SandboxEscaper on palannut uuteen Zero-Day Exploitiin

Lukuajan kuvake 1 min. lukea


Lukijat auttavat tukemaan MSpoweruseria. Saatamme saada palkkion, jos ostat linkkien kautta. Työkaluvihje-kuvake

Lue ilmoitussivumme saadaksesi selville, kuinka voit auttaa MSPoweruseria ylläpitämään toimitustiimiä Lue lisää

SandboxEscaper on jälleen mukana uudessa Privilege Escalation Exploitissa.

Tällöin hän voitti korjauksen, jonka Microsoft julkaisi huhtikuussa CVE-2019-0841ille, ja kuten tavallista, julkaisi hyväksikäytön konseptin hyväksikäyttökoodilla.

Onneksi hyväksikäyttö vaatii koodin, joka toimii paikallisella koneella, verrattuna etäkäyttöön, mutta sallii rajoitetun käyttöoikeuden omaavien hakkereiden saada täyden hallinnan suojatusta tiedostosta, kuten WIN.ini: stä hänen demon hyödyntämisessä.

CERT/CC on vahvistanut, että hyväksikäyttö toimii Windows 10 -versioissa 1809 ja 1903, joissa on viimeisimmät Microsoftin tietoturvapäivitykset.

Alla näkyvä video videosta:

SandboxEscaper on toistaiseksi julkaissut 9in nolla-päivän hyödyntämisen elokuun 2018 jälkeen, ja hänen verkkosivuillaan jonkin verran unheded-viestin mukaan hänellä on vielä toinen hihansa.

kautta BleepingComputer

Lisää aiheista: hyödyntää, turvallisuus, ikkunat

Jätä vastaus

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *