Взлом Windows 11 и Red Hat Linux в первый день Pwn2Own Berlin 2025

Author Admin Reading time 2 minutes

На первом дне престижного соревнования по кибербезопасности Pwn2Own Berlin 2025 экспертам удалось успешно взломать такие ключевые корпоративные платформы, как Windows 11, Red Hat Enterprise Linux и Oracle VirtualBox. Общий призовой фонд за найденные уязвимости нулевого дня составил $260 000.

Ключевые победы

  • Red Hat Enterprise Linux for Workstations (DEVCORE Research Team)
    Команда DEVCORE использовала уязвимость типа "переполнение целого числа". Такой баг позволяет злоумышленнику обойти ограничения по правам, получив доступ к ресурсам системы, обычно недоступным обычным пользователям. Это может привести к захвату системы изнутри. За успешную демонстрацию выдали $20 000.

  • Red Hat Linux (Hyunwoo Kim и Wongi Lee)
    Исследователи объединили две уязвимости — "use-after-free" (использование памяти после её освобождения) и "информационная утечка". Первый баг открывает путь к несанкционированному доступу или выполнению кода, а второй позволяет выяснить важные детали о структуре системы, что вместе приведёт к получению прав root — полному контролю над устройством.

  • Windows 11 (Chen Le Qi, STARLabs SG)
    Эксперт объединил сразу две ошибки: "use-after-free" и "переполнение целого числа". Благодаря этой цепочке получилось повысить свои права до SYSTEM — максимального уровня доступа в Windows. Такие уязвимости могут быть использованы для распространения вредоносного ПО или кражи данных пользователя.

  • Windows 11 (Marcin Wiązowski и Hyeonjin Choi)
    Первый использовал уязвимость "out-of-bounds write" — некорректная запись данных выходит за пределы выделенной области памяти, что часто ведёт к снижению безопасности системы или её полному захвату. Второй продемонстрировал атаку на основе "type confusion zero-day" — нарушение логики работы программы за счёт путаницы типов данных, что позволяет выполнить вредоносный код с повышенными правами.

  • Oracle VirtualBox (Team Prison Break)
    Эксплуатировался баг "переполнение целого числа", который позволил команде "выбраться" из виртуальной среды VirtualBox и получить доступ к основной операционной системе. Это очень опасно, так как предполагается, что виртуализация изолирует гостевые ОС от базовой системы.

  • Chroma/Nvidia Triton (Sina Kheirkhah, Summoning Team)
    Здесь одновременно была задействована ранее неизвестная уязвимость (zero-day) в Chroma и уже известная ошибка в сервере Nvidia Triton Inference. Их комбинация открыла доступ к защищённым ресурсам, продемонстрировав уязвимость корпоративных AI-сервисов.

  • Docker Desktop (Billy и Ramdhan, STARLabs SG)
    Исследователи нашли уязвимость типа "use-after-free" и осуществили побег из Docker-контейнера, чего практически не ожидают при стандартном подходе к устройству контейнеризации. Это доказывает, что даже современные облачные технологии нуждаются в доработке и постоянном тестировании на безопасность.


Новая категория — искусственный интеллект (AI)

В 2025 году Pwn2Own впервые представил категорию для атак на платформы искусственного интеллекта, что отражает современные тенденции по интеграции ИИ в корпоративную среду и возрастающие риски в этой области.

Второй день и новые цели

Во второй день участники попытаются взломать Microsoft SharePoint, VMware ESXi, Mozilla Firefox, Red Hat Enterprise Linux for Workstations и Oracle VirtualBox, соревнуясь за рекордные призы.

Дальнейшая защита и патчи

Все уязвимости были немедленно раскрыты поставщикам, которым предоставлено 90 дней на выпуск обновлений безопасности для защиты пользователей.