Các nhà nghiên cứu bảo mật đều tấn công được mục tiêu của họ và kiếm được 160.000 USD sau khi qua mặt Windows 11 trong ba lần và Ubuntu Desktop một lần.
Người đầu tiên tấn công được Windows 11 là nghiadt12 từ Viettel Cyber Security bằng cách khai thác lỗ hổng zero-day. Hai thí sinh khác cũng giành chiến thắng khi tấn công các đặc quyền trên Windows 11 là Bruno Pujos từ REverse Tactics và vinhthp1712 sau khi khai thác các lỗ hổng Use-After-Free và Access Control Access Control tương ứng.
Cuối cùng nhưng không kém phần quan trọng, Billy Jheng Bing-Jhong của STAR Labs đã tấn công một hệ thống chạy Ubuntu Desktop bằng cách khai thác lỗ hổng Use-After-Free.
Ở ngày thứ hai, các thí sinh đã kiếm được 195.000 USD sau khi trình diễn các lỗi trong hệ thống thông tin giải trí Telsa Model 3, Ubuntu Desktop và Windows 11.
Các nhà nghiên cứu bảo mật đã trình diễn 6 lần tấn công Windows 11 trong cuộc thi, 4 lần tấn công Ubuntu Desktop và trình diễn 3 lỗ hổng zero-day của Microsoft Teams. Họ cũng báo cáo một số lỗi trong Apple Safari, Oracle Virtualbox và Mozilla Firefox.
Sau khi các lỗ hổng được khai thác và báo cáo trong Pwn2Own, các nhà cung cấp có 90 ngày để phát hành các bản sửa lỗi bảo mật cho đến khi Zero Day Initiative của Trend Micro tiết lộ công khai chúng.
Vào tháng 4, các nhà nghiên cứu bảo mật cũng đã kiếm được 400.000 USD cho 26 lần khai thác lỗ hổng zero-day nhắm vào các sản phẩm ICS và SCADA được trong cuộc thi Pwn2Own Miami 2022 diễn ra từ ngày 19/4 đến ngày 21/4.
Bình luận