Pwn2Own Berlin 2026: Windows 11, Edge und Microsoft Exchange erfolgreich gehackt

Pwn2Own Berlin 2026 endet heute auf der OffensiveCon-Konferenz, und die Zahlen aus den zwei bestätigten Tagen fallen deutlich aus. Sicherheitsforscher haben nach der Demonstration von 39 einzigartigen Zero-Day-Schwachstellen in Windows 11, Microsoft Exchange, Microsoft Edge, Red Hat Enterprise Linux, Nvidia-Infrastruktur und mehreren KI-Plattformen Preisgelder von mehr als 908.000 US-Dollar erhalten. Die Ergebnisse von Tag 3 stehen noch aus.
Tag 1: Edge und Windows 11 gehackt
An Tag 1 sind für 24 Zero-Days insgesamt 523.000 US-Dollar ausgezahlt worden. Besonders hervorgetan hat sich Orange Tsai vom DEVCORE Research Team, der vier Logikfehler verkettet hat, um aus der Sandbox von Microsoft Edge auszubrechen und mit einer einzigen Demonstration 175.000 US-Dollar zu verdienen. Windows 11 ist dreimal von drei unabhängigen Sicherheitsforschern gehackt worden, die jeweils 30.000 US-Dollar für Zero-Days zur Rechteausweitung erhalten haben. Valentina Palmiotti von IBM X-Force hat mit zwei separaten Exploits gegen das NVIDIA Container Toolkit und Red Hat Linux insgesamt 70.000 US-Dollar erhalten. Auch die KI-Kategorie war aktiv: LiteLLM, OpenAI Codex, NVIDIA Megatron Bridge, Chroma und LM Studio sind an Tag 1 alle gefallen.
Tag 2: Exchange für 200.000 US-Dollar kompromittiert
An Tag 2 sind für 15 Zero-Days insgesamt 385.750 US-Dollar ausgezahlt worden. Orange Tsai ist erneut aufgetreten und hat diesmal drei Fehler verkettet, um auf einem vollständig gepatchten Microsoft Exchange Server Remote Code Execution mit SYSTEM-Rechten zu erreichen. Das war mit 200.000 US-Dollar der bislang höchstdotierte Exploit des Wettbewerbs. Windows 11 ist an Tag 2 erneut gehackt worden, ebenso wie der KI-Coding-Agent Cursor. OpenAI Codex ist zudem ein zweites Mal von einem anderen Sicherheitsforscher angegriffen worden.
Kapazitätsgrenze erreicht
Die Veranstaltung hat erstmals in ihrer 19-jährigen Geschichte ihre Kapazitätsgrenze erreicht. Mehr als 150 Sicherheitsforscher sind wegen begrenzter Zeitfenster abgewiesen worden, wobei einige Zero-Days öffentlich gemacht haben, statt bis zum nächsten Jahr zu warten. Alle Hersteller haben ab der Offenlegung 90 Tage Zeit, die bei Pwn2Own demonstrierten Schwachstellen zu beheben.
Notebookcheck hat Anfang dieses Monats über Googles Bestätigung des ersten von KI entwickelten Zero-Days berichtet. Dabei hatte ein KI-Modell einen funktionsfähigen Exploit geschrieben und eingesetzt, der einen 2FA-Bypass in einem weitverbreiteten Web-Administrationstool angegriffen hat.







