HP выплатит рекордные $150K за эксплойт на Pwn2Own 2014

в 16:48, , рубрики: Pwn2Own, Блог компании ESET NOD32, информационная безопасность, метки:

Недавно HP анонсировала информацию о предстоящем контесте Pwn2Own и правила его проведения. Традиционно Pwn2Own представляет из себя соревнование для security-ресерчеров или команд, на котором можно продемонстрировать работу эксплойтов для уязвимостей в ПО и неплохо на этом заработать. В качестве испытания участникам предлагается удаленно исполнить код либо непосредственно через уязвимость в новейшей версии одного из браузеров, либо через уязвимость в одном из плагинов к нему (Remote Code Execution).

HP выплатит рекордные $150K за эксплойт на Pwn2Own 2014

В этом году организаторы контеста приготовили специальный большой гонорар за т. н. «Exploit Unicorn». Участникам предлагается продемонстрировать работу эксплойта, который может быть использован для удаленного исполнения кода в новейшем браузере Internet Explorer 11 x64 на Windows 8.1 x64 с последующим повышением своих привилегий в системе (Local Privilege Escalation, LPE), т. е. для запуска своего кода в режиме ядра минуя ограничения OS (user-mode restrictions escape). При этом в эксплуатируемой системе должен быть активен MS EMET. Атака на систему должна быть проведена с использованием двух уязвимостей, одна RCE уязвимость в браузере для удаленного исполнения кода и другая в компоненте OS для выхода за пределы sandbox (aka IE11 EPM). Оба эксплойта должны работать с включенным в системе EMET.

HP выплатит рекордные $150K за эксплойт на Pwn2Own 2014

Эксплуатируемое ПО и ОС будут поставляться с последними обновлениями, т. е. up-to-date. Представленная уязвимость должна быть ранее неизвестной — 0day.

All target machines will be running the latest fully patched versions of the relevant operating systems (Windows 8.1 x64 and OS X Mavericks), installed in their default configurations.

Мы уже неоднократно писали (см. ссылки выше) и про новые security-возможности IE11 и про EMET. В случае с «Exploit Unicorn» речь идет о самом защищенном режиме работы браузера Internet Explorer 11 x64 на Windows 8.1 x64, поскольку там он может раскрыть полностью свои возможности, в отличие, например, от его использования на Windows 7. В то же время не совсем понятно включаются ли в тестовую конфигурацию браузера и ОС режимы Enhanced Protected Mode (EPM) и 64-bit processes tabs. EPM на Windows 8.1 x64 заставляет IE11 x64 запускать свои вкладки в режиме полной изоляции sandboxing (AppContainer), а настройка 64-bit processes tabs включает использование 64-битных процессов для вкладок браузера (в противном случае они работают в контексте 32-битных процессов, что облегчает heap spray для атакующих).

На прошлогоднем Pwn2Own исследователи из MWR Labs продемонстрировали схожий с «Exploit Unicorn» подход, но тогда использовался браузер Google Chrome, который имеет только версию x32 и в системе (Windows 7 x32) не присутствовал EMET. RCE в Chrome был выполнен с использованием уязвимости в браузере, а повышение привилегий через закрытую MS13-053 уязвимость в Win32k (Google Chrome full sandbox bypass w/ win32k, WebKit/Blink flaws via CVE-2013-0912, CVE-2013-1300).

Автор: esetnod32

Источник

* - обязательные к заполнению поля


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js