SandboxEscaper está de vuelta con una nueva hazaña de día cero
1 minuto. leer
Publicado el
Lea nuestra página de divulgación para descubrir cómo puede ayudar a MSPoweruser a sostener el equipo editorial. Leer más
SandboxEscaper está de vuelta con una nueva Exploit de Escalamiento de Privilegios.
En esta ocasión, derrotó un parche que Microsoft lanzó en abril para CVE-2019-0841, y como de costumbre, lanzó el exploit con el código de exploit de prueba de concepto.
Afortunadamente, el exploit requiere que se ejecute un código en una máquina local, en lugar de un exploit remoto, pero permitirá a los hackers con privilegios limitados obtener el control total de un archivo protegido, como WIN.ini en su exploit de demostración.
CERT/CC ha confirmado que el exploit funciona en las versiones 10 y 1809 de Windows 1903 con las últimas actualizaciones de seguridad de Microsoft.
Un video de la hazaña se puede ver a continuación:
SandboxEscaper ha lanzado hasta ahora 9 exploits de día cero desde agosto 2018, y de acuerdo con un mensaje un tanto desquiciado en su sitio web, todavía tiene otro bajo la manga.
Vía BleepingComputer