SandboxEscaper er tilbage med en ny Zero-Day Exploit
1 min. Læs
Udgivet den
Læs vores oplysningsside for at finde ud af, hvordan du kan hjælpe MSPoweruser med at opretholde redaktionen Læs mere
SandboxEscaper er tilbage med en ny Privilege Escalation Exploit.
Ved denne lejlighed besejrede hun en patch, som Microsoft udgav i april for CVE-2019-0841, og som normalt, frigivet udnyttelsen med proof-of-concept exploit kode.
Heldigvis kræver udbyderen kode, der kører på en lokal maskine, mod en fjernbetjening, men vil tillade hackere med begrænsede privilegier at få fuld kontrol over en beskyttet fil, såsom WIN.ini i hendes demo-udnyttelse.
CERT/CC har bekræftet, at udnyttelsen fungerer på Windows 10 version 1809 og 1903, der kører de seneste sikkerhedsopdateringer fra Microsoft.
En video af udnyttelsen kan ses nedenfor:
SandboxEscaper har hidtil frigivet 9 nul-dag udnyttelser siden august 2018, og ifølge en noget uhørt besked på hendes hjemmeside har stadig en anden op hendes ærme.
Via BleepingComputer