SandboxEscaper重新推出了Zero-Day Exploit

阅读时间图标 1分钟读


读者帮助支持 MSpoweruser。如果您通过我们的链接购买,我们可能会获得佣金。 工具提示图标

阅读我们的披露页面,了解如何帮助 MSPoweruser 维持编辑团队 查看更多

SandboxEscaper重新推出了新的Privilege Escalation Exploit。

在这个场合,她击败了微软4月份为CVE-2019-0841发布的补丁,和往常一样, 利用概念验证漏洞利用代码发布了漏洞。

值得庆幸的是,该漏洞需要在本地计算机上运行代码,而不是远程攻击,但允许具有有限权限的黑客获得对受保护文件的完全控制,例如她的演示漏洞中的WIN.ini。

CERT/CC 已确认该漏洞可在运行 Microsoft 最新安全更新的 Windows 10 版本 1809 和 1903 上运行。

该漏洞的视频如下所示:

到目前为止,SandboxEscaper已经发布了自9以来的2018零日攻击,并且根据她网站上的一些有点精神错误的信息仍然有另一个问题。

通过 BleepingComputer

有关主题的更多信息: 功勋, 保安, 窗户

发表评论

您的电邮地址不会被公开。 必填带 *