2025年Pwn2Own柏林黑客大赛已经落下帷幕,这场备受瞩目的网络安全竞赛吸引了众多顶尖安全研究人员参与。经过三天的激烈角逐,参赛者们凭借发现和利用29个零日漏洞的出色表现,共获得了107.875万美元的奖金,同时也暴露出了一些漏洞碰撞的情况。
比赛期间,选手们将目标锁定在了企业级技术领域,涵盖了人工智能、网络浏览器、虚拟化、本地提权、服务器、企业应用、云原生/容器以及汽车等多个热门且关键的类别。根据Pwn2Own的规则,所有被攻击的目标设备都安装了最新的安全更新,并运行着最新的操作系统版本,这无疑增加了比赛的难度和挑战性,也更能真实地反映出这些技术在实际应用中的安全状况。
尽管特斯拉在此次比赛中提供了2025款特斯拉Model Y和2024款特斯拉Model 3的台架单元,但遗憾的是,参赛者们在比赛开始前并未在汽车类别中进行任何尝试。不过,这并不影响其他领域的精彩对决。
在比赛的第一天,选手们就展现出了强大的技术实力,共获得了26万美元的现金奖励。第二天,他们再接再厉,凭借对20个零日漏洞的成功利用,又赢得了43.5万美元。到了第三天,选手们继续发力,针对8个新的零日漏洞进行攻击,最终获得了38.375万美元的奖金。
这些漏洞在Pwn2Own活动期间被演示后,相关厂商将有90天的时间来发布安全更新,以修复这些漏洞。如果在这段时间内未能完成更新,TrendMicro的零日计划将公开披露这些漏洞,以促使厂商尽快采取行动,保障用户的安全。
在众多参赛团队中,STAR Labs SG团队成为了本届Pwn2Own柏林大赛的冠军。他们在为期三天的比赛中表现出色,通过攻击Red Hat企业级Linux、Docker桌面版、Windows 11、VMware ESXi和Oracle虚拟盒等系统,共获得了35个“Pwn大师”积分和32万美元的奖金。该团队的Nguyen Hoang Thach凭借一个整数溢出漏洞利用,成功入侵了VMware ESXi虚拟化软件,赢得了比赛中的最高奖励——15万美元。
紧随其后的是Team Viettel Cyber Security,他们凭借展示的零日漏洞获得了第二名。这些漏洞可以让攻击者从Oracle虚拟盒的客户机中逃逸到主机系统,并利用一个结合了身份验证绕过和不安全反序列化的漏洞链攻击微软SharePoint。
在第三天的比赛中,Reverse Tactics团队再次对VMware的虚拟化软件发起攻击,利用一个整数溢出漏洞和一个未初始化变量漏洞的漏洞链,赢得了11.25万美元,并在排行榜上位列第三。
值得一提的是,Mozilla公司在比赛结束后迅速采取行动,已经修复了在比赛中被演示的两个Firefox浏览器零日漏洞(CVE-2025-4918和CVE-2025-4919)。他们发布了Firefox 138.0.4、Firefox ESR 128.10.1、Firefox ESR 115.23.1以及新的Firefox for Android版本,以解决这些安全问题。这体现了Mozilla对网络安全的高度重视和快速响应能力。实际上,早在2024年3月,Mozilla就曾在Pwn2Own温哥华2024比赛中,针对安全研究员Manfred Paul报告的两个Firefox浏览器零日漏洞(CVE-2024-29943和CVE-2024-29944)进行了修复。
Pwn2Own柏林黑客大赛不仅是一场技术的较量,更是一次对网络安全现状的深刻检验。通过这些比赛,安全研究人员能够发现和揭示潜在的安全威胁,促使厂商及时修复漏洞,从而提高整个网络环境的安全性。这对于保护企业和用户的数字资产至关重要,也让我们看到了网络安全领域不断进步和发展的希望。
球分享
球点赞
球在看
点击阅读原文查看更多
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...