Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Termina il Pwn2Own 2024. Gli hacker  guadagnano oltre un 1 milione di dollari per 29 vulnerabilità zero-day scoperte!

Termina il Pwn2Own 2024. Gli hacker guadagnano oltre un 1 milione di dollari per 29 vulnerabilità zero-day scoperte!

25 Marzo 2024 19:01

Si è concluso a Vancouver il concorso Pwn2Own 2024, organizzato dalla Trend Micro Zero Day Initiative (ZDI). Quest’anno gli specialisti hanno guadagnato 1.132.500 dollari e hanno dimostrato lo sfruttamento di 29 vulnerabilità zero-day uniche.

Ricordiamo che nell’ambito del concorso, gli esperti di sicurezza informatica hackerano prodotti completamente aggiornati con impostazioni standard nelle seguenti categorie: browser Web, tecnologie cloud/container, virtualizzazione, applicazioni aziendali, server, ecc…

Il montepremi totale dell’evento di quest’anno è stato di 1,3 milioni di dollari, sia in contanti che in natura, inclusa una Tesla Model 3, che è stata hackerata e sequestrata dagli specialisti del team Synacktiv il primo giorno della competizione .

In generale, è stato eseguito con successo codice con privilegi elevati su istanze con patch complete di Windows 11, Ubuntu Desktop, VMware Workstation, Oracle VirtualBox, tre browser (Apple Safari, Google Chrome e Microsoft Edge), nonché il già citato Tesla Model 3 .

Risultati Finali della competizione

Quest’anno, lo specialista della sicurezza informatica Manfred Paul ha vinto Pwn2Own Vancouver, ricevendo 25 punti Master of Pwn e 202.500 dollari. Durante due giorni di gare di hacking ha dimostrato l’hacking dei browser Apple Safari, Google Chrome e Microsoft Edge.

Quindi, il primo giorno, ha ottenuto l’RCE (esecuzione remota del codice) nel browser Safari, utilizzando il problema dell’overflow degli interi e bypassando il PAC. Ha quindi utilizzato un exploit RCE mirato a un difetto di 0 giorni nella convalida errata per compromettere Chrome ed Edge.

Il secondo giorno, l’esperto ha sfruttato anche le vulnerabilità zero-day legate alla scrittura fuori limite, con conseguente esecuzione di codice e fuga dalla sandbox di Mozilla Firefox.

Il secondo posto è andato al già citato team Synacktiv (più volte vincitore di Pwn2Own in passato), che ha compromesso una ECU Tesla e ha guadagnato 200.000 dollari e 20 punti Master of Pwn.

Altri tentativi di hacking riusciti mostrati nel secondo giorno della competizione includevano quanto segue:

  • exploit per l’elevazione dei privilegi in Windows 11 da parte dei team HackInside e IBM X-Force;
  • exploit RCE per VMware Workstation e Ubuntu Linux, nonché escalation di privilegi e fuga di Docker da parte del team STAR Labs SG, che ha anche guadagnato 30.000 dollari per un hacking di VMware Workstation che sfruttava una vulnerabilità precedentemente nota;
  • hacking di Chrome e Edge, dimostrato dagli specialisti di Palo Alto, che hanno aggirato la protezione V8;
  • fuga dall’host in Oracle VirtualBox da ColdEye;
  • Exploit RCE per Chrome e Edge di KAIST Hacking Lab;
  • Escalation dei privilegi su Ubuntu Linux di Theori.

Ora i produttori di prodotti compromessi avranno 90 giorni per creare e rilasciare correzioni per tutte le vulnerabilità dimostrate, dopodiché gli organizzatori del concorso, Trend Micro Zero Day Initiative, divulgheranno pubblicamente le informazioni sui bug.

Gli sviluppatori di Mozilla sono stati i primi a risolvere questo problema, risolvendo due vulnerabilità zero-day di Firefox scoperte da Manfred Pohl: scrittura fuori limite (CVE-2024-29943 ) e fuga dalla sandbox (CVE-2024-29944 ).

Secondo Mozilla, la prima vulnerabilità ha consentito agli aggressori di ottenere un accesso oltre i limiti a un oggetto JavaScript. Il secondo bug è descritto come esecuzione privilegiata di JavaScript tramite gestori di eventi, che consentiva l’esecuzione di codice arbitrario nel contesto del processo genitore di Firefox. Le vulnerabilità sono state corrette in Firefox 124.0.1 e Firefox ESR 115.9.1.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Pietro Melillo 300x300
Membro e Riferimento del gruppo di Red Hot Cyber Dark Lab, è un ingegnere Informatico specializzato in Cyber Security con una profonda passione per l’Hacking e la tecnologia, attualmente CISO di WURTH Italia, è stato responsabile dei servizi di Cyber Threat Intelligence & Dark Web analysis in IBM, svolge attività di ricerca e docenza su tematiche di Cyber Threat Intelligence presso l’Università del Sannio, come Ph.D, autore di paper scientifici e sviluppo di strumenti a supporto delle attività di cybersecurity. Dirige il Team di CTI "RHC DarkLab"
Aree di competenza: Cyber Threat Intelligence, Ransomware, Sicurezza nazionale, Formazione

Articoli in evidenza

Immagine del sitoInnovazione
Aperti i battenti del primo negozio di robot umanoidi al mondo in Cina. Saremo pronti?
Carolina Vivianti - 30/01/2026

Alle dieci del mattino, a Wuhan, due robot umanoidi alti 1,3 metri iniziano a muoversi con precisione. Girano, saltano, seguono il ritmo. È il segnale di apertura del primo negozio 7S di robot umanoidi del…

Immagine del sitoCyber Italia
Azienda automotive italiana nel mirino degli hacker: in vendita l’accesso per 5.000 dollari
Luca Stivali - 30/01/2026

Il 29 gennaio 2026, sul forum BreachForums, l’utente p0ppin ha pubblicato un annuncio di vendita relativo a un presunto accesso amministrativo non autorizzato ai sistemi interni di una “Italian Car Company”. Come spesso accade in questo tipo di annunci, nessun riferimento…

Immagine del sitoCyber News
Ivanti corre ai ripari: falle zero-day colpiscono l’Endpoint Manager Mobile
Redazione RHC - 30/01/2026

Ivanti ha rilasciato una serie di aggiornamenti critici per arginare due vulnerabilità di sicurezza che hanno colpito Ivanti Endpoint Manager Mobile (EPMM). Si tratta di falle sfruttate attivamente in attacchi zero-day, una criticità tale da…

Immagine del sitoCultura
Elk Cloner: Il primo virus informatico della storia nacque come uno scherzo
Silvia Felici - 30/01/2026

Alla fine degli anni 90, Internet era ancora piccolo, lento e per pochi. In quel periodo, essere “smanettoni” significava avere una conoscenza tecnica che sembrava quasi magia agli occhi degli altri. Non era raro che…

Immagine del sitoCultura
Oggi nasceva Douglas Engelbart: l’uomo che ha visto e inventato il futuro digitale
Massimiliano Brolli - 30/01/2026

Certe volte, pensandoci bene, uno si chiede come facciamo a dare per scontato il mondo che ci circonda. Tipo, clicchiamo, scorriamo, digitiamo, e tutto sembra così naturale, quasi fosse sempre stato qui. E invece no,…