A SandboxEscaper visszatért egy új Zero-Day Exploittal
1 perc olvas
Publikálva
Olvassa el közzétételi oldalunkat, hogy megtudja, hogyan segítheti az MSPowerusert a szerkesztői csapat fenntartásában Tovább
A SandboxEscaper visszatért egy új Privilege Escalation Exploittal.
Ebből az alkalomból legyőzte a Microsoft által áprilisban kiadott javítást a CVE-2019-0841 számára, és szokás szerint kiadta a kizsákmányolást a koncepciót bizonyító kihasználási kóddal.
Szerencsére a kiaknázáshoz helyi számítógépen futó kódra van szükség, távoli kiaknázással szemben, de korlátozott jogosultsággal rendelkező hackerek teljes körű ellenőrzést szerezhetnek egy olyan védett fájl felett, mint például a WIN.ini a bemutató kiaknázásában.
A CERT/CC megerősítette, hogy a kihasználás működik a Windows 10 1809-es és 1903-as verzióján, amelyeken a Microsoft legújabb biztonsági frissítései futnak.
A kizsákmányolásról egy videó látható alább:
A SandboxEscaper 9 augusztusa óta eddig 2018 nulla napos kiaknázást adott ki, és a honlapján található, kissé nem rögzített üzenet szerint még mindig van egy újabb ujja.
Keresztül BleepingComputer