SandboxEscaper is terug met een nieuwe zero-day exploitatie
1 minuut. lezen
Uitgegeven op
Lees onze openbaarmakingspagina om erachter te komen hoe u MSPoweruser kunt helpen het redactieteam te ondersteunen Lees meer
SandboxEscaper is terug met een nieuwe Privilege Escalation Exploit.
Bij deze gelegenheid versloeg ze een patch die Microsoft in april uitbracht voor CVE-2019-0841, en zoals gewoonlijk vrijgegeven de exploit met proof-of-concept exploit-code.
Gelukkig vereist de exploit code die wordt uitgevoerd op een lokale computer, ten opzichte van een externe exploit, maar kunnen hackers met beperkte rechten volledige controle krijgen over een beveiligd bestand, zoals WIN.ini in haar demo-exploit.
CERT/CC heeft bevestigd dat de exploit werkt op Windows 10 versies 1809 en 1903 met de nieuwste beveiligingsupdates van Microsoft.
Hieronder een video van de exploit:
SandboxEscaper heeft 9 zero-day exploits tot nu toe uitgebracht sinds augustus 2018, en volgens een ietwat gedeisd bericht op haar website staat er nog een andere op haar verlanglijstje.
Via BeginnersWeb