Gaten in Chrome, Internet Explorer, Firefox, Safari en Adobe Flash op 2de dag van Pwn2Own

hacker

Ook op de tweede dag van de Pwn2Own-hackwedstrijd zijn meerdere kwetsbaarheden aangetroffen. Zeven verschillende hackers en beveiligingsonderzoekers wisten kwetsbaarheden te vinden in vijf verschillende producten.

Sebastian Apelt en Andreas Schmidt troffen twee 'user-after-free' bugs en een kernel bug aan in Microsoft Internet Explorer. Liang Chen van Keen Team wist een kwetsbaarheid op te sporen in Apple Safari, waardoor de sandbox van deze webbrowser kon worden omzeild en de onderzoeker eigen code kon uitvoeren. George Hotz, een beveiligingsbezoeker die ook bekend staat onder zijn pseudoniem GeoHot, spoorde een kwetsbaarheid in Mozilla Firefox op. Zeguang Zhao van team509 en Liang Chen van Keen Team vonden gezamenlijk een kwetsbaarheid in Adobe Flash.

Chrome

Een anonieme deelnemers wist een lezen/schrijven-bug te vinden in Google Chrome waardoor kwaadwillenden de sandbox van de webbrowser konden omzeilen en code op de machine van een slachtoffer konden uitvoeren. Ook beveiligingsbedrijf VUPEN liet op de tweede dag van de wedstrijd opnieuw van zich horen. Het bedrijf spoorde een kwetsbaarheid in Google Chrome op.

In totaal werd op de tweede dag van de wedstrijd 450.000 dollar uitgekeerd aan beveiligingsonderzoekers. Het totaal aan uitgekeerde beloningen voor het opsporen van beveiligingsgaten komt hiermee uit op 850.000 dollar.

Eerste dag

Op de eerste dag van de Pwn2Own-wedstrijd werden al kwetsbaarheden gevonden in de beveiliging van Internet Explorer 11, Mozilla Firefox, Adobe Flash Player en Adobe Reader op Windows 8.1 en Apple Safari op Mac OS X Mavericks. Klik hier om meer te lezen over de eerste dag van Pwn2Own. Meer informatie over de aangetroffen kwetsbaarheden op de tweede dag is te vinden op Pwn2Own.com.

Lees ook

Biometrie voor enterprise security: zinvol of onzinnig?

Nu steeds meer smartphones voorzien worden van biometrische sensoren, komt ook de vraag op wat dit soort security-maatregelen betekenen voor enterprise-organisaties? Richard Moulds, vice president Strategy bij Thales e-Security, vraagt zich in een artikel op Help Net Security af of biometrie voor zakelijk gebruik zinvol is. Of juist onzinnig? Een interessant punt dat Moulds aanstipt is de vraag of het aantal tokens bij gebruik van fingerprint scanners wel groot genoeg is. Bij gebruik van traditionele hardware tokens kunnen we putten uit een nagenoeg onbeperkt aantal tokens. Maar bij gebruik v1

Infographic: lichaamstaal zegt veel over social engineering

Infographic: lichaamstaal zegt veel over social engineering

Het Japanse Gengo heeft een interessante infographic opgesteld over de rol van lichaamstaal bij social engineering. Zoals bekend is social engineering een belangrijk hulpmiddel voor cybercriminelen om bijvoorbeeld inloggegevens van gebruikers los te krijgen. Hoewel de infographic verder gaat dan 'enkel en alleen' security-gerelateerde vormen van n1