SandboxEscaper är tillbaka med en ny Zero-Day Exploit

Lästid ikon 1 min. läsa


Läsare hjälper till att stödja MSpoweruser. Vi kan få en provision om du köper via våra länkar. Verktygstipsikon

Läs vår informationssida för att ta reda på hur du kan hjälpa MSPoweruser upprätthålla redaktionen Läs mer

SandboxEscaper är tillbaka med en ny Privilege Escalation Exploit.

Vid detta tillfälle besegrade hon en patch som Microsoft släppte i april för CVE-2019-0841, och som vanligt, släppte exploit med proof-of-concept exploit code.

Tack och lov utnyttjar exploiten koden som körs på en lokal maskin, jämfört med ett fjärrutnyttjande, men tillåter hackare med begränsade privilegier att få full kontroll över en skyddad fil, som WIN.ini i hennes demoutnyttjande.

CERT/CC har bekräftat att exploateringen fungerar på Windows 10 versionerna 1809 och 1903 som kör de senaste säkerhetsuppdateringarna från Microsoft.

En video av exploit kan ses nedan:

SandboxEscaper har hittills släppt 9 nolldagsutnyttjande sedan augusti 2018, och enligt ett något unhinged meddelande på hennes hemsida har hon fortfarande en annan uppe i ärmen.

Via BleepingComputer

Mer om ämnena: bedrifter, säkerhet, fönster

Kommentera uppropet

E-postadressen publiceras inte. Obligatoriska fält är markerade *