SandboxEscaper se întoarce cu un nou Zero-Day Exploit
1 min. citit
Publicat în data de
Citiți pagina noastră de dezvăluire pentru a afla cum puteți ajuta MSPoweruser să susțină echipa editorială Află mai multe
SandboxEscaper se întoarce cu un nou Privilege Escalation Exploit.
Cu această ocazie, ea a învins un patch pe care Microsoft la lansat în aprilie pentru CVE-2019-0841 și, ca de obicei, a lansat exploatația cu codul de exploatare de tip proof-of-concept.
Din fericire, exploatarea necesită un cod care rulează pe o mașină locală, pe lângă un exploatat la distanță, dar va permite hackerilor cu privilegii limitate să obțină controlul deplin asupra unui fișier protejat, cum ar fi WIN.ini în exploatarea sa demo.
CERT/CC a confirmat că exploitul funcționează pe Windows 10 versiunile 1809 și 1903, care rulează cele mai recente actualizări de securitate de la Microsoft.
Un videoclip despre exploatare poate fi văzut mai jos:
SandboxEscaper a lansat până în prezent 9 exploziile de la zero din august 2018 și, conform unui mesaj oarecum necondiționat pe site-ul său, încă mai are un manevră.
Prin intermediul BleepingComputer