2022 年 Pwn2Own 多伦多的第三天。
成功- 在第 3 天的第一次成功中,Viettel 团队能够对 NAS 类别中的 WD My Cloud Pro 系列 PR4100 执行操作系统命令注入攻击。他们赚取 2 万美元和 4 个 Master of Pwn 积分。
BUG COLLISION - STAR Labs 能够在第 3 次也是最后一次针对 Synology 路由器和 Canon 打印机的尝试中执行他们的 SOHO SMASHUP 攻击。然而,他们使用的漏洞在之前的比赛中就已经出现了。他们仍然赚取 25,000 美元和 5 个 Master of Pwn 积分。
成功——Bun Bo Ong Chi 的新人 Chi Tran 能够对打印机类别中的佳能 imageCLASS MF743Cdw 执行基于堆栈的缓冲区溢出攻击。他们赚取 1 万美元和 2 个 Master of Pwn 积分。
成功和BUG 冲突- DEVCORE 以部分胜利(1 个独特 + 1 个已知错误)为基础,对智能扬声器类别中的 Sonos One Speaker 执行基于堆栈的缓冲区溢出 + OOB 读取攻击。他们赚取 22.5K 美元和另外 4.5 个 Master of Pwn 积分。
失败- Qrious Secure 无法在分配的时间内对手机类别中的三星 Galaxy S22 进行利用。
成功和BUG COLLISION - Viettel 团队针对 SOHO SMASHUP 类别中的 Cisco 路由器和 Canon 打印机发起了一次成功的攻击,其中包含 1 个独特的 + 1 个已知的 bug。他们赚取 37.5K 美元和另外 7.5 个 Master of Pwn 积分。
成功- Pentest Limited 能够对 NAS 类别中的 WD My Cloud Pro 系列 PR4100 执行 3 个错误攻击(操作系统命令注入、SSRF 和不受控制的资源消耗)。他们获得了 2 万美元(第 3 轮)和 4 个 Master of Pwn 积分。
BUG COLLISION - Peter Geissler (@bl4sty) 能够对打印机类别中的 Canon imageCLASS MF743Cdw 进行成功的攻击。但是,他们使用的漏洞已经在比赛中使用过。在赢得 5000 美元和 1 个 Master of Pwn 积分的同时,Peter 无疑赢得了迄今为止比赛中最酷的黑客之一的主要风格积分。
成功和BUG 冲突- Qrious Secure 对路由器类别中的 NETGEAR RAX30 AX2400 的 WAN 接口发起了一次成功的攻击,其中包含 2 个独特的 + 1 个 N-day 错误。他们赚取 8.5K 美元和另外 1.75 个 Master of Pwn 积分。
失败- Neodyme 无法在分配的时间内对路由器类别中的 NETGEAR RAX30 AX2400 的 WAN 接口进行利用。
成功- Pentest Limited 能够执行他们的不当输入验证,作为手机类别中的最后一次三星 Galaxy S22 攻击。他们赚取 25,000 美元和 5 个 Master of Pwn 积分。
成功- R-SEC 刚刚提高了酷点,不仅能够对打印机类别中的 Canon imageCLASS MF743Cdw 执行基于堆栈的缓冲区溢出攻击,而且他们实际上对打印机进行了 Rick-rolled!他们赚取 1 万美元和 2 个 Master of Pwn 积分。
成功- NCC Group EDG 能够对 SOHO SMASHUP 类别中的 Ubiquiti 和 Lexmark 打印机执行 2 漏洞利用(命令注入,类型混淆)攻击。他们赚取了 5 万美元和 10 个 Master of Pwn 积分。
成功- 对于我们的睡帽,Claroty Research 能够对 NAS 类别中的 WD My Cloud Pro 系列 PR4100 执行多达五个漏洞攻击。他们赚取 2 万美元和 4 个 Master of Pwn 积分。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...