SandboxEscaper가 새로운 Zero-Day Exploit으로 돌아 왔습니다.

독서 시간 아이콘 1 분. 읽다


독자들은 MSpoweruser를 지원하는 데 도움을 줍니다. 당사의 링크를 통해 구매하시면 수수료를 받을 수 있습니다. 툴팁 아이콘

공개 페이지를 읽고 MSPoweruser가 편집팀을 유지하는 데 어떻게 도움을 줄 수 있는지 알아보세요. 자세히 보기

SandboxEscaper가 새로운 Privilege Escalation Exploit으로 돌아 왔습니다.

이 기회에 그녀는 Microsoft가 CVE-2019-0841을 위해 4 월에 발표 한 패치를 무효화했으며, 개념 증명 착취 코드로 악용 사례를 발표했습니다.

고맙게도이 익스플로잇은 로컬 머신에서 실행되는 코드와 원격 익스플로잇을 필요로하지만 제한된 권한을 가진 해커가 데모에서 WIN.ini와 같은 보호 된 파일을 완벽하게 제어 할 수 있습니다.

CERT/CC는 Microsoft의 최신 보안 업데이트를 실행하는 Windows 10 버전 1809 및 1903에서 익스플로잇이 작동함을 확인했습니다.

익스플로잇 비디오는 다음과 같습니다.

SandboxEscaper는 지금까지 8 월 9 이후 2018 제로 데이 익스플로잇을 공개했으며, 그녀의 웹 사이트에 약간의 unhinged 메시지에 따라 그녀의 슬리브를 또 하나 위로 가지고 있습니다.

통하다 멍청한 컴퓨터

주제에 대한 추가 정보: 공격, 보안,

댓글을 남겨주세요.

귀하의 이메일 주소는 공개되지 않습니다. *표시항목은 꼭 기재해 주세요. *