Το SandboxEscaper επιστρέφει με μια νέα λειτουργία Zero-Day Exploit

Εικονίδιο ώρας ανάγνωσης 1 λεπτό. ανάγνωση


Οι αναγνώστες βοηθούν στην υποστήριξη του MSpoweruser. Ενδέχεται να λάβουμε προμήθεια εάν αγοράσετε μέσω των συνδέσμων μας. Εικονίδιο επεξήγησης εργαλείου

Διαβάστε τη σελίδα αποκάλυψης για να μάθετε πώς μπορείτε να βοηθήσετε το MSPoweruser να διατηρήσει τη συντακτική ομάδα Διάβασε περισσότερα

Το SandboxEscaper επιστρέφει με ένα νέο Privilege Escalation Exploit.

Με την ευκαιρία αυτή, νίκησε ένα patch που κυκλοφόρησε η Microsoft τον Απρίλιο για το CVE-2019-0841 και, ως συνήθως, απελευθέρωσε το εκμεταλλευόμενο με κωδικό εκμετάλλευσης απόδειξης απόδειξης.

Ευτυχώς, η εκμετάλλευση απαιτεί κώδικα που εκτελείται σε τοπικό μηχάνημα, έναντι απομακρυσμένης εκμετάλλευσης, αλλά θα επιτρέψει σε χάκερ με περιορισμένα προνόμια να αποκτήσει τον πλήρη έλεγχο ενός προστατευμένου αρχείου, όπως το WIN.ini στο demo exploit.

Το CERT/CC επιβεβαίωσε ότι το exploit λειτουργεί στις εκδόσεις 10 και 1809 των Windows 1903 με τις πιο πρόσφατες ενημερώσεις ασφαλείας από τη Microsoft.

Ένα βίντεο της εκμετάλλευσης μπορεί να δει παρακάτω:

Η SandboxEscaper έχει μέχρι στιγμής κυκλοφορήσει τα 9 εκμεταλλεύσεις μηδενικής ημέρας από τον Αύγουστο του 2018 και σύμφωνα με ένα κάπως unhinged μήνυμα στον ιστότοπό της εξακολουθεί να έχει ένα άλλο μανίκι.

Μέσω BleepingComputer

Περισσότερα για τα θέματα: εκμεταλλεύεται, ασφάλεια, παράθυρα

Αφήστε μια απάντηση

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται *