2022 年 Pwn2Own 多伦多的第一天。
成功 - 为了在竞争中大放异彩,Nettitude能够对打印机类别中的佳能imageCLASS MF743Cdw执行基于堆栈的缓冲区溢出攻击。他们赚取 20K 美元和 2 个 Pwn 大师积分。
成功 - 来自Qrious Secure的Tri Dang和Bien Pham(@bienpnn)能够对路由器类别中TP-Link AX1800的WAN接口执行2个错误(身份验证绕过和命令注入)攻击。他们赚取 20K 美元和 2 个 Pwn 大师积分。
Qrious Secure 针对路由器类别中 TP-Link AX1800 的 WAN 接口
成功 - 地平线 3 AI 能够通过在打印机类别中针对 Lexmark MC3224i 的流行经典中的小曲来执行他们的命令注入攻击。他们赚取 20K 美元和 2 个 Pwn 大师积分。
一些著名水管工的舒缓曲调!
成功 - Gaurav Baruah 能够在路由器类别中对 Synology RT6600ax 的 WAN 接口执行命令注入攻击,赚取 2 万美元现金和 2 个 Pwn 大师积分。
针对群晖 RT6600ax 广域网接口的命令注入攻击。
成功 - 中断实验室提供了当天的第一点戏剧性,但能够在打印机类别中针对HP Color LaserJet Pro M479fdw的第三次也是最后一次尝试中执行基于堆栈的缓冲区溢出攻击。他们赚取 20K 美元和 2 个 Pwn 大师积分。
成功 - STAR Labs能够在第三次尝试三星Galaxy S22时执行其不正确的输入验证攻击。他们赚取 50K 美元和 5 个 Pwn 大师积分。
音乐品味极佳!
已撤回 - 不幸的是,Quarkslab针对路由器类别中的NETGEAR RAX30 AX2400的LAN接口不得不撤回其参赛作品,导致对Pwn大师的-0.5分处罚。他们稍后还有另一个条目,所以祝他们好运!
成功 - Computest 能够对路由器类别中 Synology RT6600ax 的 LAN 接口执行命令注入根外壳攻击。他们赚取$ 5K和1个Pwn大师积分。
失败 - 不幸的是,PHPHooligans 无法在分配的时间内获得针对 NETGEAR 路由器和 Lexmark 打印机的首次 SOHO SMASHUP 漏洞利用。
成功 - Chim能够对三星Galaxy S22执行不正确的输入验证攻击。他们赚取 25K(第 2 轮)和 5 个 Pwn 大师积分。
一定要喜欢那个计算!
成功 - 中断实验室能够针对路由器类别中 NETGEAR RAX30 AX2400 的 LAN 接口执行 2 个错误(SQL 注入和命令注入)。他们赚取$ 5K和1个Pwn大师积分。
失败 - Tenable 无法在分配的时间内利用路由器类别中的 TP-Link AX1800 的 LAN 接口正常工作。
成功 - DEVCORE 成为有史以来第一个在全新的 SOHO SMASHUP 类别中成功对 Mikrotik 路由器和佳能打印机执行两种不同的基于 Stack 的缓冲区溢出攻击的团队。他们赚取了很酷的$ 100K现金和10个Pwn大师积分。
查看全尺寸
很确定很明显是谁打的!
成功 - Claroty Research 能够对 NAS 类别中的 Synology DiskStation DS920+ 执行 3 个错误链(2 个关键功能缺少身份验证和身份验证绕过)攻击。他们赚取 40K 美元和 4 个 Pwn 大师积分。
查看全尺寸
已撤回 - NCC Group EDG 针对路由器类别中 TP-Link AX1800 的 LAN 接口已撤回其条目,不幸的是,这会导致 -0.5 主 Pwn 点损失。
成功 - Viettel 团队能够在针对打印机类别的 HP Color LaserJet Pro M479fdw 的攻击中执行 2 个错误(包括命令注入)。他们赚取 10K 美元和 2 个 Pwn 大师积分。
时尚!
错误冲突 - ASU SEFCOM 能够对 NAS 类别的 Synology DiskStation DS920+ 执行 OOB 写入攻击,以获得代码执行力。然而,他们使用的一个漏洞已经广为人知。他们仍然赚取 10K 美元和 2 个 Pwn 大师积分。
碰撞,但仍然是好东西!
成功 - Claroty Research 在针对路由器类别中 NETGEAR RAX30 AX2400 的 LAN 接口的攻击中执行了 5 个不同的错误。他们赚取 2.5K 美元和 1 个 Pwn 大师积分。
错误冲突 - NCC 集团 EDG 能够在路由器类别中对 Synology RT6600ax 的 LAN 接口执行命令注入攻击。但是,他们使用的漏洞在比赛早期被利用。他们仍然赚取 1250 美元和 0.5 Pwn 大师积分。
成功 - Neodyme成为第二支在新的SOHO SMASHUP类别中获胜的团队,使用3个错误对NETGEAR路由器和HP打印机执行攻击。他们赚取 50K 美元和 10 个 Pwn 大师积分。
错误冲突 - Qrious Secure 的 Tri Dang 成功利用了路由器类别中 NETGEAR RAX30 AX2400 的 LAN 接口,但由于早期的漏洞利用而被裁定为冲突。他们仍然赚取 1250 美元和 0.5 Pwn 大师积分。
参考链接:https://www.zerodayinitiative.com/blog/2022/12/5/pwn2own-toronto-2022-day-one-results
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...