cyber-sikkerheds-konsulent

Zero-day sårbarheder i VMware ESXi og Microsoft SharePoint

Hackere udnytter zero-day sårbarheder i VMware ESXi og Microsoft SharePoint under Pwn2Own 2025

Ved andendagen af sikkerhedskonkurrencen Pwn2Own Berlin 2025 blev der udbetalt præmier for i alt 435.000 USD til deltagere, der demonstrerede hidtil ukendte sårbarheder i nogle af verdens mest anvendte erhvervsteknologier, herunder Microsoft SharePoint, VMware ESXi, Red Hat Enterprise Linux, Oracle VirtualBox og Mozilla Firefox.

Begivenheden fandt sted under OffensiveCon-konferencen i Berlin, som i år for første gang også inkluderede en AI-kategori, hvor forskere kunne hacke AI-infrastruktur og -platforme.

Største præmie: Integer overflow i VMware ESXi

Et af højdepunkterne var Nguyen Hoang Thach fra STARLabs SG, som modtog 150.000 USD for en integer overflow exploit mod VMware ESXi – en central komponent i mange virksomheders virtualiseringsmiljøer.

Sikkerhedshuller i Sharepoint.

Microsoft SharePoint sårbarhed til 100.000 USD

Dinh Ho Anh Khoa fra Viettel Cyber Security modtog 100.000 USD efter at have demonstreret en kompleks sårbarhed i Microsoft SharePoint. Han kombinerede:

  • Authentication bypass
  • Usikker deserialisering

til en fuld udnyttelse af systemet gennem en exploit chain.

Flere angreb på kendte platforme

Flere andre prominente hacks blev også fremvist:

  • Edouard Bochin og Tao Yan fra Palo Alto Networks demonstrerede en out-of-bounds write zero-day mod Mozilla Firefox.
  • Gerrard Tai fra STARLabs SG opnåede root-adgang i Red Hat Enterprise Linux via en use-after-free fejl.
  • Viettel Cyber Security udførte også et Oracle VirtualBox guest-to-host escape med endnu en out-of-bounds write exploit.

AI-kategori: Sårbarheder i Redis og Nvidia Triton

For første gang havde AI-infrastruktur sin egen kategori. Her lykkedes det:

  • Wiz Research at udnytte en use-after-free sårbarhed i Redis.
  • Qrious Secure at kæde fire sårbarheder sammen for at hacke Nvidia’s Triton Inference Server.

Overblik over Pwn2Own Berlin 2025

Konkurrencen fokuserer på zero-day exploits i fuldt opdateret software og hardware, hvor følgende teknologikategorier er dækket:

  • Web-browsere
  • Virtualisering
  • Lokale privilegieeskaleringer
  • Servere og cloud-native container-platforme
  • AI-systemer
  • Enterprise-applikationer
  • Automotive (herunder Tesla)

I alt kan deltagerne i år vinde mere end 1 million USD, men ingen angreb på Tesla blev registreret før konkurrencen gik i gang, selvom både en Tesla Model Y (2025) og Model 3 (2024) var opstillet til test.

Første dag: 260.000 USD udbetalt

På konkurrencens første dag blev der også udbetalt 260.000 USD for angreb mod:

  • Windows 11
  • Red Hat Linux
  • Oracle VirtualBox

I alt er der dermed uddelt 695.000 USD i præmier for 20 unikke zero-day sårbarheder over de første to dage.

90 dages deadline til patches

Som standard følger Pwn2Own reglerne fra Trend Micro’s Zero Day Initiative (ZDI). Det betyder, at leverandører af sårbare produkter har op til 90 dage til at frigive sikkerhedsrettelser, før de tekniske detaljer bliver offentliggjort.

Kilde: Pwn2Own Berlin 2025, ICARE.DK

Fotokredit: Pwn2Own Berlin 2025
Personer/Firmaer/Emner/#: #Pwn2Own2025, #VMwareESXi, #MicrosoftSharePoint, #MozillaFirefox, #RedHat, #VirtualBox, #Redis, #Nvidia, #TrendMicro, #ZeroDay, #AIHacking, #STARLabsSG, #ViettelCyberSecurity
Copyrights: Ⓒ 2025 Copyright by ICARE.DK – kan deles ved aktivt link til denne artikel.

Cybersikkerhed & Nyheder