Gen. partnerAlgotech

Hackeři na Pwn2Own získali 385 tisíc dolarů za nové zero-day exploity

Druhý den soutěže Pwn2Own Berlin 2026 přinesl 15 nových zero-day zranitelností napříč Microsoft Exchange, Windows 11, Red Hat Enterprise Linux i AI nástroji. Nejvyšší odměnu získal výzkumník Orange Tsai za řetězec chyb vedoucí ke vzdálenému spuštění kódu na Microsoft Exchange.

Stanislav Novotný|
17. května 2026
Hackeři na Pwn2Own získali 385 tisíc dolarů za nové zero-day exploity

Druhý den soutěže Pwn2Own Berlin 2026 přinesl 15 nových zero-day zranitelností napříč Microsoft Exchange, Windows 11, Red Hat Enterprise Linux i AI nástroji. Nejvyšší odměnu získal výzkumník Orange Tsai za řetězec chyb vedoucí ke vzdálenému spuštění kódu na Microsoft Exchange.

Druhý den soutěže Pwn2Own Berlin 2026 si bezpečnostní výzkumníci odnesli odměny v celkové výši 385 750 dolarů za úspěšné demonstrace 15 unikátních zero-day zranitelností. Mezi zasaženými produkty byly mimo jiné Microsoft Exchange, Windows 11, Red Hat Enterprise Linux nebo NVIDIA Container Toolkit. Nejvyšší odměnu získal známý výzkumník Orange Tsai z týmu DEVCORE.

Orange Tsai získal 200 000 dolarů za kompromitaci Microsoft Exchange

Cheng-Da Tsai, známý pod přezdívkou Orange Tsai a působící v týmu DEVCORE Research Team, získal 200 000 dolarů za řetězec tří zranitelností vedoucích ke vzdálenému spuštění kódu (RCE) s oprávněními SYSTEM na Microsoft Exchange. Šlo zároveň o dosud nejvyšší jednorázovou odměnu letošního ročníku soutěže.

Výzkumnice Siyeon Wi obdržela 7 500 dolarů za zneužití integer overflow chyby ve Windows 11. Ben Koo z týmu Team DDOS získal 10 000 dolarů za lokální eskalaci oprávnění na uživatele root v systému Red Hat Enterprise Linux for Workstations. Výzkumníci 0xDACA a Noam Trobishi následně uspěli se zneužitím chyby typu use-after-free v NVIDIA Container Toolkit.

AI nástroje byly jedním z hlavních cílů soutěže

Významnou část druhého dne tvořily také útoky na AI nástroje a asistenty pro vývojáře. Le Duc Anh Vu z Viettel Cyber Security získal 30 000 dolarů za kompromitaci AI asistenta Cursor. Sina Kheirkhah z týmu Summoning Team předvedl zero-day exploit v OpenAI Codex a získal 20 000 dolarů. Další úspěšný útok na Cursor následně předvedl tým Compass Security za odměnu 15 000 dolarů.

Pwn2Own Berlin 2026 se koná ve dnech 14.–16. května v rámci konference OffensiveCon v Berlíně a zaměřuje se především na enterprise technologie, virtualizaci, cloud-native prostředí a umělou inteligenci. Celkově mohou výzkumníci získat více než 1 milion dolarů v odměnách. Podmínkou soutěže je úspěšné kompromitování plně aktualizovaných systémů a demonstrace spuštění kódu nebo jiné definované formy kompromitace. Výrobci mají následně 90 dní na vydání bezpečnostních oprav.

Windows 11, Exchange i Linux pod tlakem

Druhý den soutěže přinesl několik útoků na enterprise infrastrukturu a operační systémy. Kromě úspěšného RCE útoku na Microsoft Exchange byly demonstrovány i další lokální eskalace oprávnění ve Windows 11 a Red Hat Enterprise Linux. V případě NVIDIA Container Toolkit šlo o chybu typu use-after-free, která umožnila kompromitaci kontejnerového prostředí.

Po dvou dnech soutěže dosáhla celková výše vyplacených odměn 908 750 dolarů za 39 unikátních zero-day zranitelností. Tým DEVCORE díky výkonům Orange Tsaie vede průběžné pořadí Master of Pwn.

Třetí den cílí na Windows 11, ESXi nebo SharePoint

Na třetí den soutěže organizátoři naplánovali další pokusy zaměřené například na Microsoft Windows 11, VMware ESXi, Microsoft SharePoint, Red Hat Enterprise Linux a několik AI agentů pro generování kódu. Kompletní výsledky zveřejňuje iniciativa Zero Day Initiative (ZDI) průběžně na svém webu.

Načítání komentářů...

Zůstaňte v obraze

Přihlaste se k odběru našeho newsletteru a získejte nejnovější informace o kybernetické bezpečnosti přímo do vaší e-mailové schránky.

Vaše údaje jsou v bezpečí. Newsletter můžete kdykoliv odhlásit.