SandboxEscaper er tilbage med en ny Zero-Day Exploit

Ikon for læsetid 1 min. Læs


Læsere hjælper med at understøtte MSpoweruser. Vi får muligvis en kommission, hvis du køber via vores links. Værktøjstip-ikon

Læs vores oplysningsside for at finde ud af, hvordan du kan hjælpe MSPoweruser med at opretholde redaktionen Læs mere

SandboxEscaper er tilbage med en ny Privilege Escalation Exploit.

Ved denne lejlighed besejrede hun en patch, som Microsoft udgav i april for CVE-2019-0841, og som normalt, frigivet udnyttelsen med proof-of-concept exploit kode.

Heldigvis kræver udbyderen kode, der kører på en lokal maskine, mod en fjernbetjening, men vil tillade hackere med begrænsede privilegier at få fuld kontrol over en beskyttet fil, såsom WIN.ini i hendes demo-udnyttelse.

CERT/CC har bekræftet, at udnyttelsen fungerer på Windows 10 version 1809 og 1903, der kører de seneste sikkerhedsopdateringer fra Microsoft.

En video af udnyttelsen kan ses nedenfor:

SandboxEscaper har hidtil frigivet 9 nul-dag udnyttelser siden august 2018, og ifølge en noget uhørt besked på hendes hjemmeside har stadig en anden op hendes ærme.

Via BleepingComputer

Mere om emnerne: exploits, sikkerhed, vinduer

Giv en kommentar

Din e-mail adresse vil ikke blive offentliggjort. Krævede felter er markeret *