SandboxEscaper ist mit einem neuen Zero-Day Exploit zurück

Symbol für die Lesezeit 1 Minute. lesen


Leser unterstützen MSpoweruser. Wir erhalten möglicherweise eine Provision, wenn Sie über unsere Links kaufen. Tooltip-Symbol

Lesen Sie unsere Offenlegungsseite, um herauszufinden, wie Sie MSPoweruser dabei helfen können, das Redaktionsteam zu unterstützen Lesen Sie weiter

SandboxEscaper ist zurück mit einem neuen Privilege Escalation Exploit.

Bei dieser Gelegenheit besiegte sie einen Patch, den Microsoft im April für CVE-2019-0841 veröffentlicht hatte. veröffentlichte den Exploit mit Proof-of-Concept-Exploit-Code.

Zum Glück erfordert der Exploit Code, der auf einem lokalen Computer ausgeführt wird, im Gegensatz zu einem Remote-Exploit. Hacker mit eingeschränkten Rechten können jedoch die vollständige Kontrolle über eine geschützte Datei wie WIN.ini in ihrem Demo-Exploit erlangen.

CERT/CC hat bestätigt, dass der Exploit unter den Windows 10-Versionen 1809 und 1903 funktioniert, auf denen die neuesten Sicherheitsupdates von Microsoft ausgeführt werden.

Ein Video des Exploits ist unten zu sehen:

SandboxEscaper hat seit August 9 Zero-Day-Exploits für 2018 veröffentlicht, und laut einer etwas ungeklärten Meldung auf ihrer Website ist noch eine weitere im Ärmel.

Weitere Informationen zur Stelle und den Ansprechpartner in unserem Hause finden Sie hier: PiependerComputer

Mehr zu den Themen: Abenteuer, Sicherheitdienst, Fenster

Hinterlassen Sie uns einen Kommentar

E-Mail-Adresse wird nicht veröffentlicht. Pflichtfelder sind MIT * gekennzeichnet. *