2月14日至2月16日,为期三天的2023迈阿密Pwn2Own大赛经过激烈的角逐后落下帷幕。Claroty团队的Uri Katz 和Noam Moshe 在比赛中独领风骚,十次尝试十次成功,总共赢得了 9.85万美元的冠军奖金和2.5万美元的获胜者奖金,夺取了Master of Pwn的桂冠。
ECQ 团队使用 Null Pointer Deref(空指针解引用)完成了针对 Softing edgeConnector Siemens 的 DoS 攻击,获得5000美元奖金和5点积分。
20urdjk成功对“Inductive Automation Ignition”执行RCE 攻击,赢得2万美元和20点积分。
Claroty(1)通过一个资源耗尽漏洞完成对西门子Softing edgeConnector 的DoS 攻击,最终获得5000美元的奖金和5点积分;(2)通过一个UAF漏洞在Unified Automation uaGateway 上执行DoS攻击,最终获得5000美元的赏金和5点积分;(3)通过一个UAF漏洞在西门子 Softing edgeAggregator 上执行RCE攻击,最终获得2万美元的赏金和20点积分。
ECQ团队利用由三个漏洞组成的攻击链在Triangle Microworks SCADA Data Gateway 上执行RCE攻击,最终获得2万美元赏金和20点积分。
虽然Claroty团队在“Inductive Automation Ignition”系统上成功执行RCE攻击,但所使用的exploit是大赛中曾被使用过的。最终他们获得1万美元赏金和10点积分。
STAR Labs 成功在 Unified Automation UaGateway 上执行DoS 攻击,最终获得5000美元奖励和5点积分。
Claroty团队通过一个资源耗尽漏洞对Prosys OPC UA Simulation Server发动DoS攻击,获得5000美元的赏金和5点积分。
Axel Soucet 通过一个Null Pointer Deref对Unified Automation UaGateway 发动DoS 攻击,最终获得5000美元奖励和5点积分。
Claroty 团队成功对Softing Secure Integration Server 发动RCE攻击,然而他们所使用的其中一个漏洞是之前已知的,不过最终仍然获得1.85万美元和18.5点积分。
Shuffle2未能成功在规定时间内使其RCE exploit 在PTC KepServerEx上成功运行。
参考原文
https://www.zerodayinitiative.com/blog/2023/2/14/pwn2own-miami-2023-day-one-results
https://www.zerodayinitiative.com/blog/2023/2/15/pwn2own-miami-2023-day-two-results
https://www.zerodayinitiative.com/blog/2023/2/16/pwn2own-miami-2023-day-three-results
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...