Pwn2Own Vancouver 2024는 브라우저, SharePoint 및 Tesla의 취약점에 초점을 맞춘 2일간의 연구로 시작되었습니다. 첫째 날에는 총 $732,500의 상금이 19개의 고유한 제로데이 익스플로잇에 수여되었습니다. AbdulAziz Hariri는 Adobe Reader를 API 제한 우회 및 명령 삽입 조합으로 성공적으로 익스플로잇하여 $50,000을 받았습니다. DEVCORE Research Team은 Windows 11에서 TOCTOU 경주 조건을 통해 로컬 특권 상승(LPE)을 달성하여 $30,000을 받았습니다. KAIST Hacking Lab의 Seunghyun Lee는 Google Chrome에서 단일 Use-After-Free(UAF) 버그를 익스플로잇하여 $60,000을 받았습니다. Theori의 Gwangun Jung과 Junoh Lee는 VMware Workstation에서 여러 취약점을 결합하여 Windows OS 호스트에서 코드 실행을 달성하여 $130,000을 받았습니다. DEVCORE Team은 또한 Ubuntu Linux를 익스플로잇하여 $10,000을 받았지만 버그가 이미 알려져 있었습니다. REverse Tactics의 Bruno PUJOS와 Corentin BAYET은 Oracle VirtualBox의 게스트 OS에서 탈출하여 호스트 OS에서 코드 실행을 달성하여 $90,000을 받았습니다. Synacktiv은 Tesla의 ECU에서 단일 정수 오버플로우를 익스플로잇하여 $200,000, Tesla Model 3 및 20 Master of Pwn 점수를 받았습니다. ASU SEFCOM의 Kyle Zeng은 Ubuntu Linux에서 경주 조건을 사용하여 특권을 상승시켜 $20,000을 받았습니다. Cody Gallagher은 Oracle VirtualBox에서 Out-of-Bounds Write 버그를 익스플로잇하여 $20,000을 받았습니다. Manfred Paul은 Apple Safari에서 정수 언더플로우 및 PAC 우회를 익스플로잇하여 $60,000을 받았습니다. Viettel Cyber Security의 Dungdm은 Oracle VirtualBox에서 경주 조건을 사용하여 $20,000을 받았습니다. Manfred Paul은 또한 Chrome 및 Edge 브라우저에서 더블 탭 익스플로잇을 실행하여 $42,500을 받았습니다. 경쟁은 내일 계속됩니다. Synacktiv은 Master of Pwn 순위에서 선두를 차지하고 있습니다.
thezdi.com
Pwn2Own Vancouver 2024 - Day One Results
