• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una Al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / Vulnerabilidades / Safari, Edge, Flash y Chrome caen en el Pwn2Own 2016

Safari, Edge, Flash y Chrome caen en el Pwn2Own 2016

18 marzo, 2016 Por Hispasec Deja un comentario

Los días 16 y 17 de marzo se ha celebrado una nueva edición del Pwn2Own, el concurso donde los descubridores de vulnerabilidades para los principales navegadores en diferentes sistemas operativos y plugins se llevan importantes premios económicos. Como en ediciones anteriores en esta ocasión las víctimas han sido Apple Safari, Microsoft Edge, Adobe Flash y Google Chrome.

Pwn2Own es el evento anual que aglutina a los mejores investigadores de seguridad y donde se ponen a prueba los navegadores web más populares en diferentes sistemas operativos, así como en los plugins más atacados: en esta ocasión Flash ha sido el centro de los ataques. Pwn2Own 2016se ha celebrado en la ciudad canadiense de Vancouver, organizado por Hewlett Packard Enterprise, Zero Day Initiative (ZDI) y Trend Micro.

El primer día se realizaron seis intentos de ataque, cuatro exitosos, uno de forma parcial y otro fallido. En total 15 nuevas vulnerabilidades y 282.500 dólares en premios. Empezó con JungHoon Lee (lokihardt), ya conocido en estos eventos, atacando Apple Safari mediante una combinación de cuatro fallos diferentes, incluyendo desde  un uso después de liberar en el navegador hasta un desbordamiento de búfer para elevar sus privilegios a root.
Siguió el equipo 360Vulcan, también habitual en ediciones anteriores, con un ataque a Adobe Flash. Fueron capaces de emplear una confusión de tipos en Flash y un fallo en el kernel de Windows para escalar del modo usuario a SYSTEM. Estos exploits supusieron 80.000 dólares al equipo.
Tencent Security Team Shield atacaron Apple Safari junto con una escalada de privilegios a root con ello. Objetivo cumplido mediante un uso después de liberar en el navegador y otro uso después de liberar en un proceso con privilegios, lo que les sirvió para conseguir 40.000 dólares.
De nuevo en escena el equipo 360Vulcan para atacar a Google Chrome. En esta ocasión el objetivo solo se logró de forma parcial. El acceso fuera de límites en Chrome empleado ya era conocido por Google, pero este fallo junto con tres usos después liberar les sirvieron para conseguir otros 52.500 dólares.
El equipo Tencent Security Team Sniper atacó en esta ocasión a Adobe Flash. Mediante una combinación de fallos, que empezaba en un acceso fuera de límites en Flash seguido de una fuga de información en el kernel de Windows que permitía un uso después de liberar para lograr la ejecución de código con permisos del sistema. Esta cadena de fallos les reportó 50.000 dólares.
Para finalizar el primer día, Tencent Xuanwu Lab intentó conseguir una elevación a privilegios de sistema en su ataque a Adobe Flash. Sin embargo, tras de los 15 minutos permitidos no consiguió un ataque exitoso.
Vídeo resumen del primen día
El segundo día fue igualmente productivo con cinco intentos, tres exitosos y dos fallidos participantes contra siete productos, que consiguieron 177.500 dólares en premios. Lo entre los dos días que hace un total de 460.000 dólares en premios.
El equipo Tencent Security Team Sniper comenzó el segundo día atacando Apple Safari. Primero con un uso después de liberar en el navegador seguido de una acceso fuera de límites en el kernel para elevar los privilegios a root. Esta combinación les aportó otros 40.000 dólares.
De la mano de JungHoon Lee (lokihardt), le llegó el turno a Edge, el nuevo navegador de Microsoft, que demostró una ejecución de código en el contexto del sistema mediante una vulnerabilidad de variable no inicializada en Microsoft Edge y una escalada de directorios en Microsoft Windows. Lo que le supuso otros 85.000 dólares.
El ataque de JungHoon sobre Google Chrome no tuvo éxito, al igual que el intento de Tencent Security Team Shield sobre Adobe Flash. Ambos investigadores ya habían mostrado, con éxito, sus habilidades anteriormente, sin embargo en esta ocasión no lograron su objetivo. Tal y como señalan los organizadores, estos intentos fallidos demuestran la dificultad de crear una cadena de exploits exitosos capaces de comprometer el software actual.
Para acabar la competición de este año, Tencent Security Team Sniper lograron un ataque exitoso contra Microsoft Edge en tan solo dos minutos. Emplearon una vulnerabilidad de acceso fuera de límites en el navegador combinada con un desbordamiento de búfer en el kernel de Windows para conseguir permisos de sistema. Lo que les sirvió para conseguir otros 52.500 dólares y el título de «Master of PWN 2016«.
Vídeo resumen del segundo día:
Los resultados finales de este Pwn2Own son impresionantes:
  • 21 nuevas vulnerabilidades en total
  • 6 vulnerabilidades en Windows
  • 5 vulnerabilidades en Apple OS X
  • 4 vulnerabilidades en Adobe Flash
  • 3 vulnerabilidades en Apple Safari
  • 2 vulnerabilidades en Microsoft Edge
  • 1 vulnerabilidad en Google Chrome
  • 460.000 dólares en premios.
Todas las vulnerabilidades han sido reportadas de forma responsable y los fabricantes ya trabajan en actualizaciones para corregir estos problemas. Sin duda en breve empezaremos a ver las actualizaciones para corregir estos problemas.
Más información:
Pwn2Own 2016 Has Begun
http://blog.trendmicro.com/pwn2own-2016-begun/
Pwn2Own 2016: The lineup and schedule
http://community.hpe.com/t5/Security-Research/Pwn2Own-2016-The-lineup-and-schedule/ba-p/6841867
Pwn2Own: Day 1 Recap
http://blog.trendmicro.com/pwn2own-day-1-recap/
Pwn2Own 2016: Closing out the first day
http://community.hpe.com/t5/Security-Research/Pwn2Own-2016-Closing-out-the-first-day/ba-p/6842359
Pwn2Own: Day 2 and Event Wrap-Up
http://blog.trendmicro.com/pwn2own-day-2-event-wrap/
Pwn2Own 2016: Day two – crowning the Master of Pwn
http://community.hpe.com/t5/Security-Research/Pwn2Own-2016-Day-two-crowning-the-Master-of-Pwn/ba-p/6842863
Antonio Ropero
antonior@hispasec.com
Twitter: @aropero

Acerca de Hispasec

Hispasec Ha escrito 7093 publicaciones.

  • View all posts by Hispasec →
  • Blog

Compártelo:

  • Haz clic para compartir en X (Se abre en una ventana nueva) X
  • Haz clic para compartir en Facebook (Se abre en una ventana nueva) Facebook
  • Haz clic para compartir en LinkedIn (Se abre en una ventana nueva) LinkedIn
  • Haz clic para compartir en Reddit (Se abre en una ventana nueva) Reddit
  • Haz clic para compartir en Telegram (Se abre en una ventana nueva) Telegram
  • Haz clic para compartir en WhatsApp (Se abre en una ventana nueva) WhatsApp

Publicaciones relacionadas

Publicado en: Vulnerabilidades Etiquetado como: Microsoft Edge, Pwn2Own

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscar

Síguenos

25 años Una Al Día

https://www.youtube.com/watch?v=Kb-PFqasD4I

Populares de UAD

  • De usuario local a SYSTEM: la cadena de explotación que afecta a RasMan
  • Google parchea una nueva 0-day crítica en Chrome en plena campaña de explotación
  • React corrige nuevos fallos en RSC que provocan DoS y exponen código fuente
  • GeminiJack: vulnerabilidad en Google Gemini y Vertex AI permite robo de datos sin interacción
  • FreePBX corrige vulnerabilidades críticas que permiten el bypass de autenticación y la ejecución remota de código

Entradas recientes

  • De usuario local a SYSTEM: la cadena de explotación que afecta a RasMan
  • FreePBX corrige vulnerabilidades críticas que permiten el bypass de autenticación y la ejecución remota de código
  • React corrige nuevos fallos en RSC que provocan DoS y exponen código fuente
  • Google parchea una nueva 0-day crítica en Chrome en plena campaña de explotación
  • GeminiJack: vulnerabilidad en Google Gemini y Vertex AI permite robo de datos sin interacción
  • Explotación Activa de RCE Crítica en Plugin de WordPress (CVE-2025-6389)
  • VirusTotal y Google Threat Intelligence estrenan búsquedas guardadas para facilitar la colaboración en ciberseguridad
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

UAD

UAD nació a raíz de un inocente comentario en un canal IRC hace 24 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Aviso Legal

  • Aviso Legal
  • Términos y Condiciones
  • Política de Privacidad
  • Política de Cookies

Copyright © 2025 · Hispasec Sistemas, S.L. Todos los derechos reservados

Este sitio web utiliza cookies propias y de terceros para fines analíticos y para mostrarte publicidad (tanto general como personalizada) relacionada con tus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación (por ejemplo, páginas visitadas), para optimizar la web y para poder valorar las opiniones de los servicios consultados por los usuarios. Para administrar o deshabilitar estas cookies haz clic en: Configurar Cookies


Rechazar todo Aceptar Todo
Configurar Cookies

Resumen de privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De estas, las cookies que se clasifican como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funcionalidades básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza este sitio web. Estas cookies se almacenarán en su navegador solo con su consentimiento. También tiene la opción de optar por no recibir estas cookies. Pero la exclusión voluntaria de algunas de estas cookies puede afectar su experiencia de navegación.
Necesaria
Siempre activado
Las cookies necesarias son absolutamente esenciales para que el sitio web funcione correctamente. Estas cookies garantizan funcionalidades básicas y características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
cookielawinfo-checkbox-analytics11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Análisis".
cookielawinfo-checkbox-functional11 monthsLa cookie está configurada por el consentimiento de cookies de GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checkbox-necessary11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
cookielawinfo-checkbox-others11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Otro.
cookielawinfo-checkbox-performance11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Rendimiento".
viewed_cookie_policy11 monthsLa cookie está configurada por el complemento de consentimiento de cookies de GDPR y se utiliza para almacenar si el usuario ha dado su consentimiento o no para el uso de cookies. No almacena ningún dato personal.
Analítica
Las cookies analíticas se utilizan para comprender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre métricas, el número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
GUARDAR Y ACEPTAR