Win11 再次失守,Pwn2Own Berlin 2026 第 2 天发放 38.5 万美元奖金

Pwn2Own Berlin 2026 第二日共计披露并奖励 15 个零日漏洞,发放奖金合计 385,750 美元(首日曾披露 24 个零日并发放 523,000 美元)。当天最重大发现包括 DEVCORE 的 Cheng‑Da Tsai 通过串联三处漏洞攻破并提升 Microsoft Exchange 到 SYSTEM 权限,获奖 200,000 美元;Windows 11 再次被攻破,Siyeon Wi 利用整数溢出获得本地执行并获 7,500 美元;Team DDOS 的 Ben Koo 在 Red Hat Enterprise Linux for Workstations 完成本地提权获 10,000 美元;0xDACA 与 Noam Trobishi 利用释放后使用(UAF)漏洞影响 NVIDIA Container Toolkit,表明容器相关组件仍是重要攻击面。此外多起针对 AI 编码工具的漏洞被利用,Viettel 的 Le Duc Anh Vu 攻破 Cursor(30,000 美元)、Summoning 的 Sina Kheirkhah 演示 OpenAI Codex 零日(20,000 美元)、Compass Security 也成功利用 Cursor(15,000 美元)。总体来看,本届赛事继续聚焦操作系统、企业服务、容器与 AI 工具等关键安全面。

5 月 16 日消息,科技媒体 bleepingcomputer 昨日(5 月 15 日)发布博文,报道称在 Pwn2Own Berlin 2026 活动第 2 天,Windows 11 系统再次被攻破。

在 2026 年柏林 Pwn2Own 开赛首日,来自全球各地的安全研究员挖掘报告 24 个零日漏洞,成功拿到 523000 美元(现汇率约合 355.7 万元人民币)奖金。

在开赛第二日,参赛研究员共拿下 15 个零日漏洞,累计获得 385750 美元奖金,涉及 Windows 11、微软 Exchange、Red Hat Enterprise Linux for Workstations 和多款 AI 编码工具。

在第二日最受关注的案例,来自 DEVCORE Research Team 的 Cheng-Da Tsai,他串联 3 个漏洞,成功攻破微软 Exchange,拿到远程代码执行能力,并直接提升到 SYSTEM 权限。

他凭借这项漏洞攻击链,获得 20 万美元奖金,也是第 2 天金额最高的单项奖励。

Windows 11 依然是本届活动的重点攻击目标,在首日被攻破 3 次后,在第 2 天也再次失守,Siyeon Wi 利用整数溢出漏洞成功攻破系统,获得 7500 美元奖金。

Team DDOS 的 Ben Koo 在 Red Hat Enterprise Linux for Workstations 上完成本地提权,拿到 root 权限,奖金 10000 美元。

0xDACA 和 Noam Trobishi 则利用释放后使用漏洞,成功利用 NVIDIA Container Toolkit,说明容器相关组件仍是企业环境的重要攻击面。

AI 赛道同样有多起成功案例。Viettel Cyber Security 的 Le Duc Anh Vu 攻破 Cursor AI coding agent,获得 30000 美元。

Summoning Team 的 Sina Kheirkhah 演示了 OpenAI Codex 的零日漏洞,奖金 20000 美元;Compass Security 也成功利用 Cursor,获得 15000 美元。

版权声明:本站文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明出处!

评论加载中...