Những người chiến thắng của Pwnie Awards 2021 đã được công bố

Những người chiến thắng giải thưởng Pwnie thường niên 2021 đã được công bố, là một sự kiện nổi bật, trong đó những người tham gia tiết lộ những lỗ hổng quan trọng nhất và những sai sót ngớ ngẩn trong lĩnh vực bảo mật máy tính.

Giải thưởng Pwnie họ thừa nhận cả sự xuất sắc và kém năng lực trong lĩnh vực an toàn thông tin. Người chiến thắng được lựa chọn bởi một ủy ban gồm các chuyên gia trong ngành bảo mật từ các đề cử được thu thập từ cộng đồng bảo mật thông tin.

Danh sách người chiến thắng

Lỗ hổng báo cáo đặc quyền tốt hơn: Giải thưởng này Được trao cho công ty Qualys vì đã xác định được lỗ hổng CVE-2021-3156 trong tiện ích sudo, cho phép bạn có được đặc quyền root. Lỗ hổng bảo mật đã tồn tại trong mã khoảng 10 năm và đáng chú ý là việc phát hiện ra nó đòi hỏi một phân tích kỹ lưỡng về logic của tiện ích.

Lỗi máy chủ tốt nhất: nó là Được thưởng vì xác định và khai thác lỗi kỹ thuật phức tạp nhất và thú vị trong một dịch vụ mạng. Chiến thắng đã được trao cho việc xác định một vectơ tấn công mới chống lại Microsoft Exchange. Thông tin về tất cả các lỗ hổng trong lớp này chưa được công bố, nhưng thông tin đã được công bố về lỗ hổng CVE-2021-26855 (ProxyLogon), cho phép bạn truy xuất dữ liệu từ một người dùng tùy ý mà không cần xác thực và CVE-2021-27065, cho phép bạn chạy mã của mình trên máy chủ có quyền quản trị viên.

Cuộc tấn công tiền điện tử tốt nhất: đã được cấp để xác định các lỗi nghiêm trọng nhất trong hệ thống, giao thức và thuật toán mã hóa thực. Giải thưởng fNó đã được phát hành cho Microsoft vì lỗ hổng bảo mật (CVE-2020-0601) trong việc triển khai chữ ký số theo đường cong elliptic cho phép tạo khóa riêng dựa trên khóa công khai. Sự cố cho phép tạo ra các chứng chỉ TLS giả mạo cho HTTPS và chữ ký số giả mạo mà Windows đã xác minh là đáng tin cậy.

Nghiên cứu sáng tạo nhất: Giải thưởng trao cho các nhà nghiên cứu đề xuất phương pháp BlindSide để tránh tính bảo mật của ngẫu nhiên hóa địa chỉ (ASLR) bằng cách sử dụng rò rỉ kênh bên do bộ xử lý thực hiện đầu cơ các lệnh.

Hầu hết các lỗi Epic FAIL: được trao cho Microsoft vì đã phát hành nhiều bản vá lỗi không hoạt động đối với lỗ hổng PrintNightmare (CVE-2021-34527) trong hệ thống xuất bản in của Windows cho phép mã của bạn chạy. Microsoft ban đầu gắn cờ vấn đề là cục bộ, nhưng sau đó hóa ra rằng cuộc tấn công có thể được thực hiện từ xa. Sau đó, Microsoft đã phát hành bản cập nhật bốn lần, nhưng mỗi lần giải pháp chỉ đề cập đến một trường hợp đặc biệt và các nhà nghiên cứu đã tìm ra cách mới để thực hiện cuộc tấn công.

Lỗi tốt nhất trong phần mềm máy khách: giải thưởng đó là được trao cho một nhà nghiên cứu đã phát hiện ra lỗ hổng CVE-2020-28341 trong mật mã an toàn của Samsung, đã nhận được chứng chỉ an toàn CC EAL 5+. Lỗ hổng bảo mật có thể hoàn toàn bỏ qua bảo vệ và có quyền truy cập vào mã chạy trên chip và dữ liệu được lưu trữ trong enclave, vượt qua khóa bảo vệ màn hình và cũng có thể thực hiện các thay đổi đối với phần sụn để tạo một cửa sau ẩn.

Lỗ hổng bị đánh giá thấp nhất: giải thưởng là được trao cho Qualys cho việc xác định một số lỗ hổng 21Nails trong máy chủ thư Exim, 10 trong số đó có thể được khai thác từ xa. Các nhà phát triển Exim đã nghi ngờ về việc khai thác các vấn đề và đã dành hơn 6 tháng để phát triển các giải pháp.

Câu trả lời yếu nhất từ ​​nhà sản xuất: đây là một đề cử để có phản hồi không phù hợp nhất đối với báo cáo lỗ hổng trong sản phẩm của chính bạn. Người chiến thắng là Cellebrite, một ứng dụng pháp y và khai thác dữ liệu để thực thi pháp luật. Cellebrite đã không phản hồi đầy đủ với báo cáo về lỗ hổng được công bố bởi Moxie Marlinspike, tác giả của giao thức Signal. Moxie bắt đầu quan tâm đến Cellebrite sau khi đăng một câu chuyện trên phương tiện truyền thông về việc tạo ra một công nghệ phá vỡ các thông điệp Tín hiệu được mã hóa, mà sau đó hóa ra là sai, do sự hiểu sai thông tin trong bài báo trên trang web Cellebrite, sau đó đã bị xóa ( "tấn công" yêu cầu quyền truy cập vật lý vào điện thoại và khả năng mở khóa màn hình, tức là nó đã được giảm xuống để xem tin nhắn trong messenger, nhưng không phải theo cách thủ công, mà sử dụng một ứng dụng đặc biệt mô phỏng hành động của người dùng).

Moxie đã kiểm tra các ứng dụng Cellebrite và tìm thấy các lỗ hổng nghiêm trọng cho phép mã tùy ý được thực thi khi cố gắng quét dữ liệu được chế tạo đặc biệt. Ứng dụng Cellebrite cũng tiết lộ sử dụng thư viện ffmpeg lỗi thời chưa được cập nhật trong 9 năm và chứa một số lượng lớn các lỗ hổng chưa được vá. Thay vì thừa nhận các vấn đề và khắc phục chúng, Cellebrite đã ban hành một tuyên bố rằng họ quan tâm đến tính toàn vẹn của dữ liệu người dùng, giữ bảo mật cho các sản phẩm của mình ở mức thích hợp.

Cuối cùng Thành tựu lớn nhất - Được trao cho Ilfak Gilfanov, tác giả của trình tháo gỡ IDA và trình dịch ngược Hex-Rays, vì những đóng góp của anh ấy trong việc phát triển các công cụ dành cho các nhà nghiên cứu bảo mật và khả năng giữ cho sản phẩm luôn cập nhật trong 30 năm.

Fuente: https://pwnies.com


Nội dung bài viết tuân thủ các nguyên tắc của chúng tôi về đạo đức biên tập. Để báo lỗi, hãy nhấp vào đây.

Hãy là người đầu tiên nhận xét

Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.