Pwn2Own Berlin 2026: Microsoft Exchange i Windows 11 wśród najważniejszych ofiar drugiego dnia konkursu - Security Bez Tabu

Pwn2Own Berlin 2026: Microsoft Exchange i Windows 11 wśród najważniejszych ofiar drugiego dnia konkursu

Cybersecurity news

Wprowadzenie do problemu / definicja

Pwn2Own to jeden z najważniejszych konkursów bezpieczeństwa na świecie, w którym badacze prezentują działające exploity przeciwko w pełni załatanym produktom. Wydarzenie ma kluczowe znaczenie dla całej branży, ponieważ pozwala ujawniać podatności typu zero-day w kontrolowanych warunkach, zanim zostaną wykorzystane przez cyberprzestępców w realnych środowiskach.

Drugi dzień Pwn2Own Berlin 2026 pokazał, że nawet dojrzałe i szeroko stosowane platformy nadal pozostają podatne na zaawansowane techniki ataku. Szczególną uwagę przyciągnęły skuteczne demonstracje przeciwko Microsoft Exchange, Windows 11 oraz wybranym narzędziom z obszaru AI.

W skrócie

  • Drugiego dnia konkursu uczestnicy zdobyli łącznie 385 750 dolarów za demonstracje 15 unikalnych podatności zero-day.
  • Po dwóch dniach łączna pula nagród wzrosła do 908 750 dolarów, a liczba wykazanych błędów osiągnęła 39.
  • Wśród skutecznie zaatakowanych celów znalazły się Microsoft Exchange, Windows 11, Red Hat Enterprise Linux for Workstations, LiteLLM i Cursor.
  • Największe znaczenie operacyjne miała demonstracja zdalnego wykonania kodu na Microsoft Exchange z uprawnieniami SYSTEM.

Kontekst / historia

Pwn2Own od lat pełni rolę praktycznego testu odporności współczesnych platform desktopowych, serwerowych i aplikacyjnych. Konkurs nie tylko nagradza badaczy za skuteczne ataki, ale również dostarcza producentom wiedzy niezbędnej do przygotowania poprawek w ramach procesu koordynowanego ujawniania podatności.

Edycja Berlin 2026 dobrze pokazuje zmianę krajobrazu zagrożeń. Obok klasycznych celów, takich jak systemy operacyjne i oprogramowanie serwerowe, coraz większą uwagę poświęca się narzędziom wspierającym pracę z AI. To ważny sygnał dla organizacji, które wdrażają edytory kodu z funkcjami opartymi na modelach językowych, warstwy pośredniczące dla usług AI oraz platformy wspierające automatyzację procesów deweloperskich.

Analiza techniczna

Najbardziej znaczącą demonstracją drugiego dnia był atak na Microsoft Exchange. Orange Tsai z zespołu DEVCORE połączył trzy błędy w jeden łańcuch prowadzący do zdalnego wykonania kodu z uprawnieniami SYSTEM. Taki wynik ma szczególne znaczenie dla przedsiębiorstw, ponieważ lokalne wdrożenia Exchange często pozostają jednym z najważniejszych elementów infrastruktury komunikacyjnej i tożsamościowej.

Windows 11 również znalazł się wśród skutecznie zaatakowanych platform. Jedna z prezentacji dotyczyła lokalnej eskalacji uprawnień wykorzystującej błąd typu integer overflow. Choć tego rodzaju podatności wymagają wcześniejszego dostępu do systemu, ich praktyczna wartość pozostaje bardzo wysoka, ponieważ umożliwiają przejęcie szerszej kontroli nad hostem po phishingu, infekcji malware lub wykorzystaniu innej podatności wejściowej.

W przypadku Red Hat Enterprise Linux for Workstations skuteczny atak opierał się na błędzie use-after-free prowadzącym do podniesienia uprawnień. To kolejny przykład, że klasyczne błędy pamięci nadal stanowią poważny problem, zwłaszcza gdy mogą zostać wykorzystane do przełamania granic bezpieczeństwa lokalnego użytkownika.

Istotny był również wątek narzędzi AI. Kolejne próby przeciwko LiteLLM i Cursor potwierdziły rosnące zainteresowanie badaczy bezpieczeństwem tej klasy rozwiązań. Nawet jeśli część zgłoszeń została zakwalifikowana jako collision, czyli trafienie w podatność już wcześniej zgłoszoną, sam kierunek badań pokazuje, że narzędzia AI są dziś traktowane jako realny i wartościowy cel ataków.

Nie wszystkie próby zakończyły się sukcesem. Nieudane demonstracje przeciwko Safari i SharePoint przypomniały, że przygotowanie stabilnego exploitu w warunkach konkursowych nadal jest trudnym zadaniem. Nie zmienia to jednak ogólnego obrazu: liczba skutecznych prezentacji wskazuje na utrzymywanie się szerokiej powierzchni ataku w produktach powszechnie wykorzystywanych przez biznes.

Konsekwencje / ryzyko

Z punktu widzenia organizacji największe ryzyko dotyczy środowisk utrzymujących lokalne wdrożenia Microsoft Exchange oraz stacje robocze z Windows 11. Skuteczna demonstracja zdalnego wykonania kodu na serwerze pocztowym oznacza, że błędy tej klasy mogą potencjalnie prowadzić do przejęcia krytycznej usługi, dostępu do korespondencji, danych uwierzytelniających oraz ruchu wewnętrznego.

W przypadku lokalnych eskalacji uprawnień ryzyko polega na zwiększeniu skuteczności wcześniejszych etapów ataku. Podatność, która sama w sobie nie daje dostępu początkowego, może znacząco zwiększyć skalę kompromitacji, umożliwić wyłączenie mechanizmów ochronnych, kradzież danych z pamięci oraz trwałe osadzenie się napastnika w systemie.

Coraz większe zainteresowanie platformami AI rodzi natomiast nowe zagrożenia dla zespołów deweloperskich. Kompromitacja narzędzia wspomagającego tworzenie kodu może prowadzić do wycieku sekretów, promptów i kluczy API, a także do naruszenia integralności kodu źródłowego oraz procesów CI/CD. W praktyce oznacza to, że rozwiązania AI powinny być traktowane jak systemy wysokiego ryzyka, a nie jedynie dodatki zwiększające produktywność.

Rekomendacje

Organizacje powinny w pierwszej kolejności monitorować publikację poprawek producentów dla wszystkich produktów objętych demonstracjami i wdrażać je priorytetowo po zakończeniu procesu ujawniania. Kluczowe pozostaje utrzymywanie aktualnego inwentarza zasobów oraz szybkie mapowanie podatnych wersji do konkretnych systemów.

Dla środowisk Microsoft Exchange warto wdrożyć następujące działania:

  • ograniczyć ekspozycję usług administracyjnych wyłącznie do sieci zaufanych,
  • zastosować segmentację sieciową między serwerami pocztowymi a resztą infrastruktury,
  • wzmocnić monitoring procesów, usług IIS, PowerShell i anomalii uwierzytelniania,
  • przeprowadzić przegląd uprawnień kont serwisowych i administracyjnych.

Dla Windows 11 oraz stacji roboczych Linux rekomendowane są:

  • egzekwowanie zasady najmniejszych uprawnień,
  • ograniczenie możliwości uruchamiania nieautoryzowanego kodu,
  • monitorowanie prób eskalacji uprawnień i nietypowego zachowania procesów,
  • stosowanie narzędzi EDR lub XDR zdolnych wykrywać lokalną exploitację i działania post-exploitation.

W odniesieniu do narzędzi AI i edytorów kodu wspieranych przez modele językowe organizacje powinny:

  • prowadzić ocenę ryzyka dla każdego używanego komponentu AI,
  • separować sekrety i tokeny od środowisk roboczych,
  • logować działania wtyczek, agentów i integracji AI,
  • ograniczać uprawnienia narzędzi AI do minimum operacyjnego,
  • objąć pipeline CI/CD dodatkowymi kontrolami integralności commitów i artefaktów.

Z perspektywy operacyjnej warto także przygotować playbooki reagowania na incydenty związane z kompromitacją serwera pocztowego, narzędzi deweloperskich oraz uprzywilejowanych stacji roboczych. To właśnie te obszary zostały po raz kolejny potwierdzone jako atrakcyjne cele dla zaawansowanych ataków.

Podsumowanie

Drugi dzień Pwn2Own Berlin 2026 potwierdził, że nawet w pełni załatane systemy mogą zawierać krytyczne błędy umożliwiające eskalację uprawnień lub zdalne wykonanie kodu. Szczególne znaczenie mają udane ataki na Microsoft Exchange i Windows 11, ale równie ważny jest rosnący trend badań nad bezpieczeństwem narzędzi AI.

Dla firm najważniejszy wniosek jest prosty: nowoczesna strategia obrony musi obejmować nie tylko serwery i endpointy, lecz także cały ekosystem narzędzi wspierających rozwój oprogramowania oraz automatyzację opartą na AI.

Źródła

  1. Security Affairs – Pwn2Own Berlin 2026, Day Two: $385,750 more, Microsoft Exchange falls, and the running total crosses $900K – https://securityaffairs.com/192209/security/pwn2own-berlin-2026-day-two-385750-more-microsoft-exchange-falls-and-the-running-total-crosses-900k.html
  2. Trend Micro Zero Day Initiative – Pwn2Own – https://www.zerodayinitiative.com/pwn2own/
  3. Trend Micro Zero Day Initiative – Blog – https://www.zerodayinitiative.com/blog/