SandboxEscaper yeni bir Sıfır Gün Exploit ile geri döndü

Okuma zamanı simgesi 1 dk. okuman


Okuyucular MSpoweruser'ı desteklemeye yardımcı olur. Bağlantılarımız aracılığıyla satın alırsanız komisyon alabiliriz. Araç İpucu Simgesi

MSPoweruser'ın editör ekibini ayakta tutmasına nasıl yardımcı olabileceğinizi öğrenmek için açıklama sayfamızı okuyun. Daha fazla

SandboxEscaper yeni bir Privilege Escalation Exploit ile geri döndü.

Bu vesileyle, Microsoft'un Nisan ayında CVE-2019-0841 için yayınladığı ve her zamanki gibi açıklamayı, kavram kanıtı yararlanma kodu ile birlikte yayınladı.

Neyse ki bu istismar, yerel bir makinede kod çalıştırmayı gerektiriyor, uzak bir istismara karşı, ancak bilgisayar korsanlarının demo ayrıcalıklarına sahip WIN.ini gibi korumalı bir dosya üzerinde tam kontrol sahibi olmalarını sağlayacak.

CERT/CC, istismarın Microsoft'un en son güvenlik güncelleştirmelerini çalıştıran Windows 10 1809 ve 1903 sürümlerinde çalıştığını onayladı.

Açıklamanın bir videosu aşağıda görülebilir:

SandboxEscaper şimdiye kadar Ağustos 9’ten bu yana sıfır gün süren istismarlar yayınlayan 2018’i piyasaya sürdü ve web sitesinde bir miktar kesilmemiş mesaja göre hala bir tane daha kaldı.

Üzerinden BleepingComputer

Konular hakkında daha fazla bilgi: patlatır, güvenlik, pencereler

Yorum bırak

E-posta hesabınız yayımlanmayacak. Gerekli alanlar işaretlenmişlerdir. *