
Co znajdziesz w tym artykule?
Wprowadzenie do problemu / definicja
Pwn2Own to jeden z najważniejszych konkursów bezpieczeństwa ofensywnego, w ramach którego badacze prezentują skuteczne ataki na w pełni zaktualizowane produkty komercyjne i open source. Tego typu demonstracje pokazują realne podatności zero-day, czyli luki nieznane wcześniej producentom lub niezałatane w chwili ujawnienia.
Drugi dzień Pwn2Own Berlin 2026 pokazał, że nawet dojrzałe i szeroko stosowane platformy korporacyjne nadal pozostają narażone na zaawansowane scenariusze ataku. W centrum uwagi znalazły się Microsoft Exchange, Windows 11 oraz Red Hat Enterprise Linux, ale istotne znaczenie miały również błędy w komponentach kontenerowych i narzędziach związanych z AI.
W skrócie
Podczas drugiego dnia konkursu uczestnicy zdobyli łącznie 385 750 dolarów za 15 unikalnych podatności zero-day. Największe zainteresowanie wzbudziła skuteczna demonstracja zdalnego wykonania kodu na Microsoft Exchange z uprawnieniami SYSTEM po połączeniu trzech odrębnych błędów.
- Microsoft Exchange został skutecznie zaatakowany łańcuchem trzech luk prowadzących do RCE.
- Windows 11 padł ofiarą eskalacji uprawnień z użyciem błędu integer overflow.
- Red Hat Enterprise Linux for Workstations został przejęty do poziomu root przez use-after-free.
- NVIDIA Container Toolkit również okazał się podatny na błąd use-after-free.
- Rosnącą rolę w konkursie odegrały także platformy i narzędzia AI.
Kontekst / historia
Pwn2Own Berlin 2026 odbywa się od 14 do 16 maja 2026 roku podczas konferencji OffensiveCon. Wydarzenie koncentruje się na technologiach enterprise oraz rozwiązaniach związanych ze sztuczną inteligencją, a jego formuła zakłada atakowanie w pełni załatanych systemów w warunkach kontrolowanych.
Już pierwszy dzień przyniósł skuteczne ataki na ważne produkty korporacyjne. Drugi dzień utrzymał wysokie tempo, zwiększając łączną liczbę wykazanych podatności do 39 po dwóch dniach rywalizacji. Szczególne znaczenie ma fakt, że podatności dotyczyły systemów desktopowych, serwerów pocztowych oraz komponentów wykorzystywanych w środowiskach kontenerowych i AI.
Analiza techniczna
Najpoważniejszym incydentem dnia była demonstracja Orange Tsai z DEVCORE Research Team, który połączył trzy osobne błędy w skuteczny łańcuch prowadzący do zdalnego wykonania kodu na Microsoft Exchange z uprawnieniami SYSTEM. Tego typu exploit chain ma duże znaczenie praktyczne, ponieważ pokazuje, że pełna kompromitacja nowoczesnych systemów coraz częściej wymaga zestawienia kilku pozornie niezależnych słabości.
W Windows 11 badacz Siyeon Wi wykorzystał błąd integer overflow do eskalacji uprawnień. Tego rodzaju podatność wynika z nieprawidłowej obsługi granic wartości liczbowych i może prowadzić do naruszenia integralności pamięci, błędów logicznych lub wykonania kodu w kontekście o wyższych uprawnieniach.
Red Hat Enterprise Linux for Workstations został skutecznie zaatakowany przez Bena Koo z Team DDOS za pomocą błędu use-after-free. Ta klasa podatności polega na odwołaniu do wcześniej zwolnionego obszaru pamięci i pozostaje wyjątkowo niebezpieczna w kodzie niskopoziomowym, zwłaszcza tam, gdzie w grę wchodzą komponenty systemowe, sterowniki i mechanizmy zarządzania pamięcią.
Istotnym sygnałem dla środowisk chmurowych i AI była także udana demonstracja wykorzystania błędu use-after-free w NVIDIA Container Toolkit. To komponent pośredniczący między kontenerem, hostem i sterownikami GPU, dlatego jego kompromitacja może mieć wpływ na izolację obciążeń, bezpieczeństwo hosta oraz separację między zadaniami uruchamianymi w kontenerach.
Na uwagę zasługuje również rozwijający się obszar podatności w narzędziach AI. Udane ataki objęły rozwiązania klasy coding agent, w tym platformy wspierające automatyzację pracy deweloperów. Choć nie zawsze są to klasyczne błędy pamięci, ich skutki biznesowe mogą być równie poważne ze względu na dostęp do kodu, sekretów, repozytoriów i środowisk wykonawczych.
Konsekwencje / ryzyko
Dla organizacji korzystających z Microsoft Exchange najpoważniejszym ryzykiem pozostaje zdalne wykonanie kodu na serwerze pocztowym. Taki scenariusz może prowadzić do przejęcia skrzynek pocztowych, kradzieży danych uwierzytelniających, podszywania się pod użytkowników oraz dalszego ruchu bocznego w sieci.
W przypadku Windows 11 i Red Hat Enterprise Linux wykazane ataki miały charakter lokalnej eskalacji uprawnień, jednak nie należy ich lekceważyć. Tego typu podatności są często używane jako drugi etap włamania po phishingu, wykonaniu kodu w kontekście użytkownika lub uzyskaniu ograniczonego dostępu inną metodą.
Z perspektywy DevSecOps szczególnie ważne są luki w narzędziach kontenerowych oraz komponentach AI. Ich wykorzystanie może wpłynąć na bezpieczeństwo klastrów obliczeniowych, środowisk CI/CD, stacji roboczych do trenowania modeli oraz pipeline’ów ML, a w konsekwencji naruszyć integralność modeli, danych, sekretów i artefaktów programistycznych.
Rekomendacje
Organizacje powinny potraktować wyniki Pwn2Own jako wczesne ostrzeżenie i przygotować się na publikację poprawek, analiz technicznych oraz wskaźników kompromitacji. Kluczowe jest szybkie ustalenie, czy w środowisku działają podatne komponenty i czy obejmuje je priorytetowy proces zarządzania poprawkami.
- Zidentyfikować wszystkie instancje Microsoft Exchange, Windows 11, Red Hat Enterprise Linux for Workstations oraz NVIDIA Container Toolkit.
- Włączyć podwyższony monitoring logów, procesów systemowych i anomalii związanych z uprawnieniami.
- Ograniczyć uprawnienia użytkowników zgodnie z zasadą least privilege.
- Wzmocnić segmentację sieciową i ograniczyć ekspozycję usług administracyjnych.
- Wdrożyć lub dostroić EDR/XDR pod kątem prób eskalacji uprawnień i exploitów pamięciowych.
- Zweryfikować konfigurację środowisk kontenerowych, szczególnie dostęp do GPU i nadmierne capabilities.
- Traktować agentów AI i narzędzia automatyzujące kod jako systemy wysokiego ryzyka, z izolacją i kontrolą działań.
W środowiskach Exchange warto dodatkowo monitorować nietypowe procesy, harmonogram zadań, nowe usługi oraz odchylenia w logach pocztowych. W systemach desktopowych i serwerowych kluczowe będzie ograniczenie możliwości uruchamiania nieautoryzowanego kodu oraz kontrola integralności komponentów systemowych.
Podsumowanie
Drugi dzień Pwn2Own Berlin 2026 potwierdził, że krajobraz zagrożeń enterprise pozostaje bardzo dynamiczny. Największe znaczenie ma udany łańcuch trzech błędów prowadzący do zdalnego wykonania kodu na Microsoft Exchange z uprawnieniami SYSTEM, ale równie istotne są lokalne eskalacje uprawnień w Windows 11 i Red Hat Enterprise Linux oraz podatność wykazana w NVIDIA Container Toolkit.
Dla zespołów bezpieczeństwa oznacza to konieczność szybkiego reagowania na nowe biuletyny, wzmacniania monitoringu oraz ograniczania przywilejów w całym środowisku — od serwerów pocztowych, przez stacje robocze, po kontenery i platformy AI.