- PVSM.RU - https://www.pvsm.ru -

Объявлены победители Pwnie Awards 2012

Объявлены победители Pwnie Awards 2012
Pwnie Awards — премия за достижения или провалы в области информационной безопасности. Церемония вручения проводится в Лос-Анджелесе на конференции Blackhat USA.

Лучшая уязвимость на стороне клиента.

Премия в данной номинации присуждается тому, кто проэксплуатировал или обнаружил наиболее сложную и интересную уязвимость на стороне клиента.

  • Pwnium Exploit от Pinkie Pie.

    Pinkie Pie проэксплуатировал 6 различных уязвимостей [1], благодаря чему ему удалось выполнить произвольный код в браузере в Chrome.

  • Pwnium Exploit от Сергея Глазунова

    Сергей Глазунов удачно проэксплуатировал по крайней мере 14 различных багов [2] в Chrome.

  • MS11-087: Уязвимость в win32k.sys при парсинге TrueType шрифтов. Автор: авторы Duqu.

    Данная уязвимость в ядре операционной системы позволяет проэксплуатировать любую версию Windows с помощью TrueType шрифта, встроенного в страницу сайта или файл какого-нибудь формата, например Word.

  • Утечка информации в Flash c помощью BitmapData.histogram() (CVE 2012-0769 [3]). Автор: Fermin Serna [4]

    Данная уязвимость упрощает обход ASLR [5] путем раскрытия информации об адресах загрузки системных библиотек.

  • Обход подписи iOS приложений (CVE 2011-3442 [6]). Автор: Charlie Miller [7]

    Чарли Миллер написал приложение, с помощью которого он смог загружать и выполнять неподписанный код на устройствах iOS. За что был исключен из iOS Developer Program на 1 год.

Победители: Сергей Глазунов и Pinkie Pie

Лучшая уязвимость на стороне сервера.

Премия в данной номинации присуждается тому, кто проэксплуатировал или обнаружил наиболее сложную и интересную уязвимость на серверной стороне.

  • TNS Poison Attack (CVE-2012-1675 [8]). Автор Joxean Koret [9].

    Данная уязвимость [10] позволяет провести MITM атаку на базу данных Oracle.

  • ProFTPD Response Pool Use-after-Free (CVE-2011-4130 [11]). Автор: Пожелал остаться неизвестным.

    Уязимость позволяет удаленно выполнить код на ProFTPD сервере.

  • Обход аутентификации [12] в MySQL (CVE-2012-2122 [13]). Автор: Сергей Голубчик

    Детальное описание уязвимости можно прочитать в блоге HD Moor'а [14]

  • Уязвимость [15] в WordPress Timthumb Plugin 'timthumb' Cache Directory (CVE-2011-4106 [16]). Автор: Mark Maunder

    Данная уязвимость позволяет загрузить и испольнить PHP-файл в одной из директорий, принадлежащих плагину.

Победитель: Сергей Голубчик

Лучшая уязвимость, приводящая к повышению привилегий.

Премия в данной номинации присуждается тому, кто проэксплуатировал или обнаружил наиболее сложную и интересную уязвимость, приводящую к повышению привелегий.

  • Уязвимость в XEN на платформах Intel x64 (CVE-2012-0217 [17]). Автор: Rafal Wojtczuk

    Уязвимость использует инструкцию SYSRET для повышения привелегий [18]. Некоторые другие ОС [19] тоже подвержены данной уязвимости

  • Потеря разряда у integer в файлах HFS на iOS устройствах (CVE-2012-0642 [20]). Автор: pod2g [21]

    Данную уязвимость использовали при написании джейлбрейков для iOS 5.0/5.0.1

  • MS11-098: Уязвимость в обработчике исключений Windows уровня ядра (CVE-2011-2018 [22]). Автор: Mateusz «j00ru» [23] Jurczyk

    Данной уязвимости [24] подвержены все 32-битные версии Windows от NT до Windows 8.

  • Эскалация привелегий [25] в VMware (CVE-2012-1515 [26]). Автор: Derek Soeder

Победитель: Mateusz «j00ru» Jurczyk

Самая инновационная публикация.

Премия в данной номинации присуждается тому, кто написал интересную и инновационную публикацию.

Победитель: Travis Goodspeed

Самая лучшая песня.

Победитель: Dual Core

Самый эпичный фэйл

В номинации участвуют компании или люди, совершившие эпичные фэйлы.

Победитель: F5 Network

Epic 0wnage.

В номинации Epic 0wnage участвуют хакеры, чьи действия привели к наибольшему урону, широкому освещению в СМИ или же просто забавные взломы.

  • MD5 коллизия [42] в вирусе «Flame», которая позволила ему распространять себя по сети через Windows Update.
  • Уязвимости центров сертификации.
  • iOS джейлбрейки. Авторы: iPhone Dev Team and Chronic Dev Team

Победители: Авторы Flame

Автор: ahtox74


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/uyazvimost/12140

Ссылки в тексте:

[1] 6 различных уязвимостей: http://blog.chromium.org/2012/05/tale-of-two-pwnies-part-1.html

[2] 14 различных багов: http://blog.chromium.org/2012/06/tale-of-two-pwnies-part-2.html

[3] CVE 2012-0769: http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-0769

[4] Fermin Serna: https://twitter.com/fjserna

[5] обход ASLR: http://zhodiac.hispahack.com/my-stuff/security/Flash_ASLR_bypass.pdf

[6] CVE 2011-3442: http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3442

[7] Charlie Miller: https://twitter.com/0xcharlie

[8] CVE-2012-1675: http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-1675

[9] Joxean Koret: https://twitter.com/matalaz/

[10] уязвимость: http://seclists.org/fulldisclosure/2012/Apr/204

[11] CVE-2011-4130: http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-4130

[12] Обход аутентификации: http://habrahabr.ru/post/145641/

[13] CVE-2012-2122: http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-2122

[14] блоге HD Moor'а: https://community.rapid7.com/community/metasploit/blog/2012/06/11/cve-2012-2122-a-tragically-comedic-security-flaw-in-mysql

[15] Уязвимость: http://markmaunder.com/2011/08/01/zero-day-vulnerability-in-many-wordpress-themes/

[16] CVE-2011-4106: http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-4106

[17] CVE-2012-0217: http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-0217

[18] повышения привелегий: http://blog.xen.org/index.php/2012/06/13/the-intel-sysret-privilege-escalation/

[19] другие ОС: http://fail0verflow.com/blog/2012/cve-2012-0217-intel-sysret-freebsd.html

[20] CVE-2012-0642: http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-0642

[21] pod2g: https://twitter.com/pod2g

[22] CVE-2011-2018: http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-2018

[23] «j00ru»: https://twitter.com/j00ru

[24] Данной уязвимости: http://j00ru.vexillium.org/blog/20_05_12/cve_2011_2018.pdf

[25] Эскалация привелегий: http://www.securityfocus.com/archive/1/522141

[26] CVE-2012-1515: http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-1515

[27] Packets in Packets: Orson Welles' In-Band Signaling Attacks for Modern Radios.: http://static.usenix.org/events/woot11/tech/final_files/Goodspeed.pdf

[28] Smashing the Atom.: http://mista.nu/research/smashing_the_atom.pdf

[29] Tarjei Mandt: https://twitter.com/kernelpool

[30] Injecting Custom Payloads Into Signed Windows Executables.: http://recon.cx/2012/schedule/events/246.en.html

[31] The Case for Semantics-Based Methods in Reverse Engineering.: http://recon.cx/2012/schedule/attachments/52_semantics-based-methods.pdf

[32] Rolf Rolles: https://twitter.com/RolfRolles

[33] Comprehensive Experimental Analyses of Automotive Attack Surface.: http://www.autosec.org/pubs/cars-usenixsec2011.pdf

[34] What You Need METASPLOIT!: http://www.muziboo.com/marcofigueroa/music/what-you-need-metasploit/

[35] Out of Bounds: http://www.youtube.com/watch?v=odZtFcRNdes

[36] Click Me: http://www.youtube.com/watch?v=fyPImkyXL0A

[37] Give It Some Salt: http://bugslap.com/bh-contest/salt.html

[38] Control: http://soundcloud.com/dualcoremusic/control

[39] История ботнета: http://code.google.com/p/malware-lu/wiki/en_analyse_herpnet

[40] Утечка LinkedIn хэшей: http://habrahabr.ru/post/145345/

[41] F5 Network, оставившая приватный SSH-ключ в своих устройствах: https://community.rapid7.com/community/metasploit/blog/2012/06/11/scanning-for-vulnerable-f5-bigips-with-metasploit

[42] MD5 коллизия: http://www.securelist.com/ru/blog/207764023/Flame_rasprostranenie_cherez_MITM_ataku_i_falshivyy_proksi_server_Windows_Update