- PVSM.RU - https://www.pvsm.ru -
Pwnie Awards — премия за достижения или провалы в области информационной безопасности. Церемония вручения проводится в Лос-Анджелесе на конференции Blackhat USA.
Премия в данной номинации присуждается тому, кто проэксплуатировал или обнаружил наиболее сложную и интересную уязвимость на стороне клиента.
Pinkie Pie проэксплуатировал 6 различных уязвимостей [1], благодаря чему ему удалось выполнить произвольный код в браузере в Chrome.
Сергей Глазунов удачно проэксплуатировал по крайней мере 14 различных багов [2] в Chrome.
Данная уязвимость в ядре операционной системы позволяет проэксплуатировать любую версию Windows с помощью TrueType шрифта, встроенного в страницу сайта или файл какого-нибудь формата, например Word.
Данная уязвимость упрощает обход ASLR [5] путем раскрытия информации об адресах загрузки системных библиотек.
Чарли Миллер написал приложение, с помощью которого он смог загружать и выполнять неподписанный код на устройствах iOS. За что был исключен из iOS Developer Program на 1 год.
Победители: Сергей Глазунов и Pinkie Pie
Премия в данной номинации присуждается тому, кто проэксплуатировал или обнаружил наиболее сложную и интересную уязвимость на серверной стороне.
Данная уязвимость [10] позволяет провести MITM атаку на базу данных Oracle.
Уязимость позволяет удаленно выполнить код на ProFTPD сервере.
Детальное описание уязвимости можно прочитать в блоге HD Moor'а [14]
Данная уязвимость позволяет загрузить и испольнить PHP-файл в одной из директорий, принадлежащих плагину.
Победитель: Сергей Голубчик
Премия в данной номинации присуждается тому, кто проэксплуатировал или обнаружил наиболее сложную и интересную уязвимость, приводящую к повышению привелегий.
Уязвимость использует инструкцию SYSRET для повышения привелегий [18]. Некоторые другие ОС [19] тоже подвержены данной уязвимости
Данную уязвимость использовали при написании джейлбрейков для iOS 5.0/5.0.1
Данной уязвимости [24] подвержены все 32-битные версии Windows от NT до Windows 8.
Победитель: Mateusz «j00ru» Jurczyk
Премия в данной номинации присуждается тому, кто написал интересную и инновационную публикацию.
Победитель: Travis Goodspeed
Победитель: Dual Core
В номинации участвуют компании или люди, совершившие эпичные фэйлы.
Победитель: F5 Network
В номинации Epic 0wnage участвуют хакеры, чьи действия привели к наибольшему урону, широкому освещению в СМИ или же просто забавные взломы.
Победители: Авторы Flame
Автор: ahtox74
Сайт-источник PVSM.RU: https://www.pvsm.ru
Путь до страницы источника: https://www.pvsm.ru/uyazvimost/12140
Ссылки в тексте:
[1] 6 различных уязвимостей: http://blog.chromium.org/2012/05/tale-of-two-pwnies-part-1.html
[2] 14 различных багов: http://blog.chromium.org/2012/06/tale-of-two-pwnies-part-2.html
[3] CVE 2012-0769: http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-0769
[4] Fermin Serna: https://twitter.com/fjserna
[5] обход ASLR: http://zhodiac.hispahack.com/my-stuff/security/Flash_ASLR_bypass.pdf
[6] CVE 2011-3442: http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3442
[7] Charlie Miller: https://twitter.com/0xcharlie
[8] CVE-2012-1675: http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-1675
[9] Joxean Koret: https://twitter.com/matalaz/
[10] уязвимость: http://seclists.org/fulldisclosure/2012/Apr/204
[11] CVE-2011-4130: http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-4130
[12] Обход аутентификации: http://habrahabr.ru/post/145641/
[13] CVE-2012-2122: http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-2122
[14] блоге HD Moor'а: https://community.rapid7.com/community/metasploit/blog/2012/06/11/cve-2012-2122-a-tragically-comedic-security-flaw-in-mysql
[15] Уязвимость: http://markmaunder.com/2011/08/01/zero-day-vulnerability-in-many-wordpress-themes/
[16] CVE-2011-4106: http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-4106
[17] CVE-2012-0217: http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-0217
[18] повышения привелегий: http://blog.xen.org/index.php/2012/06/13/the-intel-sysret-privilege-escalation/
[19] другие ОС: http://fail0verflow.com/blog/2012/cve-2012-0217-intel-sysret-freebsd.html
[20] CVE-2012-0642: http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-0642
[21] pod2g: https://twitter.com/pod2g
[22] CVE-2011-2018: http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-2018
[23] «j00ru»: https://twitter.com/j00ru
[24] Данной уязвимости: http://j00ru.vexillium.org/blog/20_05_12/cve_2011_2018.pdf
[25] Эскалация привелегий: http://www.securityfocus.com/archive/1/522141
[26] CVE-2012-1515: http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-1515
[27] Packets in Packets: Orson Welles' In-Band Signaling Attacks for Modern Radios.: http://static.usenix.org/events/woot11/tech/final_files/Goodspeed.pdf
[28] Smashing the Atom.: http://mista.nu/research/smashing_the_atom.pdf
[29] Tarjei Mandt: https://twitter.com/kernelpool
[30] Injecting Custom Payloads Into Signed Windows Executables.: http://recon.cx/2012/schedule/events/246.en.html
[31] The Case for Semantics-Based Methods in Reverse Engineering.: http://recon.cx/2012/schedule/attachments/52_semantics-based-methods.pdf
[32] Rolf Rolles: https://twitter.com/RolfRolles
[33] Comprehensive Experimental Analyses of Automotive Attack Surface.: http://www.autosec.org/pubs/cars-usenixsec2011.pdf
[34] What You Need METASPLOIT!: http://www.muziboo.com/marcofigueroa/music/what-you-need-metasploit/
[35] Out of Bounds: http://www.youtube.com/watch?v=odZtFcRNdes
[36] Click Me: http://www.youtube.com/watch?v=fyPImkyXL0A
[37] Give It Some Salt: http://bugslap.com/bh-contest/salt.html
[38] Control: http://soundcloud.com/dualcoremusic/control
[39] История ботнета: http://code.google.com/p/malware-lu/wiki/en_analyse_herpnet
[40] Утечка LinkedIn хэшей: http://habrahabr.ru/post/145345/
[41] F5 Network, оставившая приватный SSH-ключ в своих устройствах: https://community.rapid7.com/community/metasploit/blog/2012/06/11/scanning-for-vulnerable-f5-bigips-with-metasploit
[42] MD5 коллизия: http://www.securelist.com/ru/blog/207764023/Flame_rasprostranenie_cherez_MITM_ataku_i_falshivyy_proksi_server_Windows_Update
Нажмите здесь для печати.