-
-
攻击VMware工作站可获得pwn2own提供的高额赏金
-
发表于: 2016-4-25 15:16 1860
-
新闻链接:http://www.2cto.com/News/201602/489742.html
新闻时间:2016-02-17
新闻正文: 年度Pwn2Own黑客大赛将于下个月返回CanSecWest安全会议,研究人员将要面对的是最流行的浏览器和操作系统,并且需要在其中发现和揭露可利用的漏洞。
在今年的比赛中,参与者将被要求在完全补丁版本的64位Windows 10上利用微软Edge或Google Chrome,以及在OS X El Capitan上利用苹果Safari。
利用Google Chrome或微软Edge的黑客将会获得65000美元的奖金,而在Mac上利用苹果Safari将获得40000美元。对Windows实现系统级访问或者在Mac OS X上实现root访问将会额外获得20000美元的奖金。
HPE的漏洞研究经理Brian Gorenc在最近发布的博客中说,这种竞赛早在2007年已经启动,而Pwn2Own在每一次新的比赛中都会增加挑战的难度,今年也不例外。
今年的活动中也出现了一些新的东西——选手将有机会揭露一个Windows环境,其在VMware工作站的一台虚拟机中作为客户操作系统运行。尽管突破虚拟机本身并不是强制性的,但是能够做到这些的人可以获得额外的75000美元。
Gorenc说:“这是我们首次将VMware作为目标,我们期待着研究人员到时候能用它做些什么。”
现在VMware工作站产品中任何新的漏洞的暴露都会增加一个有趣的转折,因为VMware 一月份刚刚宣布裁员800人,其中许多人是公司“Hosted UI”团队的成员——直接负责公司的工作站和融合桌面虚拟化产品的开发人员。任何安全问题的暴露和广泛应用对这个阶段极受欢迎的工作站产品来说,都可能是毁灭性的打击, 因为公司中与该平台相关的智囊团及主题专家已经被裁员。
你也可以想象,一旦工作站的虚拟化层被破坏,该组织的下一个挑战将是VMware vSphere。
作为比赛的一部分,这一活动对选手发出了警告说:
在比赛中,成功的进入应该是利用漏洞修改程序的标准执行路径或过程,从而让任意指令执行。
Gorenc说:“这种进入需要击败目标设计用来确保代码安全执行的技术,比如数据执行预防(DEP)、空间布局随机化(ASLR)和应用沙盒。由此产生的载荷应在一个提高的环境下执行 (例如,在基于windows的目标中,需要中等完整性级别或更高) 。“
他继续说:“每个攻击中使用的漏洞都必须是未知的、未发表的,而不是之前已经报告给供应商的。在所有类别中,一个特定的漏洞只能使用一次。对这些目标进行成功的远程攻击不能需要用户浏览恶意内容,必须发生在用户的会话中,不需要重新启动、注销和登录。”
新闻时间:2016-02-17
新闻正文: 年度Pwn2Own黑客大赛将于下个月返回CanSecWest安全会议,研究人员将要面对的是最流行的浏览器和操作系统,并且需要在其中发现和揭露可利用的漏洞。
在今年的比赛中,参与者将被要求在完全补丁版本的64位Windows 10上利用微软Edge或Google Chrome,以及在OS X El Capitan上利用苹果Safari。
利用Google Chrome或微软Edge的黑客将会获得65000美元的奖金,而在Mac上利用苹果Safari将获得40000美元。对Windows实现系统级访问或者在Mac OS X上实现root访问将会额外获得20000美元的奖金。
HPE的漏洞研究经理Brian Gorenc在最近发布的博客中说,这种竞赛早在2007年已经启动,而Pwn2Own在每一次新的比赛中都会增加挑战的难度,今年也不例外。
今年的活动中也出现了一些新的东西——选手将有机会揭露一个Windows环境,其在VMware工作站的一台虚拟机中作为客户操作系统运行。尽管突破虚拟机本身并不是强制性的,但是能够做到这些的人可以获得额外的75000美元。
Gorenc说:“这是我们首次将VMware作为目标,我们期待着研究人员到时候能用它做些什么。”
现在VMware工作站产品中任何新的漏洞的暴露都会增加一个有趣的转折,因为VMware 一月份刚刚宣布裁员800人,其中许多人是公司“Hosted UI”团队的成员——直接负责公司的工作站和融合桌面虚拟化产品的开发人员。任何安全问题的暴露和广泛应用对这个阶段极受欢迎的工作站产品来说,都可能是毁灭性的打击, 因为公司中与该平台相关的智囊团及主题专家已经被裁员。
你也可以想象,一旦工作站的虚拟化层被破坏,该组织的下一个挑战将是VMware vSphere。
作为比赛的一部分,这一活动对选手发出了警告说:
在比赛中,成功的进入应该是利用漏洞修改程序的标准执行路径或过程,从而让任意指令执行。
Gorenc说:“这种进入需要击败目标设计用来确保代码安全执行的技术,比如数据执行预防(DEP)、空间布局随机化(ASLR)和应用沙盒。由此产生的载荷应在一个提高的环境下执行 (例如,在基于windows的目标中,需要中等完整性级别或更高) 。“
他继续说:“每个攻击中使用的漏洞都必须是未知的、未发表的,而不是之前已经报告给供应商的。在所有类别中,一个特定的漏洞只能使用一次。对这些目标进行成功的远程攻击不能需要用户浏览恶意内容,必须发生在用户的会话中,不需要重新启动、注销和登录。”
赞赏
看原图
赞赏
雪币:
留言: