SandboxEscaper กลับมาพร้อมกับ Zero-Day Exploit ใหม่

ไอคอนเวลาอ่านหนังสือ 1 นาที. อ่าน


ผู้อ่านช่วยสนับสนุน MSpoweruser เราอาจได้รับค่าคอมมิชชันหากคุณซื้อผ่านลิงก์ของเรา ไอคอนคำแนะนำเครื่องมือ

อ่านหน้าการเปิดเผยข้อมูลของเราเพื่อดูว่าคุณจะช่วย MSPoweruser รักษาทีมบรรณาธิการได้อย่างไร อ่านเพิ่มเติม

SandboxEscaper กลับมาพร้อมกับ Privilege Escalation Exploit ใหม่

ในโอกาสนี้เธอได้เอาชนะ patch ที่ Microsoft เปิดตัวในเดือนเมษายนสำหรับ CVE-2019-0841 และตามปกติ เปิดตัวการโกงด้วยรหัสพิสูจน์ของแนวคิดการโกง

โชคดีที่การโกงต้องใช้รหัสที่ทำงานในเครื่องท้องถิ่นเทียบกับการใช้ประโยชน์จากระยะไกล แต่จะอนุญาตให้แฮกเกอร์ที่มีสิทธิ์ จำกัด ในการควบคุมไฟล์ที่ได้รับการป้องกันเช่น WIN.ini ในการสาธิตการใช้ประโยชน์

CERT/CC ยืนยันว่าช่องโหว่นี้ใช้งานได้บน Windows 10 เวอร์ชัน 1809 และ 1903 ที่รันการอัปเดตความปลอดภัยล่าสุดจาก Microsoft

วิดีโอของการหาประโยชน์สามารถดูได้จากด้านล่าง:

SandboxEscaper ได้เปิดตัว 9 การหาช่องโหว่แบบ zero-day มาตั้งแต่เดือนสิงหาคม 2018 และจากข้อความที่ยังไม่ได้แปลบนเว็บไซต์ของเธอ

ผ่านทาง BleepingComputer

ข้อมูลเพิ่มเติมเกี่ยวกับหัวข้อต่างๆ: การหาประโยชน์, ความปลอดภัย, หน้าต่าง

เขียนความเห็น

ที่อยู่อีเมลของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องการถูกทำเครื่องหมาย *