SandboxEscaper se je vrnil z novim Zero-Day izkoriščanjem

Ikona časa branja 1 min. prebrati


Bralci pomagajo pri podpori MSpoweruser. Če kupujete prek naših povezav, lahko prejmemo provizijo. Ikona opisa orodja

Preberite našo stran za razkritje, če želite izvedeti, kako lahko pomagate MSPoweruser vzdrževati uredniško skupino Preberi več

SandboxEscaper se je vrnil z novim izkoriščanjem Privilege Escalation.

Ob tej priložnosti je premagala obliž, ki ga je Microsoft izdal aprila za CVE-2019-0841, in kot ponavadi, je izdal izkoriščanje z dokazno kodirno kodo.

K sreči izkorišča potrebuje kodo, ki se izvaja na lokalnem računalniku, proti oddaljenemu izkoriščanju, vendar bo hekerjem z omejenimi pravicami omogočila popoln nadzor nad zaščiteno datoteko, kot je na primer WIN.ini v svojem demo izkoriščanju.

CERT/CC je potrdil, da izkoriščanje deluje v operacijskem sistemu Windows 10 različici 1809 in 1903 z najnovejšimi varnostnimi posodobitvami Microsofta.

Videoposnetek izkoriščanja je prikazan spodaj:

SandboxEscaper je doslej izdal 9 ničelne podvige od avgusta 2018, in glede na nekoliko nepomembno sporočilo na njeni spletni strani še vedno ima še en rokav.

Via BleepingComputer

Več o temah: izkorišča, varnost, okna

Pustite Odgovori

Vaš e-naslov ne bo objavljen. Obvezna polja so označena *