SandboxEscaper vratio se s novim Zero-Day Exploitom

Ikona vremena čitanja 1 min. čitati


Čitatelji pomažu pri podršci MSpoweruser. Možda ćemo dobiti proviziju ako kupujete putem naših veza. Ikona opisa alata

Pročitajte našu stranicu za otkrivanje kako biste saznali kako možete pomoći MSPoweruseru da održi urednički tim Čitaj više

SandboxEscaper se vratio s novim Privilege Escalation Exploit-om.

Tom je prilikom pobijedila zakrpu koju je Microsoft objavio u travnju za CVE-2019-0841, i kao i obično, objavio exploit s dokaznim konceptom exploit koda.

Srećom za exploit je potreban kôd koji se izvodi na lokalnom računalu, u odnosu na udaljeni exploit, ali će omogućiti hakerima s ograničenim privilegijama da steknu potpunu kontrolu nad zaštićenom datotekom, poput WIN.ini u njezinom demo eksploatacijskom programu.

CERT/CC je potvrdio da exploit radi na Windows 10 verzijama 1809 i 1903 s najnovijim sigurnosnim ažuriranjima od Microsofta.

Video eksploatacije možete vidjeti u nastavku:

SandboxEscaper do sada je objavio 9 eksploatacija nultih dana od kolovoza 2018., a prema pomalo neskrivenoj poruci na njezinoj web stranici još uvijek ima još jedan u rukavu.

Preko BleepingComputer

Više o temama: eksploatira, sigurnosti, prozori

Ostavi odgovor

Vaša adresa e-pošte neće biti objavljena. Obavezna polja su označena *