دریافت پاداش ۲۷۰هزار دلای برای نفوذ به مرورگرهای فایرفاکس و اِج در دومین روز رویداد Pwn2Own 2019

نفوذگران کلاه‌سفید در روز دوم رویداد Pwn2Own 2019 با نفوذ به مرورگرهای وب موزیلا فایرفاکس و مایکروسافت اِج، در مجموع ۲۷۰هزار دلار به‌دست آوردند. آمات کاما و ریچارد ژو از گروه امنیتی Fluoroacetate با بهره‌برداری از آسیب‌پذیری‌های JIT و نوشتن خارج از محدوده‌ی موجود در مرورگر فایرفاکس از طریق ارتقای کرنل ویندوز، ۵۰هزار دلار پاداش دریافت کردند. به گزارش واحد Zero Day Initiative (ZDI) شرکت امنیتی ترندمیکرو به‌عنوان برگزارکننده‌ی اصلی این رویداد، این گروه توانست تنها با بازدید از یک وب‌سایت طراحی‌شده با استفاده از مرورگر فایرفاکس، کد دلخواه خود را در سطح سیستم اجرا کند.

این گروه همچنین توانست با نفوذ به مرورگر اِج از طریق ارتقای کرنل و دور زدن ماشین مجازی (VM)، ۱۳۰هزار دلار دیگر را نیز به‌دست آورد. آسیب‌پذیری‌های موجود در این مرورگر شامل اشکال اغتشاش در نوع، یک نقص شرایط رقابتی در کرنل و یک آسیب‌پذیری نوشتن خارج از محدوده در نرم‌افزار VMware Workstation بودند. این آسیب‌پذیری‌ها در مجموع به مهاجم اجازه می‌دادند تا از یک مرورگر وب در حال اجرا بر روی یک ماشین مجازی برای اجرای کد دلخواه در سیستم عامل میزبان استفاده نماید.

علاوه‌براین، در دومین روز از رویداد Pwn2Own 2019، نیکلاس بامستاک توانست با بهره‌برداری از یک اشکال JIT و یک نقص منطقی (logic) در مرورگر فایرفاکس، ۴۰هزار دلار به‌دست آورد. به گفته‌ی واحد ZDI، مهاجم می‌توانست با بهره‌برداری از این آسیب‌پذیری‌ها، کد دلخواه خود را بر روی سیستم هدف اجرا کرده و جعبه‌ی شنی مرورگر را دور بزند. درنهایت، آرتور گرکیس از گروه Exodus Intelligence، با بهره‌برداری از آسیب‌پذیری‌ آزادسازی دوگانه (double-free) و نیز یک اشکال منطقی در مؤلفه‌ی رندر برای دور زدن جعبه‌ی شنی مرورگر مایکروسافت اِج، ۵۰هزار دلار پاداش دریافت کرد. به گزارش واحد ZDI، تمامی این ۹ آسیب‌پذیری به شرکت‌های این محصولات اطلاع داده شده است.

منبع

پست‌های مشابه

Leave a Comment