SandboxEscaper vratio se s novim Zero-Day Exploitom
1 min. čitati
Objavljeno na
Pročitajte našu stranicu za otkrivanje kako biste saznali kako možete pomoći MSPoweruseru da održi urednički tim Čitaj više
SandboxEscaper se vratio s novim Privilege Escalation Exploit-om.
Tom je prilikom pobijedila zakrpu koju je Microsoft objavio u travnju za CVE-2019-0841, i kao i obično, objavio exploit s dokaznim konceptom exploit koda.
Srećom za exploit je potreban kôd koji se izvodi na lokalnom računalu, u odnosu na udaljeni exploit, ali će omogućiti hakerima s ograničenim privilegijama da steknu potpunu kontrolu nad zaštićenom datotekom, poput WIN.ini u njezinom demo eksploatacijskom programu.
CERT/CC je potvrdio da exploit radi na Windows 10 verzijama 1809 i 1903 s najnovijim sigurnosnim ažuriranjima od Microsofta.
Video eksploatacije možete vidjeti u nastavku:
SandboxEscaper do sada je objavio 9 eksploatacija nultih dana od kolovoza 2018., a prema pomalo neskrivenoj poruci na njezinoj web stranici još uvijek ima još jedan u rukavu.
Preko BleepingComputer