Viettel đang dẫn đầu bảng xếp hạng kết quả với 80.000 USD tiền thưởng và 13 điểm Master of Pwn (điểm dùng để xếp hạng các đội chơi) sau ngày đầu tiên của cuộc thi Pwn2Own Ireland 2024.
Pwn2Own là cuộc thi hack do ZDI của Trend Micro tổ chức dành cho các nhà nghiên cứu bảo mật trên toàn thế giới. Người dự thi được thử thách khai thác các phần mềm, thiết bị trong phạm vi của cuộc thi để tìm ra lỗ hổng chưa được biết trước đó.
Trong ngày đầu tiên của cuộc thi, các đội chơi đã giành được tổng cộng 486.250 USD tiền thưởng cho 52 lỗ hổng zero-day khác nhau được thử nghiệm khai thác thành công.
Nhà nghiên cứu bảo mật phudq và namnp từ Viettel Cyber Security (@vcslab) đã kết hợp lỗi stack-based buffer overflow và deref con trỏ không đáng tin cậy để khai thác thành công camera WiFi Lorex 2K và giành được 30.000 USD cùng với 3 điểm Master of Pwn.
Nhóm Viettel Cyber Security (@vcslab) đã kết hợp 4 lỗi - 2 lỗi trong bộ định tuyến và 2 lỗi trong NAS - để chuyển từ QNAP QHora-322 sang TrueNAS Mini X. Sự kết hợp giữa các lỗi SQL injection và lỗi thiếu xác thực/lộ lọt chức năng (exposed function) đã giúp họ giành được 50.000 USD và 10 điểm Master of Pwn.
Các nhà nghiên cứu @dungnm, @dungdm, & @tunglth của Viettel Cyber Security (@vcslab) đã sử dụng lỗi heap-based buffer overflow để khai thác Synology TC500 và nhận được 30.000 đô la cùng 3 điểm Master of Pwn và đưa đội Viettel lên vị trí đứng đầu bảng xếp hạng với tổng cộng 13 điểm Master of Pwn.
Bảng xếp hạng kết quả sau ngày thi đầu tiên
Giữ vị trí thứ hai là Summoning Team. Nhà nghiên cứu Sina Kheirkhah (@SinSinology) của đội (@SummoningTeam) đã kết hợp 9 lỗi khác nhau để chuyển từ QNAP QHora-322 đến TrueNAS Mini X và giành được 100.000 USD cùng 10 điểm Master of Pwn.
Cũng giành được 10 điểm Master of Pwn là đội RET2 Systems (@ret2systems) với việc nhà nghiên cứu Jack Dates thành công sử dụng hai lỗi Out-of-Bounds (OOB) write để khai thác loa Sonos Era 300 (60,000 USD, 6 điểm Master of Pwn) và Synology DiskStation DS1823xs+ (20,000 USD, 4 điểm Master of Pwn).
Các thiết bị đã bị khai thác trong hai ngày đầu của cuộc thi bao gồm camera WiFi Lorex 2K, QNAP QHora-322, loa Sonos Era 300, máy in HP Color LaserJet Pro MFP 3301fdw, máy in Canon imageCLASS MF656Cdw, thiết bị NAS QNAP TS-464, Synology TC500, Ubiquity AI Bullet, Synology DiskStation DS1823xs+ --.
Sau khi cuộc thi kết thúc, các nhà cung cấp có 90 ngày để vá các lỗi zero-day được khai thác và tiết lộ trong Pwn2Own trước khi Zero Day Initiative công bố các chi tiết kỹ thuật.
Bạn có thể xem thông tin lịch trình và kết quả đầy đủ của ngày thi đầu tiên tại đây.
Nguồn: zerodayinitiative.com.
Tín nhiệm mạng | Các trang web WordPress đang bị tấn công để cài đặt các plugin độc hại hiển thị các bản cập nhật phần mềm giả mạo và lỗi nhằm phát tán mã độc đánh cắp thông tin.
Tín nhiệm mạng | Một số tác nhân đe dọa chưa xác định đang cố khai thác lỗ hổng bảo mật hiện đã được vá trong phần mềm webmail Roundcube nguồn mở trong một chiến dịch tấn công lừa đảo nhằm đánh cắp thông tin đăng nhập của người dùng.
Tín nhiệm mạng | CISA đã thêm ba lỗ hổng vào danh mục 'Các lỗ hổng bị khai thác đã biết', bao gồm lỗ hổng hardcoded credentials nghiêm trọng trong SolarWinds Web Help Desk đã được nhà cung cấp khắc phục vào cuối tháng 8 năm 2024.
Tín nhiệm mạng | Google Play đã phân phối hơn 200 ứng dụng độc hại trong vòng một năm, với tổng số lượt tải xuống gần tám triệu. Dữ liệu được thu thập từ tháng 6 năm 2023 đến tháng 4 năm 2024 bởi các nhà nghiên cứu tình báo mối đe dọa tại Zscaler, những người đã xác định và phân tích các nhóm phần mềm độc hại trên cả Google Play và các nền tảng phân phối khác.
Tín nhiệm mạng | Bốn mươi biến thể mới của trojan TrickMo trên Android đã được phát hiện trong thực tế, liên kết với 16 phần mềm lây nhiễm mã độc và 22 cơ sở hạ tầng kiểm soát tấn công khác nhau, với các tính năng mới cho phép đánh cắp mã PIN Android.
Tín nhiệm mạng | Đầu tuần này, nhà cung cấp plugin WordPress Jetpack đã phát hành bản cập nhật bảo mật quan trọng để giải quyết một lỗ hổng cho phép người dùng đã đăng nhập truy cập vào các biểu mẫu được gửi bởi những người truy cập khác vào trang web.