查看原文
其他

Pwn2Own 2023 迈阿密三天的比赛结果出炉

2月14日至2月16日,为期三天的2023迈阿密Pwn2Own大赛经过激烈的角逐后落下帷幕。Claroty团队的Uri Katz 和Noam Moshe 在比赛中独领风骚,十次尝试十次成功,总共赢得了 9.85万美元的冠军奖金和2.5万美元的获胜者奖金,夺取了Master of Pwn的桂冠。

第一天

01成功
Claroty团队(1)成功对“Inductive Automation Ignition(Inductive Automation公司的Ignition Gateway网关系统)”执行 DoS 攻击,获得5000美元奖励和5点积分。(2)通过由四个漏洞组成的攻击链对Triangle Microworks SCADA 数据网关实施攻击,获得2万美元奖金和20点积分;(3)通过一个资源耗尽漏洞对PTC KepServeEx实施DoS 攻击,获得5000美元奖金和5点积分;(4)通过一个资源耗尽漏洞对OPC Foundation OPC UA.NET标准实施DoS 攻击,获得5000美元奖金和5点积分。02成功

ECQ 团队使用 Null Pointer Deref(空指针解引用)完成了针对 Softing edgeConnector Siemens 的 DoS 攻击,获得5000美元奖金和5点积分。

03成功

20urdjk成功对“Inductive Automation Ignition”执行RCE 攻击,赢得2万美元和20点积分。


第二天
01成功

Claroty(1)通过一个资源耗尽漏洞完成对西门子Softing edgeConnector 的DoS 攻击,最终获得5000美元的奖金和5点积分;(2)通过一个UAF漏洞在Unified   Automation uaGateway 上执行DoS攻击,最终获得5000美元的赏金和5点积分;(3)通过一个UAF漏洞在西门子 Softing edgeAggregator 上执行RCE攻击,最终获得2万美元的赏金和20点积分。

02成功

ECQ团队利用由三个漏洞组成的攻击链在Triangle Microworks SCADA Data Gateway 上执行RCE攻击,最终获得2万美元赏金和20点积分。

03撞洞

虽然Claroty团队在“Inductive Automation Ignition”系统上成功执行RCE攻击,但所使用的exploit是大赛中曾被使用过的。最终他们获得1万美元赏金和10点积分。

04成功

STAR Labs 成功在 Unified Automation UaGateway 上执行DoS 攻击,最终获得5000美元奖励和5点积分。


Pwn2Own Miami 2023 第 2 天,大赛已经为 11 个独特的漏洞奖励了12.5万美元。


第三天
01成功

Claroty团队通过一个资源耗尽漏洞对Prosys OPC UA Simulation Server发动DoS攻击,获得5000美元的赏金和5点积分。

02成功

Axel Soucet 通过一个Null Pointer Deref对Unified Automation UaGateway 发动DoS 攻击,最终获得5000美元奖励和5点积分。 

03成功/撞洞

Claroty 团队成功对Softing Secure Integration Server 发动RCE攻击,然而他们所使用的其中一个漏洞是之前已知的,不过最终仍然获得1.85万美元和18.5点积分。

04失败

Shuffle2未能成功在规定时间内使其RCE exploit 在PTC KepServerEx上成功运行。 


参考原文

https://www.zerodayinitiative.com/blog/2023/2/14/pwn2own-miami-2023-day-one-results

https://www.zerodayinitiative.com/blog/2023/2/15/pwn2own-miami-2023-day-two-results

https://www.zerodayinitiative.com/blog/2023/2/16/pwn2own-miami-2023-day-three-results


       

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存