La edición de primavera de 2021 del concurso de piratería Pwn2Own concluyó la semana pasada el 8 de abril con un empate a tres bandas entre el equipo Devcore, OV y los investigadores de Computest Daan Keuper y Thijs Alkemade.
Se otorgó un total de $ 1.2 millones por 16 exploits de alto perfil durante el transcurso del evento virtual de tres días organizado por Zero Day Initiative (ZDI).
Los objetivos con intentos exitosos incluyeron los sistemas operativos Zoom, Apple Safari, Microsoft Exchange, Microsoft Teams, Parallels Desktop, Windows 10 y Ubuntu Desktop.
lgunos de los aspectos más destacados son los siguientes:
- Usar un desvío de autenticación y una escalada de privilegios local para hacerse cargo por completo de un servidor de Microsoft Exchange, para lo cual el equipo de Devcore obtuvo $ 200,000.
- Encadenando un par de errores para lograr la ejecución de código en Microsoft Teams, ganando al investigador OV $ 200,000
- Un exploit de cero clic dirigido a Zoom que empleó una cadena de tres errores para explotar la aplicación de mensajería y obtener la ejecución del código en el sistema de destino. ($ 200 000)
- La explotación de una falla de desbordamiento de enteros en Safari y una escritura fuera de límites para obtener la ejecución de código a nivel de kernel ($ 100,000)
- Un exploit dirigido al motor de renderizado V8 JavaScript para piratear los navegadores Google Chrome y Microsoft Edge (Chromium) ($ 100,000)
- Aprovechando los errores de uso después de la liberación , condición de carrera y desbordamiento de enteros en Windows 10 para escalar de un usuario normal a privilegios del SISTEMA ($ 40,000 cada uno)
- Combinando tres fallas (una pérdida de memoria no inicializada, un desbordamiento de pila y un desbordamiento de enteros) para escapar de Parallels Desktop y ejecutar código en el sistema operativo subyacente ($ 40,000)
- Aprovechar un error de corrupción de memoria para ejecutar correctamente código en el sistema operativo host desde Parallels Desktop ($ 40,000)
- La explotación de un error de acceso fuera de los límites para pasar de un usuario estándar a root en Ubuntu Desktop ($ 30,000)
Las vulnerabilidades de Zoom explotadas por Daan Keuper y Thijs Alkemade de Computest Security son particularmente notables porque las fallas no requieren ninguna interacción de la víctima más que participar en una llamada de Zoom. Además, afecta a las versiones de la aplicación para Windows y Mac, aunque no está claro si las versiones de Android e iOS también son vulnerables.
Los detalles técnicos de las fallas aún no se han revelado, pero en un comunicado que comparte los hallazgos, la firma de seguridad holandesa dijo que los investigadores «pudieron entonces controlar casi por completo el sistema y realizar acciones como encender la cámara, encender el micrófono, leer correos electrónicos, revisar la pantalla y descargar el historial del navegador «.
Cuando recibió una respuesta, Zoom dijo que impulsó un cambio del lado del servidor para corregir los errores, y señaló que está trabajando para incorporar protecciones adicionales para resolver las deficiencias de seguridad. La compañía tiene una ventana de 90 días para abordar los problemas antes de que se hagan públicos.
«El 9 de abril, publicamos una actualización del lado del servidor que defiende contra el ataque demostrado en Pwn2Own en Zoom Chat», dijo un portavoz de la compañía a The Hacker News. «Esta actualización no requiere ninguna acción por parte de nuestros usuarios. Seguimos trabajando en mitigaciones adicionales para abordar por completo los problemas subyacentes».
La compañía también dijo que no tiene conocimiento de ninguna evidencia de explotación activa por estos problemas, al tiempo que señala que las fallas no afectan el chat en sesión en Zoom Meetings, y que el «ataque solo puede ser ejecutado por un contacto externo que el objetivo ha sido aceptado previamente o forma parte de la misma cuenta organizativa del objetivo «.
La investigadora independiente Alisa Esage también hizo historia como la primera mujer en ganar Pwn2Own después de encontrar un error en el software de virtualización Parallels. Pero solo se le otorgó una victoria parcial por razones de que el problema se había informado a ZDI antes del evento.
«Solo puedo aceptarlo como un hecho de que mi participación exitosa en Pwn2Own atrajo el escrutinio de ciertos puntos discutibles y potencialmente desactualizados en las reglas del concurso» , tuiteó Esage , y agregó: «En el mundo real no existe tal cosa como un ‘punto discutible’ . Un exploit rompe el sistema objetivo o no «.