SandboxEscaper er tilbake med en ny Zero-Day Exploit

Ikon for lesetid 1 min. lese


Lesere hjelper til med å støtte MSpoweruser. Vi kan få provisjon hvis du kjøper gjennom lenkene våre. Verktøytipsikon

Les vår avsløringsside for å finne ut hvordan du kan hjelpe MSPoweruser opprettholde redaksjonen Les mer

SandboxEscaper er tilbake med en ny Privilege Escalation Exploit.

Ved denne anledningen slo hun en patch som Microsoft utgav i april for CVE-2019-0841, og som vanlig, utgitt utnyttelsen med proof-of-concept exploit kode.

Heldigvis utnytter koden koden på en lokal maskin, mot en ekstern utnyttelse, men vil tillate hackere med begrensede privilegier å få full kontroll over en beskyttet fil, for eksempel WIN.ini i hennes demoutnyttelse.

CERT/CC har bekreftet at utnyttelsen fungerer på Windows 10 versjoner 1809 og 1903 som kjører de siste sikkerhetsoppdateringene fra Microsoft.

En video av exploit kan ses nedenfor:

SandboxEscaper har hittil sluppet 9 nulldagseutnyttelser siden august 2018, og ifølge en noe uhørt melding på hennes nettside er det fortsatt en annen opp i ermet.

via BleepingComputer

Mer om temaene: exploits, sikkerhet, vinduer

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket *