SandboxEscaper powraca z nowym Zero-Day Exploit
1 minuta. czytać
Opublikowany
Przeczytaj naszą stronę z informacjami, aby dowiedzieć się, jak możesz pomóc MSPoweruser w utrzymaniu zespołu redakcyjnego Czytaj więcej
SandboxEscaper powraca z nowym Exploitacją eskalacji przywilejów.
Przy tej okazji pokonała łatkę wydaną przez Microsoft w kwietniu dla CVE-2019-0841 i, jak zwykle, wydał exploit z kodem exploita proof-of-concept.
Na szczęście exploit wymaga kodu działającego na lokalnej maszynie, w porównaniu ze zdalnym exploitem, ale pozwoli hakerom z ograniczonymi uprawnieniami uzyskać pełną kontrolę nad chronionym plikiem, takim jak WIN.ini w swoim exploicie demo.
CERT/CC potwierdził, że exploit działa na Windows 10 w wersjach 1809 i 1903 z najnowszymi aktualizacjami bezpieczeństwa firmy Microsoft.
Film przedstawiający exploit można zobaczyć poniżej:
SandboxEscaper do tej pory wydał 9-owe exploity zero-day od sierpnia 2018, a według niejasnej wiadomości na jej stronie nadal jest jeszcze jeden rękaw.
Przez BleepingComputer