SandboxEscaper is terug met een nieuwe zero-day exploitatie

Pictogram voor leestijd 1 minuut. lezen


Lezers helpen MSpoweruser ondersteunen. We kunnen een commissie krijgen als u via onze links koopt. Tooltip-pictogram

Lees onze openbaarmakingspagina om erachter te komen hoe u MSPoweruser kunt helpen het redactieteam te ondersteunen Lees meer

SandboxEscaper is terug met een nieuwe Privilege Escalation Exploit.

Bij deze gelegenheid versloeg ze een patch die Microsoft in april uitbracht voor CVE-2019-0841, en zoals gewoonlijk vrijgegeven de exploit met proof-of-concept exploit-code.

Gelukkig vereist de exploit code die wordt uitgevoerd op een lokale computer, ten opzichte van een externe exploit, maar kunnen hackers met beperkte rechten volledige controle krijgen over een beveiligd bestand, zoals WIN.ini in haar demo-exploit.

CERT/CC heeft bevestigd dat de exploit werkt op Windows 10 versies 1809 en 1903 met de nieuwste beveiligingsupdates van Microsoft.

Hieronder een video van de exploit:

SandboxEscaper heeft 9 zero-day exploits tot nu toe uitgebracht sinds augustus 2018, en volgens een ietwat gedeisd bericht op haar website staat er nog een andere op haar verlanglijstje.

Via BeginnersWeb

Meer over de onderwerpen: exploits, veiligheid, ruiten

Laat een reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *