Pwn2Own Berlin 2025 の初日、セキュリティ研究者は Windows 11、Red Hat Linux、Oracle VirtualBox に対するゼロデイ脆弱性の実証に成功し、26 万ドルを獲得した。
Red Hat Enterprise Linux for Workstations は、DEVCORE Research Team の Pumpkin が整数オーバーフローの脆弱性を悪用して 20,000 ドルを獲得した後、ローカル特権の昇格カテゴリで最初に陥落しました。
Hyunwoo Kim 氏と Wongi Lee 氏も、use-after-free と情報漏えいを連鎖させることで Red Hat Linux デバイスの root 権限を取得しましたが、悪用された欠陥の 1 つが N-day であり、バグの衝突を引き起こしました。
次に、STARLabs SGのChen Le Qi氏は、use-after-freeと整数オーバーフローを組み合わせたエクスプロイトチェーンにより、Windows 11システム上でSYSTEMまで特権をエスカレートさせ、30,000ドルを獲得しました。
Windows 11は、境界外書き込みの脆弱性を悪用したMarcin Wiązowski氏と、タイプ混同のゼロデイをデモしたHyeonjin Choi氏によって、SYSTEM権限を得るためにさらに2回ハッキングされました。
Team Prison Breakは、整数オーバーフローを利用してOracle VirtualBoxをエスケープし、基盤となるオペレーティング・システム上でコードを実行するエクスプロイト・チェーンをデモし、4万ドルを獲得した。
Summoning TeamのSina Kheirkhahは、ChromaのゼロデイとNvidiaのTriton Inference Serverの既知の脆弱性により、さらに35,000ドルを獲得し、STARLabs SGのBillyとRamdhanは、use-after-freeのゼロデイを使用してDocker Desktopから脱出し、基盤となるOS上でコードを実行し、60,000ドルを獲得しました。

Pwn2Own Berlin 2025ハッキング大会は、エンタープライズ技術に焦点を当て、AI部門を導入し、OffensiveConカンファレンス期間中の5月15日から5月17日の間にベルリンで開催されます。
2日目には、セキュリティ研究者がMicrosoft SharePoint、VMware ESXi、Mozilla Firefox、Red Hat Enterprise Linux for Workstations、Oracle VirtualBoxのゼロデイ脆弱性の悪用を試みる。
Pwn2Ownでゼロデイ脆弱性がデモされ公開された後、ベンダーは90日以内に自社のソフトウェアおよびハードウェア製品のセキュリティ修正プログラムをリリースしなければならない。
Pwn2Ownのコンテスト参加者は、AI、ウェブブラウザ、仮想化、ローカル権限の昇格、サーバー、エンタープライズアプリケーション、クラウドネイティブ/コンテナ、自動車の各カテゴリーにおいて、完全にパッチが適用された製品を対象とし、100万ドルを超える賞金と賞品を獲得することができる。
ただし、2024年のテスラ・モデル3と2025年のテスラ・モデルYのベンチトップ・ユニットもターゲットとして用意されていたものの、コンペティション開始までに試みが登録されたことはない。
.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:10px 20px; width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; text-align: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px; width: 100%; } .ia_button { width: 100%; } .
攻撃の93%を支えるMITRE ATT&CK©テクニック・トップ10
1,400万件の悪意のあるアクションの分析に基づき、攻撃の93%を支えるMITRE ATT&CKテクニックのトップ10とその防御方法をご覧ください。
Comments