A SandboxEscaper visszatért egy új Zero-Day Exploittal

Olvasási idő ikonra 1 perc olvas


Az olvasók segítenek az MSpoweruser támogatásában. Kaphatunk jutalékot, ha a linkjeinken keresztül vásárol. Eszköztipp ikon

Olvassa el közzétételi oldalunkat, hogy megtudja, hogyan segítheti az MSPowerusert a szerkesztői csapat fenntartásában Tovább

A SandboxEscaper visszatért egy új Privilege Escalation Exploittal.

Ebből az alkalomból legyőzte a Microsoft által áprilisban kiadott javítást a CVE-2019-0841 számára, és szokás szerint kiadta a kizsákmányolást a koncepciót bizonyító kihasználási kóddal.

Szerencsére a kiaknázáshoz helyi számítógépen futó kódra van szükség, távoli kiaknázással szemben, de korlátozott jogosultsággal rendelkező hackerek teljes körű ellenőrzést szerezhetnek egy olyan védett fájl felett, mint például a WIN.ini a bemutató kiaknázásában.

A CERT/CC megerősítette, hogy a kihasználás működik a Windows 10 1809-es és 1903-as verzióján, amelyeken a Microsoft legújabb biztonsági frissítései futnak.

A kizsákmányolásról egy videó látható alább:

A SandboxEscaper 9 augusztusa óta eddig 2018 nulla napos kiaknázást adott ki, és a honlapján található, kissé nem rögzített üzenet szerint még mindig van egy újabb ujja.

Keresztül BleepingComputer

Bővebben a témákról: hasznosítja, biztonság, ablakok

Hagy egy Válaszol

E-mail címed nem kerül nyilvánosságra. Kötelező kitölteni *