Взлом Windows 11 и Red Hat Linux в первый день Pwn2Own Berlin 2025

На первом дне престижного соревнования по кибербезопасности Pwn2Own Berlin 2025 экспертам удалось успешно взломать такие ключевые корпоративные платформы, как Windows 11, Red Hat Enterprise Linux и Oracle VirtualBox. Общий призовой фонд за найденные уязвимости нулевого дня составил $260 000.
Ключевые победы
-
Red Hat Enterprise Linux for Workstations (DEVCORE Research Team)
Команда DEVCORE использовала уязвимость типа "переполнение целого числа". Такой баг позволяет злоумышленнику обойти ограничения по правам, получив доступ к ресурсам системы, обычно недоступным обычным пользователям. Это может привести к захвату системы изнутри. За успешную демонстрацию выдали $20 000. -
Red Hat Linux (Hyunwoo Kim и Wongi Lee)
Исследователи объединили две уязвимости — "use-after-free" (использование памяти после её освобождения) и "информационная утечка". Первый баг открывает путь к несанкционированному доступу или выполнению кода, а второй позволяет выяснить важные детали о структуре системы, что вместе приведёт к получению прав root — полному контролю над устройством. -
Windows 11 (Chen Le Qi, STARLabs SG)
Эксперт объединил сразу две ошибки: "use-after-free" и "переполнение целого числа". Благодаря этой цепочке получилось повысить свои права до SYSTEM — максимального уровня доступа в Windows. Такие уязвимости могут быть использованы для распространения вредоносного ПО или кражи данных пользователя. -
Windows 11 (Marcin Wiązowski и Hyeonjin Choi)
Первый использовал уязвимость "out-of-bounds write" — некорректная запись данных выходит за пределы выделенной области памяти, что часто ведёт к снижению безопасности системы или её полному захвату. Второй продемонстрировал атаку на основе "type confusion zero-day" — нарушение логики работы программы за счёт путаницы типов данных, что позволяет выполнить вредоносный код с повышенными правами. -
Oracle VirtualBox (Team Prison Break)
Эксплуатировался баг "переполнение целого числа", который позволил команде "выбраться" из виртуальной среды VirtualBox и получить доступ к основной операционной системе. Это очень опасно, так как предполагается, что виртуализация изолирует гостевые ОС от базовой системы. -
Chroma/Nvidia Triton (Sina Kheirkhah, Summoning Team)
Здесь одновременно была задействована ранее неизвестная уязвимость (zero-day) в Chroma и уже известная ошибка в сервере Nvidia Triton Inference. Их комбинация открыла доступ к защищённым ресурсам, продемонстрировав уязвимость корпоративных AI-сервисов. -
Docker Desktop (Billy и Ramdhan, STARLabs SG)
Исследователи нашли уязвимость типа "use-after-free" и осуществили побег из Docker-контейнера, чего практически не ожидают при стандартном подходе к устройству контейнеризации. Это доказывает, что даже современные облачные технологии нуждаются в доработке и постоянном тестировании на безопасность.
Новая категория — искусственный интеллект (AI)
В 2025 году Pwn2Own впервые представил категорию для атак на платформы искусственного интеллекта, что отражает современные тенденции по интеграции ИИ в корпоративную среду и возрастающие риски в этой области.
Второй день и новые цели
Во второй день участники попытаются взломать Microsoft SharePoint, VMware ESXi, Mozilla Firefox, Red Hat Enterprise Linux for Workstations и Oracle VirtualBox, соревнуясь за рекордные призы.
Дальнейшая защита и патчи
Все уязвимости были немедленно раскрыты поставщикам, которым предоставлено 90 дней на выпуск обновлений безопасности для защиты пользователей.