На соревновании Tianfu Cup продемонстрированы 0-day уязвимости в Chrome и qemu-kvm

Материал из Викиновостей, свободного источника новостей

18 ноября 2019 года

На прошедшем в Китае состязании Tianfu Cup PWN Contest (аналог Pwn2Own для китайских исследователей безопасности) продемонстрировано два успешных взлома Chrome и один взлом qemu-kvm в окружении Ubuntu, позволивший выйти из изолированного окружения и выполнить код на стороне хост-системы. Взломы были выполнены с использованием ещё неисправленных 0-day уязвимостей. Кроме того, на соревновании были успешно эксплуатированы новые уязвимости в Edge, Safari, Office 365, Adobe PDF Reader, VMWare Workstation и беспроводном маршрутизаторе D-Link DIR-878.

За два дня состязаний было предпринято 28 попыток демонстрации взломов c использованием 0-day уязвимостей, из которых 20 оказались успешными. Наиболее успешной оказалась группа 360Vulcan, которая за дни соревнования заработала 382 тысячи долларов, из которых 200 тысяч долларов было выплачено за эксплоит VMWare, а 80 тысяч за атаку QEMU в окружении Ubuntu. Соревнование Tianfu Cup было организовано после того, как в прошлом году правительство Китая запретило китайским исследователям безопасности участвовать в международных соревнованиях по взлому ПО, таких как Pwn2Own.

Источники[править]


Creative Commons
Creative Commons
Эта статья содержит материалы из статьи «На соревновании Tianfu Cup продемонстрированы 0-day уязвимости в Chrome и qemu-kvm», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии[править]

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.