Первый день Pwn2Own 2021: взломали Windows 10, Microsoft Exchange, Teams

Первый день Pwn2Own 2021: взломали Windows 10, Microsoft Exchange, Teams

Первый день Pwn2Own 2021: взломали Windows 10, Microsoft Exchange, Teams

В первый же день Pwn2Own 2021, знаменитого конкурса для хакеров, участникам удалось взломать операционную систему Windows 10, почтовый сервер Microsoft Exchange и платформу Microsoft Teams с помощью известных уязвимостей. Это принесло исследователям $440 000.

Первым «поддался» почтовый сервер Microsoft Exchange — команда Devcore смогла добиться удалённого выполнения кода, связав две уязвимости: обход аутентификации и локальное повышение прав. Этот метод принёс исследователям $200 000.

Далее за дело взялся специалист под ником OV, успешно выполнивший код в Microsoft Teams. Для этого OV задействовал две разные бреши. Организаторы конкурса также выплатили эксперту $200 000.

После этого команда Viettel попробовала пробить саму операционную систему — Windows 10. Повысив права обычного пользователя до SYSTEM, исследователи заработали $40 000.

Однако на Pwn2Own 2021 взламывали не только продукты Microsoft. Например, Джек Дейтс из RET2 Systems получил $100 000 за выполнение кода на уровне ядра в операционной системе macOS. Для этого специалист использовал баги в браузере Apple Safari, допускающие запись за пределами границ.

А исследователь из компании Flatt Security тем временем добился root-привилегий на десктопе с установленной Ubuntu, что принесло ему $30 000.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В ARMA Industrial Firewall появилась поддержка протокола СПОДЭС

Группа компаний InfoWatch представила обновление промышленного межсетевого экрана ARMA Industrial Firewall до версии 3.15. Новая версия ориентирована на повышение защиты критической инфраструктуры, в том числе промышленных и энергетических объектов.

Главное нововведение — поддержка промышленного протокола СПОДЭС, разработанного ПАО «Россети» для передачи данных с интеллектуальных приборов учёта электроэнергии.

Благодаря глубокой инспекции этого протокола экран способен контролировать и защищать каналы обмена информацией между оборудованием, что особенно актуально на фоне роста кибератак на энергетическую инфраструктуру.

В числе других изменений — автоматическая загрузка индикаторов компрометации (IoC), предоставляемых ФСТЭК России. Ранее такие данные приходилось вводить вручную, теперь же система может оперативно применять защитные меры по поступающим признакам угроз.

Кроме того, в версии 3.15 улучшены инструменты мониторинга и интеграции: реализовано отслеживание состояния системы по протоколу SNMP, добавлен контроль состояния дисков и доработаны функции управления. Это позволяет быстрее обнаруживать сбои и снижать риски простоев.

По словам представителей компании, развитие линейки ARMA связано с ростом числа атак на промышленные сети и необходимостью адаптации решений под требования российских регуляторов и специфику отрасли.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru