Pwn2Own, Berlin

Pwn2Own Berlin 2026: 47 Zero-Days, 1,3 Millionen Dollar Preisgeld

21.05.2026 - 12:27:43 | boerse-global.de

Sicherheitsforscher decken auf dem Hacking-Wettbewerb 47 unbekannte Schwachstellen auf, darunter kritische Lücken in KI-Infrastrukturen.

Pwn2Own Berlin 2026: 47 Zero-Days, 1,3 Millionen Dollar Preisgeld - Foto: über boerse-global.de
Pwn2Own Berlin 2026: 47 Zero-Days, 1,3 Millionen Dollar Preisgeld - Foto: über boerse-global.de

Die Veranstalter schütteten dafür fast 1,3 Millionen US-Dollar aus.

Die internationale Elite der Sicherheitsforschung traf sich zwischen dem 14. und 16. Mai in Berlin. Ziel der Angriffe: vollgepatchte Systeme in Kategorien wie Webbrowser, Cloud-native Umgebungen, Virtualisierung und Unternehmensanwendungen. Erstmals standen auch KI-Infrastrukturen im großen Stil auf dem Prüfstand. Insgesamt 47 einzigartige Zero-Day-Exploits präsentierten die Teilnehmer live auf der Bühne.

Anzeige

Immer mehr Unternehmen werden Opfer von Cyberangriffen – diese Checkliste hilft Ihnen, es zu verhindern. Experten erklären im kostenlosen E-Book, wie Sie sich proaktiv absichern, bevor es zu spät ist. Kostenlosen Sicherheits-Ratgeber herunterladen

Team DEVCORE holt sich den Titel „Master of Pwn“

Den Gesamtsieg sicherte sich das taiwanische Team DEVCORE unter der Leitung des bekannten Forschers Cheng-Da Tsai, alias Orange Tsai. Mit 50,5 Punkten und 505.000 US-dollar Preisgeld dominierte das Team den Wettbewerb. Die Forscher attackierten vier Microsoft-Produkte erfolgreich: Exchange Server, SharePoint, den Browser Edge und Windows 11.

Den höchsten Einzelgewinn von 200.000 US-Dollar erzielte Orange Tsai. Er kombinierte drei Schwachstellen zu einer Kette, die Remote-Code-Ausführung mit SYSTEM-Berechtigungen auf einem Exchange Server ermöglichte. Bereits am ersten Tag kassierte er 175.000 Dollar für eine Sandbox-Escape aus Microsoft Edge – dafür kombinierte er vier logische Fehler.

„Selbst tiefgehärtete Unternehmenssoftware bleibt anfällig für hochspezialisierte Angriffsketten", kommentierten Branchenbeobachter die Ergebnisse.

Platz zwei belegte das Team STARLabs SG aus Singapur mit 25 Punkten und 242.500 Dollar. Auf Platz drei landete die Gruppe Out Of Bounds mit 12,75 Punkten und 95.750 Dollar.

VMware ESXi und Windows 11 im Visier

Neben den Microsoft-Angriffen standen Virtualisierungslösungen im Fokus. Nguyen Hoang Thach von STARLabs SG gelang ein besonderer Coup: Er nutzte eine Speicherbeschädigung in VMware ESXi aus und demonstrierte eine mandantenübergreifende Code-Ausführung. Dafür gab es 200.000 Dollar. Solche Lücken gelten als extrem kritisch, weil Angreifer aus einer virtuellen Maschine ausbrechen und den gesamten Server kontrollieren könnten.

Windows 11 griffen die Forscher mehrfach erfolgreich an. Die Viettel Cyber Security nutzte einen Integer-Überlauf zur Privilegieneskalation. Ähnliche Erfolge erzielten Ben Koo für Red Hat Enterprise Linux und Valentina Palmiotti von IBM X-Force, die Schwachstellen im NVIDIA Container Toolkit aufdeckte.

KI-Infrastruktur: Lehrbuchfehler in neuer Technologie

Erstmals stand KI-Infrastruktur massiv im Fokus des Wettbewerbs. Die Kategorie umfasste vier Bereiche: KI-Datenbanken, Coding-Agenten, lokale Inferenz-Engines und NVIDIA-Werkzeuge. Die Ergebnisse waren für viele Experten ernüchternd.

Erfolgreiche Exploits trafen OpenAI Codex, Claude Code, LiteLLM, LM Studio, die Vektordatenbank Chroma sowie die Coding-Assistenten Cursor und Ollama. Die Belohnungen lagen zwischen 15.000 und 40.000 Dollar.

Anzeige

Welche KI-Systeme gelten als Hochrisiko – und was müssen Unternehmen jetzt konkret tun? Die EU-KI-Verordnung stellt neue Regeln auf, die viele noch nicht kennen – dieser kostenlose Report klärt auf. Umsetzungsleitfaden zum EU AI Act kostenlos sichern

Dustin Childs, Leiter der Bedrohungsanalyse bei der Zero Day Initiative, erklärte: Viele der gefundenen Schwachstellen seien „Lehrbuchbeispiele" klassischer Web-Sicherheitslücken – Code-Injektionen, fehlerhafte Zugriffskontrollen oder Path-Traversal-Bugs. Die rasanten Entwicklung von KI-Systemen gehe offenbar zu Lasten grundlegender Sicherheit.

90 Tage Zeit für Patches

Trotz der alarmierenden Zahl von 47 Zero-Days betonten die Organisatoren den kontrollierten Rahmen. Pwn2Own ist Teil eines Responsible-Disclosure-Prozesses. Die Details der Schwachstellen gingen direkt nach den Demonstrationen an die betroffenen Hersteller – Microsoft, VMware, Red Hat und NVIDIA.

Diese haben 90 Tage Zeit für Sicherheits-Patches. Erst danach oder nach Veröffentlichung eines Patches macht die ZDI technische Details publik. Unternehmen, die Exchange, SharePoint, VMware ESXi oder die genannten KI-Plattformen einsetzen, sollten die Sicherheitsmitteilungen der Hersteller in den kommenden Wochen genau verfolgen.

KI als Werkzeug der Sicherheitsforschung

Ein klarer Trend in Berlin: Die Forscher selbst nutzten KI. Das Siegerteam DEVCORE gab an, KI-Modelle zur Beschleunigung von Code-Analyse und Verifizierung von Proof-of-Concept-Exploits eingesetzt zu haben. Die kritische Exchange-Lücke entstand aus einer Kombination von KI-Vorarbeit und manueller Analyse. Der Edge-Sandbox-Ausbruch dagegen basierte rein auf manuellem Research.

Der Wettbewerb zeigt: Die Angriffsfläche moderner Unternehmen wird durch KI-Tools und Virtualisierung komplexer. Während etablierte Produkte durch jahrelange Wettbewerbe widerstandsfähiger geworden sind, steht die KI-Infrastruktur erst am Anfang dieses Härtungsprozesses.

So schätzen die Börsenprofis Aktien ein!

<b>So schätzen die Börsenprofis Aktien ein!</b>
Seit 2005 liefert der Börsenbrief trading-notes verlässliche Anlage-Empfehlungen – dreimal pro Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt abonnieren.
Für. Immer. Kostenlos.
de | wissenschaft | 69390117 |