SandboxEscaper powraca z nowym Zero-Day Exploit

Ikona czasu czytania 1 minuta. czytać


Czytelnicy pomagają wspierać MSpoweruser. Możemy otrzymać prowizję, jeśli dokonasz zakupu za pośrednictwem naszych linków. Ikona podpowiedzi

Przeczytaj naszą stronę z informacjami, aby dowiedzieć się, jak możesz pomóc MSPoweruser w utrzymaniu zespołu redakcyjnego Czytaj więcej

SandboxEscaper powraca z nowym Exploitacją eskalacji przywilejów.

Przy tej okazji pokonała łatkę wydaną przez Microsoft w kwietniu dla CVE-2019-0841 i, jak zwykle, wydał exploit z kodem exploita proof-of-concept.

Na szczęście exploit wymaga kodu działającego na lokalnej maszynie, w porównaniu ze zdalnym exploitem, ale pozwoli hakerom z ograniczonymi uprawnieniami uzyskać pełną kontrolę nad chronionym plikiem, takim jak WIN.ini w swoim exploicie demo.

CERT/CC potwierdził, że exploit działa na Windows 10 w wersjach 1809 i 1903 z najnowszymi aktualizacjami bezpieczeństwa firmy Microsoft.

Film przedstawiający exploit można zobaczyć poniżej:

SandboxEscaper do tej pory wydał 9-owe exploity zero-day od sierpnia 2018, a według niejasnej wiadomości na jej stronie nadal jest jeszcze jeden rękaw.

Przez BleepingComputer

Więcej na tematy: exploity, bezpieczeństwo, okna

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *