The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

На соревновании Pwn2Own в Берлине продемонстрированы взломы RHEL, Windows 11 и AI-агентов

16.05.2026 22:52 (MSK)

Подведены итоги трёх дней соревнований Pwn2Own Berlin 2026, на которых были продемонстрированы успешные атаки с использованием 47 ранее неизвестных уязвимостей (0-day) в операционных системах, браузерах, AI-системах и платформах виртуализации. При проведении атак использовались самые свежие программы и операционные системы со всеми доступными обновлениями и в конфигурации по умолчанию.

Суммарный размер выплаченных вознаграждений составил более $1.2 миллиона долларов США ($1,298,250). Наиболее успешная команда DEVCORE сумела заработать на соревнованиях 505 тысяч долларов США. Обладатели второго места (STARLabs SG) получили 242 тысяч долларов, а третьего (Out Of Bounds) - 95 тысяч долларов.

Осуществлённые атаки:

  • Red Hat Enterprise Linux: 4 успешные атаки, позволившие поднять свои привилегии до пользователя root. Уязвимости вызваны целочисленным переполнением, обращением к памяти после освобождения, состоянием гонки и использованием неинициализированной памяти. Участникам выплачено $20,000, $10,000, $7,000 и $5,000.
  • Windows 11: 5 успешные атаки, позволившие получить права администратора. Уязвимости вызваны целочисленным переполнением, переполнением буфера, обращением к памяти после освобождения и некорректным управлением доступом. Участникам выплачено $30,000, две премии по $15,000 и две премии по $7,500.


  • VMware ESX: атака, позволившая выполнить код на стороне хост-окружения. Проблема вызвана переполнением буфера. Участникам выплачено $200,000.
  • NV Container Toolkit: 2 успешные атаки, позволившие обойти изоляцию контейнера. Проблемы вызваны обращением к памяти после освобождения. Участникам выплачено $25,000 и $50,000


  • Microsoft Edge: Удалённое выполнение кода c обходом sandbox. Участникам выплачено $175,000.
  • Microsoft SharePoint: Удалённое выполнение кода. Участникам выплачено $100,000.
  • Microsoft Exchange: Удалённое выполнение кода с правами SYSTEM. Участникам выплачено $200,000.


  • OpenAI Codex: 4 успешных взлома. Выплачено: $40,000, две премии по $20,000 и $10,000.
  • NVIDIA Megatron Bridge: 4 успешных взлома. Выплачено: $20,000, две премии по $10,000, $2,500.
  • Anthropic Claude Code: 3 успешных взлома. Выплачены три премии по $20,000.
  • LM Studio: 2 успешных взлома. Выплачено: $40,000 и $20,000.
  • Cursor: 2 успешных взлома. Выплачено: $30,000 и $15,000.
  • LiteLLM: 3 успешных взлома. Выплачено: $17,750, $40,000 и $8,000.
  • Chroma: Один взлом, выплачено $20,000.
  • Ollama: Один взлом, выплачено $28,000.
  • Anthropic Claude Desktop: Один взлом, выплачено $10,000.

Кроме вышеотмеченных успешных атак, 7 попыток эксплуатации уязвимостей завершились неудачей, во всех случаях из-за того, что команды не успели уложиться в отведённое для атаки ограниченное время. Неудачными оказались попытки взлома VMware ESXi, Apple Safari, Microsoft SharePoint, Red Hat Enterprise Linux, Firefox, OpenAI Codex, Oracle Autonomous AI Database, NV Container Toolkit.

В соответствии с условиями конкурса детальная информация о всех продемонстрированных 0-day уязвимостях будет опубликована только через 90 дней, которые даются на подготовку производителями обновлений с устранением уязвимостей.

  1. Главная ссылка к новости (https://www.zerodayinitiative....)
  2. OpenNews: На соревновании Pwn2Own Automotive 2026 продемонстрировано 76 уязвимостей автомобильных систем
  3. OpenNews: На соревновании Pwn2Own продемонстрированы взломы смартфонов, NAS, принтеров и устройств умного дома
  4. OpenNews: На соревновании Pwn2Own в Берлине продемонстрированы взломы RHEL, Firefox, Redis и VirtualBox
  5. OpenNews: На соревновании Pwn2Own 2024 продемонстрированы взломы Ubuntu, Firefox, Chrome, Docker и VirtualBox
  6. OpenNews: На соревновании Pwn2Own 2023 продемонстрировано 5 взломов Ubuntu
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/65464-pwn2own
Ключевые слова: pwn2own
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (16) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 23:31, 16/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > Уязвимости вызваны целочисленным переполнением, обращением к памяти после освобождения, состоянием гонки и использованием неинициализированной памяти
    > Уязвимости вызваны целочисленным переполнением, переполнением буфера, обращением к памяти после освобождения

    Шел шестой десяток лет использования дырявого языка (угадайте с одной попытки, какого)  для критически важного софта. 🤦

    Штош, продолжаем делать удивленные глаза (и воевать против Раста на Опеннете). А тем временем даже кучка левых васянов по команде "фас!" за три дня в очередной раз получает рута чисто смеха ради - и все благодаря сишочке! Что уж говорить о тех, для кого это основная работа...

     
     
  • 2.2, Rev (ok), 23:43, 16/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Да, просто большинство не может признать, что они не боги внимательности, и без хорошего тулинга (встроенного в компилятор) хорошего кода не получится.
    Слишком гордые, видимо.
     
  • 2.3, localhostadmin (ok), 23:51, 16/05/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Вот перепишем всё на раст и заживём! Вы главное на раст корутилс не смотрите. Там растеры не правильные
     
     
  • 3.4, Аноним (1), 23:58, 16/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Вы главное на раст корутилс не смотрите. Там растеры не правильные

    Правильные, ведь типичных сишочных дыр, которые "вызваны целочисленным переполнением, переполнением буфера, обращением к памяти после освобождения" там нет.

     
     
  • 4.12, Аноним (12), 00:56, 17/05/2026 Скрыто ботом-модератором     [к модератору]
  • +1 +/
     
  • 2.5, Аноним (5), 00:27, 17/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Си можно назвать корявым, уродливым, сделанным на коленке, но дырявым он не был никогда.

    Дырявые только мозги и руки тех, кто на нём писать нормально не умеет.

    Будь программирование как машиностроение, то есть имбецилов наматывало бы на вал и перемалывало, то и пишущих криво было бы поменьше.

     
     
  • 3.6, Аноним (1), 00:35, 17/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > но дырявым он не был никогда

    Всегда был, ибо типичные сишные баги были и есть вот уже более, чем 50 лет. Именно в С (ну, и в C++, конечно же). То есть либо сишочники - это какие-то особо криворукие бракоделы, либо дело все-таки в языке.

    > Дырявые только мозги и руки тех, кто на нём писать нормально не умеет.

    Так а где они - те, кто умеет писать на С (и C++) нормально? Я их только в опеннетных комментариях встречаю (ну, они так про себя говорят, и я им, кончно же, верю).

     
  • 3.7, Аноним (7), 00:44, 17/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Есть еще много других причин кроме неумения писать на С, нежелание проверять возврат результата после каждой функции, здесь код "распухает" в 2 раза, предательски относясь к дедлайнам, невнимание к сообщениям компилятора, сейчас добавилось новомодная копи-паста из систем искусственного интеллекта.
     
  • 3.8, Аноним (8), 00:52, 17/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Будь программирование как машиностроение, то есть имбецилов наматывало бы на вал и перемалывало, то и пишущих криво было бы поменьше.

    То есть, ты намекаешь на то, что вот это единственный способ вывести легендарный подвид "настоящий сишник"? И по-другому научиться нормально программировать на этом языке невозможно?

    Ты вроде хотел сишку защитить, а получилось наоборот...

     

  • 1.9, Аноним (9), 00:53, 17/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Всегда любопытно было, почему windows взламываю столь же успешно, как и linux? Ведь в последнем коды открыты, всё можно почитать, а в первом — только реверсить. Или в венде настолько кривующий индусокод, что он количеством своих дыр компенсирует сложность их обнаружения?
     
     
  • 2.13, Аноним (12), 00:57, 17/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ты что-то начинаешь понимать.
     
  • 2.15, Аноним (15), 01:11, 17/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Всегда любопытно было, почему windows взламываю столь же успешно, как и linux?

    Потому что их пишут одни и те же люди.

     

  • 1.10, Аноним (10), 00:53, 17/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > взломы RHEL, Windows 11 и AI-агентов

    ничего необычного, всё как всегда.

     
  • 1.11, Анонимный Ананас (?), 00:56, 17/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    ИИ будет писать код без уязвимостей?
     
  • 1.14, Анонимный Ананас (?), 00:58, 17/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Если код обложен проверками уязвимостей, освобождениями памяти, распухает, то может сразу писать на расте?
    Может ли ИИ переписать всё на раст?
     
     
  • 2.16, Аноним (10), 01:17, 17/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Практики с положительным результатом не наблюдается.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2026 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру