SandboxEscaper возвращается с новым эксплойтом Zero-Day

Значок времени чтения 1 минута. читать


Читатели помогают поддержать MSpoweruser. Мы можем получить комиссию, если вы совершите покупку по нашим ссылкам. Значок подсказки

Прочтите нашу страницу раскрытия информации, чтобы узнать, как вы можете помочь MSPoweruser поддержать редакционную команду. Читать далее

SandboxEscaper возвращается с новым эксплойтом.

В этом случае она победила патч, выпущенный Microsoft в апреле для CVE-2019-0841, и, как обычно, выпустил эксплойт с проверочным кодом эксплойта.

К счастью, для эксплойта требуется код, работающий на локальной машине, а не для удаленного, но он позволит хакерам с ограниченными правами получить полный контроль над защищенным файлом, таким как WIN.ini, в своем демонстрационном эксплойте.

CERT/CC подтвердила, что эксплойт работает в Windows 10 версий 1809 и 1903 с последними обновлениями безопасности от Microsoft.

Видео с эксплойтом можно посмотреть ниже:

SandboxEscaper до сих пор выпускает 9 с нулевым днем ​​эксплойтов с августа 2018, и, согласно несколько смущенному сообщению на ее веб-сайте, она все еще стоит на пороге.

С помощью BleepingComputer

Подробнее о темах: использует, безопасность, окна

Оставьте комментарий

Ваш электронный адрес не будет опубликован. Обязательные поля помечены * *