SandboxEscaper está de vuelta con una nueva hazaña de día cero

Icono de tiempo de lectura 1 minuto. leer


Los lectores ayudan a respaldar a MSpoweruser. Es posible que obtengamos una comisión si compra a través de nuestros enlaces. Icono de información sobre herramientas

Lea nuestra página de divulgación para descubrir cómo puede ayudar a MSPoweruser a sostener el equipo editorial. Leer más

SandboxEscaper está de vuelta con una nueva Exploit de Escalamiento de Privilegios.

En esta ocasión, derrotó un parche que Microsoft lanzó en abril para CVE-2019-0841, y como de costumbre, lanzó el exploit con el código de exploit de prueba de concepto.

Afortunadamente, el exploit requiere que se ejecute un código en una máquina local, en lugar de un exploit remoto, pero permitirá a los hackers con privilegios limitados obtener el control total de un archivo protegido, como WIN.ini en su exploit de demostración.

CERT/CC ha confirmado que el exploit funciona en las versiones 10 y 1809 de Windows 1903 con las últimas actualizaciones de seguridad de Microsoft.

Un video de la hazaña se puede ver a continuación:

SandboxEscaper ha lanzado hasta ahora 9 exploits de día cero desde agosto 2018, y de acuerdo con un mensaje un tanto desquiciado en su sitio web, todavía tiene otro bajo la manga.

Vía BleepingComputer

Más sobre los temas: exploits, EN LINEA, ventanas

Deje un comentario

Su dirección de correo electrónico no será publicada. Las areas obligatorias están marcadas como requeridas *