Pwn2Own Berlin 2026: bezpečnostní výzkumníci získali 1,3 milionu dolarů za 47 zero-day zranitelností
Na konferenci OffensiveCon v Berlíně se uskutečnil třetí ročník Pwn2Own zaměřený na enterprise technologie a bezpečnost nástrojů umělé inteligence. Výzkumníci za tři dny soupeření odhalili 47 dosud nezveřejněných zranitelností a odnesli si v odměnách celkem 1 298 250 dolarů.
Soutěž pořádá Zero Day Initiative a probíhala od 14. do 16. května. Zaměřila se na produkty, které jsou typicky nasazeny v podnikové infrastruktuře: Microsoft Exchange, SharePoint a Edge, Windows 11, Red Hat Enterprise Linux, VMware ESXi a NVIDIA Container Toolkit. Novinkou byl samostatný okruh věnovaný AI nástrojům – konkrétně LiteLLM a NVIDIA Megatron Bridge.
Titul Master of Pwn obsadil taiwanský tým DEVCORE se ziskem 50,5 bodů a 505 000 dolarů. Výzkumník Orange Tsai z DEVCORE předvedl dvě výjimečné techniky: jako první využil čtyři logické chyby zřetězené za sebou k sandbox escape z Microsoft Edge a získal za to 175 000 dolarů. Druhý výkon byl ještě dražší – tříbugsový řetězec na Microsoft Exchange vedl ke vzdálenému spuštění kódu s právy SYSTEM a přinesl odměnu 200 000 dolarů. Celkem šlo o nejvyšší jednotlivou výplatu soutěže.
Druhé místo obsadil singapurský STARLabs SG s 25 body a 242 500 dolary, třetí skončil Out Of Bounds se 12,75 body a 95 750 dolary.
Windows 11 padly třikrát jen v prvním dni – útočníci demonstrovali eskalace práv různými cestami. Valentina Palmiotti z IBM X-Force přidala úspěšný útok na Red Hat Enterprise Linux eskalující na root a zranitelnost v NVIDIA Container Toolkitu. Výzkumník splitline z DEVCORE zneužil dvě chyby na Microsoft SharePoint za 100 000 dolarů.

V kategorii AI nástrojů byl kompromitován LiteLLM – útočník zřetězil SSRF a code injection a dostal se dovnitř proxy serveru, který spravuje přístupy k různým komerčním jazykovým modelům. NVIDIA Megatron Bridge padl kombinací volných allowlistů a path traversal.
Pwn2Own funguje na principu responsible disclosure: výzkumníci nahlásí chyby pořadatelům, kteří je předají postiženým dodavatelům. Ti mají 90 dní na vydání opravy, pak lze zranitelnosti zveřejnit. Zájem byl letos výjimečný – registrace musela být kvůli kapacitě uzavřena předčasně, což se v historii soutěže stalo poprvé.
Další články

Belgický dozorový úřad uložil pokutu 120 000 eur za záměnu role správce a zpracovatele osobních údajů

Nové zranitelnosti v katalogu CISA KEV – vydání 21, druhá dávka

