ハッカーはPwn2Own Berlin 2026で47個のゼロデイの報奨金として$1,298,250を獲得

Image

Pwn2Own Berlin 2026ハッキングコンテストは終了し、セキュリティ研究者は47個のゼロデイ脆弱性を悪用した後、報奨金として$1,298,250を獲得しました。

コンペティションは5月14日から5月16日にOffensiveConカンファレンスで開催され、エンタープライズテクノロジーと人工知能に焦点を当てていました。

コンテスト全体を通じて、ハッカーはWebブラウザ、エンタープライズアプリケーション、ローカル権限昇格、サーバー、ローカル推論、クラウドネイティブ/コンテナ環境、仮想化、およびLLMカテゴリー全体で完全にパッチが適用された製品をターゲットにしました。

広告サイトを訪問ページへ移動

競争者は初日に24個のユニークなゼロデイで$523,000の賞金を獲得し、2日目に15個のゼロデイを悪用して$385,750をさらに獲得しました。Pwn2Ownの3日目に、彼らはさらに8個のゼロデイで$389,500を獲得しました。

DEVCOREは今年のPwn2Own Berlinをマスターオブpwn50.5ポイントと3日間のコンテスト全体で$505,000の報奨金で勝利しました。Microsoft SharePoint、Microsoft Exchange、Microsoft Edge、およびWindows 11をハッキングした後、STARLabs SGが$242,500(25ポイント)で続き、Out of Boundsが$95,750(12.75ポイント)で続きました。

Image

​コンペティションの最高報奨金は$200,000で、DEVCOREリサーチチームのCheng-Da Tsai(別名Orange Tsai)に授与されました。彼は3つのバグを連鎖させてMicrosoft Exchangeでシステム権限でリモートコード実行を獲得しました。

検証ギャップ:自動ペネトレーションテストが答える1つの質問。あなたが必要とする6つ。

自動ペネトレーションテストツールは実際の価値を提供しますが、1つの質問に答えるために構築されました:攻撃者はネットワークを移動できますか?彼らは、あなたのコントロールが脅威をブロックするか、あなたの検出ルールが発動するか、またはあなたのクラウド設定が保持されるかをテストするために構築されていません。

このガイドは、実際に検証する必要がある6つのサーフェスをカバーしています。

今すぐダウンロード

翻訳元: https://www.bleepingcomputer.com/news/security/hackers-earn-1-298-250-for-47-zero-days-at-pwn2own-berlin-2026/

ソース: bleepingcomputer.com