SandboxEscaper est de retour avec un nouvel Exploit Zero-Day
1 minute. lis
Publié le
Lisez notre page de divulgation pour savoir comment vous pouvez aider MSPoweruser à soutenir l'équipe éditoriale En savoir plus
SandboxEscaper est de retour avec un nouvel exploit d'escalade de privilèges.
A cette occasion, elle a vaincu un correctif publié par Microsoft en avril pour CVE-2019-0841 et, comme d'habitude, a publié l'exploit avec le code d'exploitation de validation de concept.
Heureusement, l'exploit nécessite un code s'exécutant sur une machine locale, par opposition à un exploit distant, mais permettra aux pirates disposant de privilèges limités de prendre le contrôle intégral d'un fichier protégé, tel que WIN.ini dans son exploit de démonstration.
Le CERT/CC a confirmé que l'exploit fonctionne sur les versions 10 et 1809 de Windows 1903 exécutant les dernières mises à jour de sécurité de Microsoft.
Une vidéo de l'exploit peut être vue ci-dessous:
Depuis le mois d’août, SandboxEscaper a publié les exploits du jour zéro 9 et, selon un message quelque peu désordonné sur son site Web, il lui en reste encore un autre.
Via BleepingComputer