SandboxEscaper повертається до нового Zero-Day Exploit

Значок часу читання 1 хв. читати


Читачі допомагають підтримувати MSpoweruser. Ми можемо отримати комісію, якщо ви купуєте через наші посилання. Значок підказки

Прочитайте нашу сторінку розкриття інформації, щоб дізнатися, як ви можете допомогти MSPoweruser підтримувати редакційну команду Читати далі

SandboxEscaper повернувся з новим Privilege Escalation Exploit.

З цієї нагоди вона перемогла патч, який Microsoft випустила в квітні для CVE-2019-0841, і, як завжди, випустив exploit з перевіркою поняття коду exploit.

На щастя, для експлуатації потрібний код, запущений на локальному комп'ютері, проти віддаленого використання, але дозволить хакерам з обмеженими привілеями отримати повний контроль над захищеним файлом, таким як WIN.ini у своєму демо-експлуататі.

CERT/CC підтвердив, що експлойт працює на Windows 10 версій 1809 і 1903, на яких працюють останні оновлення безпеки від Microsoft.

Відео про експлуатат можна побачити нижче:

SandboxEscaper поки що випустила 9 експлуатації нульового дня з серпня 2018, і відповідно до дещо розірваного повідомлення на своєму веб-сайті до сих пір є ще одна вгору.

через BleepingComputer

Детальніше про теми: подвигів, безпеку, windows

залишити коментар

Ваша електронна адреса не буде опублікований. Обов'язкові поля позначені * *