黑客在Pwn2own 2017期间使用Edge绕过vmware工作站

视频: VmWare Workstation: Виртуальная Машина | Установка и Настройка в Windows 10 | UnderMind 2024

视频: VmWare Workstation: Виртуальная Машина | Установка и Настройка в Windows 10 | UnderMind 2024
Anonim

经过三天的浏览器和操作系统黑客攻击后,今年的Pwn2Own竞赛结束了。 最终,在事件发生期间未能抵御攻击之后,Microsoft的Edge浏览器成为失败者。

来自中国安全公司奇虎360的团队利用Edge并将两个安全漏洞链接在一起,以逃脱VMware Workstation主机。 该团队获得了105, 000美元的奖励,以发现这些漏洞。 赞助比赛的零日倡议在博客文章中说:

我们的一天从360 Security(@ mj0011sec)的人们开始,他们尝试通过Microsoft Edge进行完整的虚拟机转义。 在Pwn2Own竞赛的第一场比赛中,他们通过利用Microsoft Edge中的堆溢出,Windows内核中的类型混乱以及VMware Workstation中未初始化的缓冲区来完全逃脱虚拟机,绝对取得了成功。 这三个漏洞为他们赢得了$ 105, 000的奖金和27个Pwn积分。 他们不会确切地说出研究花费了多长时间,但是代码演示只需要90秒。

接下来是Richard Zhu(荧光技术),目标是通过系统级升级将Microsoft Edge定位为Microsoft。 尽管他的第一次尝试失败了,但是他的第二次尝试利用了Microsoft Edge中的两个独立的“用后使用”(UAF)错误,然后使用Windows内核中的缓冲区溢出将其升级为SYSTEM。 这为他赢得了$ 55, 000,并获得了Pwn大师的14分。

腾讯安全还从第二次VMware Workstation逃脱中获得了100, 000美元。 ZDI解释:

当天和比赛的最后活动都是针对VMWare工作站(来宾到主机)的腾讯安全–狙击手团队(敏锐实验室和PC经理),并且活动当然没有a声息息。 他们使用三个错误的链,通过VMWare Workstation漏洞赢得了“虚拟机逃逸(来宾到主机)”类别。 这涉及到Windows内核UAF,Workstation信息泄漏以及Workstation中要来宾到主机使用的未初始化缓冲区。 由于未在客户机中安装VMware Tools,因此这一类别进一步加剧了难度。

尽管Pwn2Own竞赛缺乏公平地攻击每个浏览器的公平方法,但微软显然在提高Edge安全性方面还有很长的路要走。

黑客在Pwn2own 2017期间使用Edge绕过vmware工作站