...

пятница, 14 марта 2014 г.

Pwn2Own 2014: итоги


сегодня в 13:13


Закончился второй день Pwn2Own, по итогам которого были pwned все указанные браузеры на up-to-date OS, включая, Apple Safari (на OS X Mavericks), Mozilla Firefox (на Windows 8.1 x64), а также Google Chrome (на Windows 8.1 x64) и MS Internet Explorer (Windows 8.1 x64). За оба дня соревнований устоял только Oracle Java плагин. Недавно мы писали про инициативу организаторов включить в контест т. н. «Exploit Unicorn» с рекордным гонораром $150K. В итоге награда никому не досталось, поскольку никто не продемонстрировал попыток удаленно исполнить код в такой конфигурации системы: Internet Explorer 11 x64 на Windows 8.1 x64 + EMET. В заявленных организаторами требованиях, эксплойт должен использовать две уязвимости RCE + LPE для успешного удаленного исполнения кода с последующим повышением своих привилегий до максимально возможного уровня (SYSTEM) и преодоления ограничений sandboxing (user-mode restrictions escape).


pwned times:



  • Mozilla Firefox x 4 = $200K

  • MS Internet Explorer x 2 = $200K

  • Google Chrome x 2 (partial) = $160K

  • Apple Safari x 1 = $65K

  • Adobe Flash Player x 2 = $150K

  • Adobe Reader x 1 = $75K




= $850K cash.

Интересно отметить, что исследователи VUPEN продемонстрировали удаленное исполнение кода в Google Chrome с обходом ограничений sandbox без Local Privilege Escalation (LPE) уязвимости, только за счет use-after-free уязвимости в движке браузера Blink. Мы ранее указывали, что Chrome использует специальные возможности Windows, которые позволяют ограничивать процессы вкладок браузера от выполнения системных и иных функций.



Chrome sandboxing:




Рис. Режим sandboxing как он реализован в Google Chrome. Почти все идентификаторы безопасности пользователей групп SID в маркере доступа имеют статус Deny, что запрещает процессу выполнять важные системные функции, разрешенные этим группам.




Рис. Chrome использует специальный объект задания, в который включаются все процессы браузера. Объект позволяет ограничивать действия приложения по отношению к ресурсам ОС, препятствуя эксплуатирование браузера злоумышленниками.




Только зарегистрированные пользователи могут оставлять комментарии. Войдите, пожалуйста.


This entry passed through the Full-Text RSS service — if this is your content and you're reading it on someone else's site, please read the FAQ at http://ift.tt/jcXqJW.


Комментариев нет:

Отправить комментарий