PWN2OWN 2021-第二天黑客49万美元收入囊中

0900 -从RET2系统在虚拟化类别定位的Parallels Desktop
成功-杰克结合了三个未初始化的内存泄漏,堆栈溢出和整数溢出,以逃避Parallels Desktop并在底层OS上执行代码。他获得了4万美元奖金和4个Pwn积分。两天来,他总奖金累计:14万美元,获得Pwn积分共14点。
1000-Dataflow Security的Bruno Keith和Niklas Baumstark在网络浏览器类别中定位到Google Chrome和Microsoft Edge(Chromium)
成功-团队使用了Typer Mismatch错误来利用Chrome渲染器和Microsoft Edge。两种浏览器都具有相同的利用方式。他们总共获得10万美元奖金,并获得了10个Pwn积分。
1130- Viettel团队在“服务器”类别中定位了Microsoft Exchange
部分-Viettel团队成功地展示了他们在Exchange服务器上的代码执行,但是他们在漏洞利用链中使用的一些错误先前已在比赛中报告。这算是部分胜利,获得了7.5点Pwn积分。
1300-Computest的Daan Keuper和Thijs Alkemade定位到企业通信类别中的Zoom Messenger
成功-来自Computest的Daan Keuper和Thijs Alkemade使用三个bug链来利用Zoom Messenger,无需目标单击任何东西情况下在目标系统上执行代码。他们获得20万美元奖励,并获得20个Pwn积分。

1430 -Tao Yan帕洛阿尔托网络的权限类别的本地升级针对Windows 10
成功-Tao Yan使用了竞态条件错误,将其升级到完全修补的Windows 10计算机上的SYSTEM。他自己获得4万美元奖金,并获得4个Pwn积分。
1530-在虚拟化类别中将Parajoels Desktop定位为Sunjoo Park(又名grigoritchy)
成功-Sunjoo Park(又名grigoritchy)使用逻辑错误通过Parallels Desktop在底层操作系统上执行代码。他赢得40,000美元奖金,并获得4个Pwn积分。
1630-Manfred Paul在“本地特权提升”类别中将Ubuntu桌面定位为目标
成功-Manfred Paul 使用OOB Access错误升级到Ubuntu桌面上的root用户。获得3万美元,并获得了3个Pwn积分。
1730-名为z3r09的研究员针对Windows 10的“本地特权升级”类别
成功-z3r09使用整数溢出将其权限提升到NT Authority \ SYSTEM。获得4万美元奖金,并获得4个Pwn积分。