SandboxEscaper er tilbake med en ny Zero-Day Exploit
1 min. lese
Publisert på
Les vår avsløringsside for å finne ut hvordan du kan hjelpe MSPoweruser opprettholde redaksjonen Les mer
SandboxEscaper er tilbake med en ny Privilege Escalation Exploit.
Ved denne anledningen slo hun en patch som Microsoft utgav i april for CVE-2019-0841, og som vanlig, utgitt utnyttelsen med proof-of-concept exploit kode.
Heldigvis utnytter koden koden på en lokal maskin, mot en ekstern utnyttelse, men vil tillate hackere med begrensede privilegier å få full kontroll over en beskyttet fil, for eksempel WIN.ini i hennes demoutnyttelse.
CERT/CC har bekreftet at utnyttelsen fungerer på Windows 10 versjoner 1809 og 1903 som kjører de siste sikkerhetsoppdateringene fra Microsoft.
En video av exploit kan ses nedenfor:
SandboxEscaper har hittil sluppet 9 nulldagseutnyttelser siden august 2018, og ifølge en noe uhørt melding på hennes nettside er det fortsatt en annen opp i ermet.
via BleepingComputer