SandboxEscaper est de retour avec un nouvel Exploit Zero-Day

Icône de temps de lecture 1 minute. lis


Les lecteurs aident à prendre en charge MSpoweruser. Nous pouvons recevoir une commission si vous achetez via nos liens. Icône d'info-bulle

Lisez notre page de divulgation pour savoir comment vous pouvez aider MSPoweruser à soutenir l'équipe éditoriale En savoir plus

SandboxEscaper est de retour avec un nouvel exploit d'escalade de privilèges.

A cette occasion, elle a vaincu un correctif publié par Microsoft en avril pour CVE-2019-0841 et, comme d'habitude, a publié l'exploit avec le code d'exploitation de validation de concept.

Heureusement, l'exploit nécessite un code s'exécutant sur une machine locale, par opposition à un exploit distant, mais permettra aux pirates disposant de privilèges limités de prendre le contrôle intégral d'un fichier protégé, tel que WIN.ini dans son exploit de démonstration.

Le CERT/CC a confirmé que l'exploit fonctionne sur les versions 10 et 1809 de Windows 1903 exécutant les dernières mises à jour de sécurité de Microsoft.

Une vidéo de l'exploit peut être vue ci-dessous:

Depuis le mois d’août, SandboxEscaper a publié les exploits du jour zéro 9 et, selon un message quelque peu désordonné sur son site Web, il lui en reste encore un autre.

Via BleepingComputer

En savoir plus sur les sujets : exploits, sécurité, fenêtres

Soyez sympa! Laissez un commentaire

Votre adresse email n'apparaitra pas. Les champs obligatoires sont marqués *