Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información

Pwn2Own reparte 267.000 dólares este año

  • Actualidad

seguridad ciberriesgo hacker

Pwn2Own, una competición de dos días para la búsqueda de vulnerabilidades ha detectado este año fallos en Apple, Microsoft, Oracle y Mozilla.

También puedes leer...

Todo sobre Spectre y Meltdown

SecOps a examen

Los mitos de las Brechas de Seguridad

La creación de un SOC

Cómo sobrevivir a un ataque BEC

Investigadores independientes recibieron 267.000 dólares por la detección de vulnerabilidades durante el concurso Pwn2Own que se celebró la semana pasada en el marco de la conferencia de seguridad CanSecWest de Vancouver. La cifra repartida queda lejos de los 823.000 dólares que se repartieron el año pasado, y de la cifra que estaba disponible para los expertos en seguridad: dos millones de dólares.

Si te interesa la información sobre los Bug Bounty Programs no dejes de leer el número de marzo de la revista It Digital Security.

Durantre el primer día la Zero Day Initiative (ZDI) de Trend Micro, organizador del evento, premió con 162.000 dólares la detección de fallos en Microsoft Edge, Oracle VirtualBox y Apple Safari. El segundo día los investigadores volvieron a encontrar fallos en Apple Safari, además de en el navegador web Mozilla Firefox.

El Master of Pwn de este año fue Richard Zhu, alias “fluorescence”, por la detección de fallos en Microsoft Edge, en Mozilla Firefox y en el kernel de Windows, lo que le ha llevado a ganar 120.000 dólares en los dos días de competición.

En conjunto los investigadores podían buscar fallos en productos como Oracle VirtualBox, VMware Workstation, Microsoft Hyper-V Client, Chrome, Safari, Edge, Firefox, Adobe Reader, Microsoft Office 365 ProPlus, Microsoft Outlook, NGINX, Apache Web Server, Microsoft Windows SMB, y OpenSSL.

Durante la competición los participantes tienen tres oportunidades para demostrar sus exploits durante 30 minutos. Además de los fallos, la Zero Day Initiative ha informado de que hubo varios más descubiertos en intentos fallidos y retirados. A los proveedores afectados se les ha dado 90 días para generar parches de seguridad para los errores reportados.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos