Pwn2Own Berlin: scoperte vulnerabilità per il valore di oltre 1 milione di dollari

Pwn2Own Berlin: scoperte vulnerabilità per il valore di oltre 1 milione di dollari

TrendAI annuncia i risultati dell’ultima hackaton. Scoperte 47 vulnerabilità zero-day in diverse categorie, tra cui database AI, agenti di codifica, browser Web, applicazioni aziendali e server

TrendAI, leader globale di AI security e business unit di Trend Micro, annuncia i risultati dell’hackaton Pwn2Own Berlin. I concorrenti hanno scoperto e divulgato 47 vulnerabilità zero-day uniche in diverse categorie, tra cui database AI, agenti di codifica, browser Web, applicazioni aziendali, server e altro ancora.

“In TrendAI proteggiamo i nostri clienti grazie alla migliore intelligence sulle minacce del settore. Le vulnerabilità scoperte durante Pwn2Own consentono ai vendor di correggere rapidamente eventuali difetti e ci permettono di offrire una protezione molto più avanzata rispetto ad altre soluzioni sul mercato, tramite patch virtuali. Gli strumenti e le infrastrutture AI sono sempre più importanti e rimanere al passo con le vulnerabilità è fondamentale.” Dichiara Marco Fanuli, Technical Director di TrendAI Italia, una Business Unit di Trend Micro.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

NVIDIA ha partecipato all’evento come sponsor, mettendo a disposizione i propri prodotti per consentire ai concorrenti di individuare eventuali vulnerabilità. Sono stati inclusi Megatron Bridge, NV Container Toolkit e Dynamo.

Grazie alle scoperte effettuate in occasione di Pwn2Own Berlin e, in generale, dalla Zero Day Initiative (ZDI) di TrendAI durante tutto l’anno, i vendor possono individuare e correggere rapidamente le vulnerabilità prima che i criminali informatici le sfruttino, a beneficio di organizzazioni e utenti finali di software o hardware. Gli studi della ZDI hanno dimostrato che i vendor applicano sempre meno patch alle vulnerabilità software scoperte. Grazie al processo di divulgazione dei bug gestito dalla ZDI, i clienti TrendAI Vision One™ sono protetti in media tre mesi prima rispetto alle aziende che utilizzano altre soluzioni.

Leggi anche:  Zscaler estende la piattaforma Zero Trust per abilitare le comunicazioni cellulari per dispositivi IoT/OT con una semplice scheda SIM

I risultati principali dell’evento:

  • Orange Tsai (@orange_8361) del DEVCORE Research Team ha concatenato 3 bug per ottenere l’esecuzione di codice remoto come SISTEMA su Microsoft Exchange, guadagnando $200.000. Sono stati concatenati anche 4 bug logici, ottenendo una fuga sandbox su Microsoft Edge, per un premio di $175.000
  • Splitline (@splitline) del DEVCORE Research Team ha concatenato 2 bug per violare Microsoft SharePoint, guadagnando $100.000
  • Nguyen Hoang Thach (@hi_im_d4rkn3ss) di STARLabs SG (@starlabs_sg) ha utilizzato un bug Memory Corruption per violare VMware ESXi con il componente aggiuntivo Cross-tenant Code Execution, guadagnando $200.000 e 20 punti Master of Pwn
  • Chompie di IBM X-Force Offensive Research (XOR) ha sfruttato un singolo bug per violare NV Container Toolkit, ottenendo un premio di $50.000.

Il montepremi della manifestazione ha raggiunto $1.298.250. La prossima edizione della competizione, Pwn2Own Cork, è in programma a ottobre.