Pwn2Own Berlin 2026: DEVCORE dominuje, a 47 luk zero-day obnaża nowe ryzyka dla enterprise i AI - Security Bez Tabu

Pwn2Own Berlin 2026: DEVCORE dominuje, a 47 luk zero-day obnaża nowe ryzyka dla enterprise i AI

Cybersecurity news

Wprowadzenie do problemu / definicja

Pwn2Own to jeden z najważniejszych konkursów bezpieczeństwa ofensywnego na świecie, w ramach którego badacze prezentują działające exploity wykorzystujące wcześniej nieujawnione podatności typu zero-day. Edycja Pwn2Own Berlin 2026 potwierdziła, że współczesna powierzchnia ataku wykracza daleko poza przeglądarki i systemy operacyjne, obejmując dziś również platformy serwerowe, warstwę wirtualizacji oraz narzędzia oparte na sztucznej inteligencji.

W praktyce oznacza to, że coraz większa część ryzyka koncentruje się wokół technologii bezpośrednio wspierających środowiska produkcyjne, rozwój oprogramowania i operacje biznesowe. Sukcesy badaczy podczas konkursu pokazują, że luki w takich systemach mogą mieć znacznie poważniejsze konsekwencje niż incydenty dotyczące pojedynczych stacji roboczych.

W skrócie

Pwn2Own Berlin 2026 zakończył się po trzech dniach z wynikiem 47 unikalnych podatności zero-day oraz łączną pulą nagród wynoszącą 1 298 250 dolarów. Tytuł Master of Pwn zdobył zespół DEVCORE, osiągając 50,5 punktu i 505 000 dolarów nagród.

  • Potwierdzono 47 unikalnych luk zero-day.
  • Łączna wartość wypłat przekroczyła 1,29 mln dolarów.
  • DEVCORE zdominował rywalizację i zdobył tytuł Master of Pwn.
  • Trzeciego dnia szczególnie istotne były udane ataki na Microsoft SharePoint, VMware ESXi, Windows 11, Red Hat Enterprise Linux for Workstations oraz OpenAI Codex.
  • Wyniki wskazują na rosnące znaczenie systemów enterprise i narzędzi AI jako celów badaczy.

Kontekst / historia

Pwn2Own od lat pełni podwójną funkcję: jest zarówno prestiżową rywalizacją dla najlepszych specjalistów od exploitów, jak i mechanizmem odpowiedzialnego ujawniania podatności. Uczestnicy przekazują szczegóły producentom za pośrednictwem organizatora, co daje dostawcom czas na przygotowanie poprawek przed ewentualnym ujawnieniem technicznych detali.

W berlińskiej edycji 2026 szczególnie widoczna była zmiana w doborze celów. Obok klasycznych platform, takich jak Windows 11 czy Linux, pojawiły się rozwiązania serwerowe, warstwa wirtualizacji oraz systemy wykorzystujące AI. To wyraźny sygnał, że badania nad bezpieczeństwem coraz mocniej skupiają się na technologiach o wysokim poziomie uprzywilejowania i dużym znaczeniu operacyjnym.

Na tle wcześniejszych edycji wzrosła zarówno suma nagród, jak i liczba skutecznie wykazanych błędów. Taki wynik pokazuje nie tylko wysoką aktywność badaczy, ale również rosnącą złożoność współczesnych produktów, które oferują coraz więcej funkcji, a przez to zwiększają swoją powierzchnię ataku.

Analiza techniczna

Najważniejszym wydarzeniem trzeciego dnia był skuteczny exploit łańcuchowy przeciwko Microsoft SharePoint. Badacz splitline z DEVCORE połączył dwie podatności w jeden scenariusz ataku, osiągając pełny sukces. Takie chainy są szczególnie niebezpieczne, ponieważ pokazują, że pojedyncze warstwy ochronne mogą okazać się niewystarczające, jeśli kilka błędów da się złożyć w kompletny wektor przejęcia.

Drugim kluczowym przypadkiem był atak na VMware ESXi z użyciem błędu memory corruption oraz dodatkowego elementu typu cross-tenant code execution. To scenariusz o bardzo wysokiej wadze dla centrów danych i środowisk wielodostępnych, ponieważ dotyczy warstwy odpowiedzialnej za izolację obciążeń. Naruszenie granicy wirtualizacji może potencjalnie otworzyć drogę do oddziaływania na inne zasoby współdzielone.

Istotne wnioski płyną również z kategorii AI. OpenAI Codex został skutecznie skompromitowany po raz trzeci w trakcie jednego konkursu, przy użyciu odmiennych technik. Sugeruje to, że problem nie musi ograniczać się do pojedynczej implementacyjnej usterki, lecz może dotyczyć szerszej powierzchni ataku związanej z logiką działania agenta, kontrolą kontekstu, granicami uprawnień czy sposobem interakcji z otoczeniem.

Windows 11 ponownie okazał się podatny na lokalne eskalacje uprawnień. W jednym z przypadków wykorzystano błąd integer overflow. Tego typu podatności pozostają stałym problemem kodu niskopoziomowego, zwłaszcza tam, gdzie nieprawidłowa walidacja rozmiarów, indeksów lub operacji arytmetycznych może prowadzić do naruszenia pamięci albo obejścia mechanizmów bezpieczeństwa.

Również Red Hat Enterprise Linux for Workstations znalazł się w centrum uwagi badaczy. Wśród zastosowanych technik pojawiły się między innymi use-after-free oraz uninitialized memory. Skuteczne wykorzystanie takich błędów na nowoczesnych, aktualnych systemach pokazuje, że współczesne mechanizmy obronne podnoszą próg trudności, ale nie eliminują ryzyka całkowicie.

Warto zaznaczyć, że podczas zawodów nie ujawnia się publicznie pełnych szczegółów exploitów ani kompletnej analizy kodu. Informacje techniczne trafiają najpierw do producentów. Z perspektywy obrony już sam fakt potwierdzenia skutecznego exploita stanowi jednak ważny sygnał ostrzegawczy, nawet jeśli numery CVE i wskaźniki kompromitacji nie są jeszcze dostępne.

Konsekwencje / ryzyko

Najważniejszy wniosek z Pwn2Own Berlin 2026 jest jednoznaczny: krytyczne ryzyko coraz częściej dotyczy nie urządzeń końcowych, lecz platform serwerowych, hiperwizorów i systemów AI. Są to komponenty o wysokim poziomie uprzywilejowania, często zintegrowane z kluczowymi procesami biznesowymi.

Dla organizacji korzystających z Microsoft SharePoint ryzyko wiąże się z potencjalnym przejęciem systemu wspierającego obieg dokumentów, współpracę i integracje usługowe. W przypadku VMware ESXi zagrożenie jest jeszcze poważniejsze, ponieważ kompromitacja warstwy wirtualizacji może wpłynąć na wiele systemów jednocześnie. Udane ataki na Windows 11 i RHEL potwierdzają z kolei, że lokalna eskalacja uprawnień nadal pozostaje realnym etapem pełnego łańcucha ataku.

Szczególnej uwagi wymagają narzędzia AI. Jeśli agent kodujący może zostać zmuszony do wykonania nieautoryzowanej operacji lub uruchomienia kodu poza oczekiwanym zakresem, ryzyko obejmuje nie tylko samą aplikację, ale również repozytoria, pipeline’y CI/CD, tokeny dostępowe, sekrety i środowiska deweloperskie. W takim układzie podatność może stać się punktem wyjścia do incydentu typu supply chain.

Rekomendacje

Organizacje powinny potraktować wyniki konkursu jako priorytetowy sygnał do przeglądu ekspozycji własnych systemów. W pierwszej kolejności warto zidentyfikować wdrożenia Microsoft SharePoint, VMware ESXi, Windows 11, Red Hat Enterprise Linux oraz narzędzi AI używanych przez zespoły techniczne. Równolegle należy przygotować procedury szybkiego wdrażania poprawek natychmiast po ich udostępnieniu przez producentów.

  • Przeprowadzić przegląd wszystkich krytycznych wdrożeń enterprise i AI.
  • Wzmocnić segmentację sieciową oraz ograniczyć dostęp administracyjny.
  • Rozszerzyć monitoring działań uprzywilejowanych na hostach wirtualizacyjnych i serwerach aplikacyjnych.
  • Utrzymywać zasadę najmniejszych uprawnień dla stacji roboczych i systemów Linux.
  • Rozbudować telemetrykę EDR/XDR pod kątem anomalii związanych z błędami pamięci i eskalacją uprawnień.

W przypadku narzędzi AI szczególnie istotne jest ograniczenie uprawnień agentów do absolutnego minimum, separowanie środowisk testowych od produkcyjnych, ścisła kontrola dostępu do sekretów i tokenów oraz monitorowanie operacji wykonywanych automatycznie. Należy również walidować dane wejściowe i komendy przekazywane do agentów, tak aby ograniczyć ryzyko nadużyć wynikających z błędnej interpretacji kontekstu lub niepożądanego sterowania workflow.

Zespoły bezpieczeństwa powinny także aktywnie śledzić komunikaty producentów i planować działania wyprzedzające jeszcze przed publikacją publicznych szczegółów technicznych. Okres pomiędzy potwierdzeniem błędu a wydaniem poprawki pozostaje fazą podwyższonego ryzyka, zwłaszcza gdy podatność dotyczy produktów szeroko stosowanych w środowiskach enterprise.

Podsumowanie

Pwn2Own Berlin 2026 potwierdził, że krajobraz zagrożeń dynamicznie się rozszerza. Konkurs zakończył się wysoką liczbą skutecznych ataków, rekordową pulą nagród i wyraźną dominacją zespołu DEVCORE. Z perspektywy obrony najważniejsze są trzy obserwacje: systemy enterprise pozostają atrakcyjnym celem, warstwa wirtualizacji wymaga szczególnej ochrony, a narzędzia AI stały się pełnoprawnym elementem nowoczesnej powierzchni ataku.

Dla organizacji oznacza to konieczność szybkiego reagowania na poprawki, wzmacniania segmentacji, rozwijania monitoringu oraz traktowania produktów AI z takim samym rygorem bezpieczeństwa jak krytycznych systemów infrastrukturalnych.

Źródła

  1. Pwn2Own Berlin 2026, Day Three: DEVCORE Crowned Master of Pwn, $1.298 Million Total — https://securityaffairs.com/192250/hacking/pwn2own-berlin-2026-day-three-devcore-crowned-master-of-pwn-1-298-million-total.html
  2. Pwn2Own Berlin 2026: Day Three Results and Master of Pwn — https://www.thezdi.com/blog/2026/5/16/pwn2own-berlin-2026-day-three-results-and-master-of-pwn
  3. Pwn2Own Berlin 2026: The Full Schedule — https://www.thezdi.com/blog/2026/5/13/pwn2own-berlin-2026-the-full-schedule
  4. Pwn2Own Berlin 2026 – Day One Results — https://www.thezdi.com/blog/2026/5/13/pwn2own-berlin-2026-day-one-results
  5. Announcing Pwn2Own Berlin for 2026 — https://www.zerodayinitiative.com/blog/2026/3/11/announcing-pwn2own-berlin-for-2026