Το SandboxEscaper επιστρέφει με μια νέα λειτουργία Zero-Day Exploit
1 λεπτό. ανάγνωση
Δημοσιεύθηκε στις
Διαβάστε τη σελίδα αποκάλυψης για να μάθετε πώς μπορείτε να βοηθήσετε το MSPoweruser να διατηρήσει τη συντακτική ομάδα Διάβασε περισσότερα
Το SandboxEscaper επιστρέφει με ένα νέο Privilege Escalation Exploit.
Με την ευκαιρία αυτή, νίκησε ένα patch που κυκλοφόρησε η Microsoft τον Απρίλιο για το CVE-2019-0841 και, ως συνήθως, απελευθέρωσε το εκμεταλλευόμενο με κωδικό εκμετάλλευσης απόδειξης απόδειξης.
Ευτυχώς, η εκμετάλλευση απαιτεί κώδικα που εκτελείται σε τοπικό μηχάνημα, έναντι απομακρυσμένης εκμετάλλευσης, αλλά θα επιτρέψει σε χάκερ με περιορισμένα προνόμια να αποκτήσει τον πλήρη έλεγχο ενός προστατευμένου αρχείου, όπως το WIN.ini στο demo exploit.
Το CERT/CC επιβεβαίωσε ότι το exploit λειτουργεί στις εκδόσεις 10 και 1809 των Windows 1903 με τις πιο πρόσφατες ενημερώσεις ασφαλείας από τη Microsoft.
Ένα βίντεο της εκμετάλλευσης μπορεί να δει παρακάτω:
Η SandboxEscaper έχει μέχρι στιγμής κυκλοφορήσει τα 9 εκμεταλλεύσεις μηδενικής ημέρας από τον Αύγουστο του 2018 και σύμφωνα με ένα κάπως unhinged μήνυμα στον ιστότοπό της εξακολουθεί να έχει ένα άλλο μανίκι.
Μέσω BleepingComputer