Премия в $150 000 и новый этап в истории уязвимостей гипервизоров
На проходящем в Берлине хакерском турнире Pwn2Own случилось историческое событие: элитные специалисты по безопасности впервые смогли успешно взломать гипервизор VMware ESXi с помощью ранее неизвестной уязвимости нулевого дня. Это стало продолжением насыщенного стартового дня соревнований, когда сразу три эксплойта нулевого дня были направлены против Windows 11. И второй день не подвёл — сюрпризы продолжились.
Последние недели и без того стали настоящим испытанием для корпоративной безопасности. Агентство кибербезопасности и защиты инфраструктуры США (CISA) призвало срочно защищаться от серьёзной уязвимости в Chrome, которая уже активно используется в атаках. Параллельно выявлены атаки с использованием HTTPBot, нацеленные на корпоративные Windows-сети, а Microsoft подтвердила наличие критической уязвимости в облачной инфраструктуре с максимальной оценкой угрозы — 10 из 10. На этом фоне сообщение о взломе VMware ESXi за $150 тысяч может показаться лишь «вишенкой на торте», но на самом деле это не так.
Важно понимать контекст: Pwn2Own — это двухразовое в год легальное соревнование среди лучших хакеров мира. Здесь участники в ограниченное время атакуют предоставленные вендорами продукты, используя неизвестные ранее уязвимости, чтобы выявить их раньше, чем это сделают киберпреступники. Победа приносит очки и денежные призы, а главное — звание Master of PWN.
В случае с VMware ESXi, это первый успешный взлом гипервизора за всю историю Pwn2Own, начиная с 2007 года. Автором эксплойта стал Нгуен Хоанг Тач из команды STARLabs SG. Он использовал уязвимость переполнения целого числа (integer overflow) — всего один эксплойт, но какой. За свою находку он получил $150 000 и 15 очков в зачёт турнира.