За эту демонстрацию исследователь получил:
Выход из песочницы считается особенно опасным типом уязвимости. Современные браузеры изолируют веб‑контент в защищённой среде, и если атакующий выходит за её пределы, он может получить доступ к самой операционной системе.
Флагманская операционная система Microsoft также стала одной из главных целей. В течение первого дня исследователи трижды успешно атаковали Windows 11, используя новые уязвимости повышения привилегий (privilege escalation).
Успешные демонстрации провели:
Такие уязвимости позволяют атакующему, уже имеющему ограниченный доступ к системе, получить администраторские или SYSTEM‑права, что фактически означает полный контроль над устройством.
По результатам стартового дня конкурса:
Среди целей были операционные системы, браузеры, AI‑инструменты, платформы для разработчиков и инфраструктурное ПО. Это отражает растущую сложность современной цифровой экосистемы и количество потенциальных точек атаки.
Интересно, что во время проведения конкурса Microsoft одновременно раскрыла отдельную zero‑day‑уязвимость, которая уже используется в реальных атаках.
Речь идёт о CVE‑2026‑42897, затрагивающей локальные установки Microsoft Exchange Server.
Основные факты о ней:
Важно: несмотря на совпадение по времени, нет подтверждений, что эта уязвимость была одной из тех, что демонстрировали участники Pwn2Own.
Все уязвимости, показанные на Pwn2Own, проходят процесс координированного раскрытия (coordinated disclosure), который организует программа Zero Day Initiative (ZDI) компании Trend Micro.
После успешной атаки происходит следующее:
Такая схема позволяет исследователям демонстрировать реальные техники атак, не подвергая пользователей дополнительному риску.
Первый день Pwn2Own Berlin 2026 хорошо показывает две реальности современной кибербезопасности.
С одной стороны, даже зрелые платформы вроде Windows 11 и Microsoft Edge продолжают содержать сложные уязвимости, которые опытные исследователи могут объединять в полноценные цепочки атак.
С другой стороны, настоящие злоумышленники тоже активно используют zero‑day‑уязвимости, как показывает ситуация с Exchange Server.
Главная цель Pwn2Own — перенести такие находки из «тени» в контролируемую среду, чтобы у производителей появилось время выпустить исправления до того, как уязвимости начнут массово использоваться в атаках.
Comments
0 comments