Hacking-Event Pwn2Own: 25 Zero-Day-Schwachstellen aufgedeckt

Beim diesjährigen Hacking-Event “Pwn2Own” von Trend Micro in Vancouver konnten Sicherheitsforscher 25 Zero-Day-Schwachstellen bei Software-Anbietern aufdecken, darunter auch Software der Event-Partner Microsoft, Tesla, Zoom und VMware. Die Teilnehmer erhielten Preisgeldern von mehr als einer Million Euro.

Die Hunter nahmen Unternehmenssoftware ins Visier, um Schwachstellen in häufig genutzten Anwendungen ausfindig zu machen. Die Auswahl der Zielsoftware erfolgt aus den weltweit für Unternehmen und Privatpersonen besonders kritischen Bereichen. Bereits am ersten Tag der Veranstaltung verdienten White-Hat-Hacker insgesamt 800.000 US-Dollar, unter anderem für drei erfolgreiche Angriffe auf Microsoft Teams.

Schwachstelle in Zugriffskontrolle von Windows 11

Auch die Linux-Distribution Ubuntu Desktop ließ sich über zwei Schwachstellen hacken. Ebenso erwischte es Ubuntu am nächsten Tag über einen Exploit für das Use-After-Free-Problem, das zu einer Erhöhung der Privilegien führte. Weitere Erfolge erzielten White Hats bei drei Angriffsversuchen auf Windows 11. Die Gruppe T0 demonstrierte einen Exploit für eine Schwachstelle in der Zugriffskontrolle, die zu einer Erhöhung der Berechtigungen unter Microsoft Windows 11 führt. „Unser Team lernt jedes Mal von den Teilnehmern, die während der Veranstaltung Bugs finden und Exploits demonstrieren. Pwn2Own hebt die Messlatte für die gesamte Branche an und wir freuen uns sehr, Teil dieser Veranstaltung zu sein”, sagt Aanchal Gupta von Microsoft

Mit einer Zero Day Initiative (ZDI)  will Trend Micro gemeinsam mit weltweit führenden Technologie-Herstellern die  IT-Landschaft insgesamt sicherer machen. Ziel ist es, neue Angriffswege zu identifizieren, zum Beispiel auch in der Automobilindustrie. „Wie wollen gewährleisten, dass die Software als Treiber der zukünftigen Technologie-Landschaft auch sicher ist – unabhängig von Art und Standort des Endgeräts“ sagt Kevin Simzer, COO von Trend Micro.“

Roger Homrich

Recent Posts

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

1 Tag ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

2 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

2 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

3 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

3 Tagen ago

Klinikum Frankfurt an der Oder treibt Digitalisierung voran

Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…

4 Tagen ago