SandboxEscaper yeni bir Sıfır Gün Exploit ile geri döndü
1 dk. okuman
Yayınlandı
MSPoweruser'ın editör ekibini ayakta tutmasına nasıl yardımcı olabileceğinizi öğrenmek için açıklama sayfamızı okuyun. Daha fazla
SandboxEscaper yeni bir Privilege Escalation Exploit ile geri döndü.
Bu vesileyle, Microsoft'un Nisan ayında CVE-2019-0841 için yayınladığı ve her zamanki gibi açıklamayı, kavram kanıtı yararlanma kodu ile birlikte yayınladı.
Neyse ki bu istismar, yerel bir makinede kod çalıştırmayı gerektiriyor, uzak bir istismara karşı, ancak bilgisayar korsanlarının demo ayrıcalıklarına sahip WIN.ini gibi korumalı bir dosya üzerinde tam kontrol sahibi olmalarını sağlayacak.
CERT/CC, istismarın Microsoft'un en son güvenlik güncelleştirmelerini çalıştıran Windows 10 1809 ve 1903 sürümlerinde çalıştığını onayladı.
Açıklamanın bir videosu aşağıda görülebilir:
SandboxEscaper şimdiye kadar Ağustos 9’ten bu yana sıfır gün süren istismarlar yayınlayan 2018’i piyasaya sürdü ve web sitesinde bir miktar kesilmemiş mesaja göre hala bir tane daha kaldı.
Üzerinden BleepingComputer