SandboxEscaper повертається до нового Zero-Day Exploit
1 хв. читати
Опубліковано
Прочитайте нашу сторінку розкриття інформації, щоб дізнатися, як ви можете допомогти MSPoweruser підтримувати редакційну команду Читати далі
SandboxEscaper повернувся з новим Privilege Escalation Exploit.
З цієї нагоди вона перемогла патч, який Microsoft випустила в квітні для CVE-2019-0841, і, як завжди, випустив exploit з перевіркою поняття коду exploit.
На щастя, для експлуатації потрібний код, запущений на локальному комп'ютері, проти віддаленого використання, але дозволить хакерам з обмеженими привілеями отримати повний контроль над захищеним файлом, таким як WIN.ini у своєму демо-експлуататі.
CERT/CC підтвердив, що експлойт працює на Windows 10 версій 1809 і 1903, на яких працюють останні оновлення безпеки від Microsoft.
Відео про експлуатат можна побачити нижче:
SandboxEscaper поки що випустила 9 експлуатації нульового дня з серпня 2018, і відповідно до дещо розірваного повідомлення на своєму веб-сайті до сих пір є ще одна вгору.
через BleepingComputer