SandboxEscaper se întoarce cu un nou Zero-Day Exploit

Pictograma timp de citire 1 min. citit


Cititorii ajută la sprijinirea MSpoweruser. Este posibil să primim un comision dacă cumpărați prin link-urile noastre. Pictograma Tooltip

Citiți pagina noastră de dezvăluire pentru a afla cum puteți ajuta MSPoweruser să susțină echipa editorială Află mai multe

SandboxEscaper se întoarce cu un nou Privilege Escalation Exploit.

Cu această ocazie, ea a învins un patch pe care Microsoft la lansat în aprilie pentru CVE-2019-0841 și, ca de obicei, a lansat exploatația cu codul de exploatare de tip proof-of-concept.

Din fericire, exploatarea necesită un cod care rulează pe o mașină locală, pe lângă un exploatat la distanță, dar va permite hackerilor cu privilegii limitate să obțină controlul deplin asupra unui fișier protejat, cum ar fi WIN.ini în exploatarea sa demo.

CERT/CC a confirmat că exploitul funcționează pe Windows 10 versiunile 1809 și 1903, care rulează cele mai recente actualizări de securitate de la Microsoft.

Un videoclip despre exploatare poate fi văzut mai jos:

SandboxEscaper a lansat până în prezent 9 exploziile de la zero din august 2018 și, conform unui mesaj oarecum necondiționat pe site-ul său, încă mai are un manevră.

Prin intermediul BleepingComputer

Mai multe despre subiecte: exploit, securitate, ferestre

Lasă un comentariu

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate *