SandboxEscaper se je vrnil z novim Zero-Day izkoriščanjem
1 min. prebrati
Objavljeno dne
Preberite našo stran za razkritje, če želite izvedeti, kako lahko pomagate MSPoweruser vzdrževati uredniško skupino Preberi več
SandboxEscaper se je vrnil z novim izkoriščanjem Privilege Escalation.
Ob tej priložnosti je premagala obliž, ki ga je Microsoft izdal aprila za CVE-2019-0841, in kot ponavadi, je izdal izkoriščanje z dokazno kodirno kodo.
K sreči izkorišča potrebuje kodo, ki se izvaja na lokalnem računalniku, proti oddaljenemu izkoriščanju, vendar bo hekerjem z omejenimi pravicami omogočila popoln nadzor nad zaščiteno datoteko, kot je na primer WIN.ini v svojem demo izkoriščanju.
CERT/CC je potrdil, da izkoriščanje deluje v operacijskem sistemu Windows 10 različici 1809 in 1903 z najnovejšimi varnostnimi posodobitvami Microsofta.
Videoposnetek izkoriščanja je prikazan spodaj:
SandboxEscaper je doslej izdal 9 ničelne podvige od avgusta 2018, in glede na nekoliko nepomembno sporočilo na njeni spletni strani še vedno ima še en rokav.
Via BleepingComputer