Hackers ganan $ 400K por exploits de ICS de día cero demostrados en Pwn2Own

Iniciado por AXCESS, Abril 23, 2022, 04:03:52 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Pwn2Own Miami 2022 terminó con los competidores ganando $400,000 por 26 exploits de día cero (y varias colisiones de errores) dirigidos a productos ICS y SCADA demostrados durante el concurso entre el 19 y el 21 de abril.

Los investigadores de seguridad se enfocaron en múltiples categorías de producción: servidor de control, servidor de arquitectura unificada OPC (OPC UA), puerta de enlace de datos e interfaz hombre-máquina (HMI).

"Gracias nuevamente a todos los competidores que participaron. No podríamos tener un concurso sin ellos", dijo hoy Zero Day Initiative (ZDI) de Trend Micro.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

"Gracias también a los proveedores participantes por su cooperación y por solucionar los errores revelados durante el concurso".

Después de que se informan las vulnerabilidades de seguridad explotadas durante Pwn2Own, los proveedores tienen 120 días para lanzar parches hasta que ZDI los revele públicamente.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los ganadores del evento Pwn2Own Miami 2022 son Daan Keuper (@daankeuper) y Thijs Alkemade (@xnyhps) de Computest Sector 7 (@sector7_nl).

Durante el primer día, ganaron $ 20,000 después de ejecutar el código en la solución de servidor de control SCADA de encendido de automatización inductiva utilizando una debilidad de autenticación faltante.

El mismo día, utilizaron una vulnerabilidad de ruta de búsqueda no controlada para obtener la ejecución remota de código (RCE) en el software AVEVA Edge HMI/SCADA y recibieron $ 20,000 por sus esfuerzos.

En el segundo día, Computest Sector 7 explotó una condición de bucle infinito para desencadenar un estado DoS contra el servidor de demostración C++ de Unified Automation y ganó $5,000.

Por último, pero no menos importante, en el segundo día de Pwn2Own Miami 2022, el equipo pasó por alto la verificación de aplicaciones confiables en OPC Foundation OPC UA .NET Standard y agregó $40,000 a su reserva de premios.

Ganaron el título Master of Pwn luego de ganar un total de $90,000 durante los tres días del concurso y obtener el primer lugar en la clasificación con un total de 90 puntos.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El Pwn2Own Miami de este año tuvo lugar en la conferencia S4 en Miami South Beach en persona y también permitió la participación remota.

Durante la primera edición de Pwn2Own Miami, con el tema de ICS, celebrada en enero de 2020, ZDI otorgó $280 000 por 24 vulnerabilidades únicas de día cero en productos ICS y SCADA.

Puede ver una grabación del equipo de Computest Sector 7 (@sector7_nl) que tiene como objetivo el estándar OPC Foundation OPC UA .NET a continuación.

ZDI describió su intento como la explotación de "uno de los errores más interesantes que hemos visto en un Pwn2Own."



Fuente:
Zero Day Initiative
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Vía:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta