SandboxEscaper возвращается с новым эксплойтом Zero-Day
1 минута. читать
Опубликовано
Прочтите нашу страницу раскрытия информации, чтобы узнать, как вы можете помочь MSPoweruser поддержать редакционную команду. Читать далее
SandboxEscaper возвращается с новым эксплойтом.
В этом случае она победила патч, выпущенный Microsoft в апреле для CVE-2019-0841, и, как обычно, выпустил эксплойт с проверочным кодом эксплойта.
К счастью, для эксплойта требуется код, работающий на локальной машине, а не для удаленного, но он позволит хакерам с ограниченными правами получить полный контроль над защищенным файлом, таким как WIN.ini, в своем демонстрационном эксплойте.
CERT/CC подтвердила, что эксплойт работает в Windows 10 версий 1809 и 1903 с последними обновлениями безопасности от Microsoft.
Видео с эксплойтом можно посмотреть ниже:
SandboxEscaper до сих пор выпускает 9 с нулевым днем эксплойтов с августа 2018, и, согласно несколько смущенному сообщению на ее веб-сайте, она все еще стоит на пороге.
С помощью BleepingComputer