلویت VMware Workstation

 

در نهایت در آخرین مسابقه، Miloš Ivanović (infosec.exchange/@ynwarcs) با استفاده از یک race condition تونست با موفقیت روی ویندوز 11 افزایش امتیاز داشته باشه و 15 هزار دلار جایزه نقدی و 3 امتیاز Master of Pwn بدست آورد.

 

منبع

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبار باگ بانتی توسعه اکسپلویت کنفرانس ،دوره ، وبینار ، لایو ، CTF مقالات مهندسی معکوس نرم افزارIn PWN2OWN , Pwn2Own Berlin 2025

راهبری نوشته

بررسی Patch Tuesday مایکروسافت برای مه 2025 (اردیبهشت 1404)
کار واقعی رو انجام بدید

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

پست های مرتبط

  • آسیب پذیری امنیتی
  • اخبار
  • توسعه اکسپلویت
  • مقالات
seyyid
On اردیبهشت 28, 1402اردیبهشت 29, 1402

آسیب پذیری CVE-2023-26818 در نسخه مک، تلگرام

  • آسیب پذیری امنیتی
  • اخبار
seyyid
On اردیبهشت 1, 1402اردیبهشت 2, 1402

آسیب پذیری بحرانی در VMware Aria Operations for Logs

  • اخبار
  • افشای اطلاعات
seyyid
On فروردین 14, 1403

نقض داده ، این بار در OWASP !

  • اخبار
  • تیم آبی
  • تیم قرمز
  • مقالات
seyyid
On اسفند 27, 1403

لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404