SandboxEscaper重新推出了Zero-Day Exploit

閱讀時間圖標 1分鐘讀


讀者幫助支持 MSpoweruser。如果您透過我們的連結購買,我們可能會獲得佣金。 工具提示圖標

請閱讀我們的揭露頁面,了解如何幫助 MSPoweruser 維持編輯團隊的發展 阅读更多

SandboxEscaper重新推出了新的Privilege Escalation Exploit。

在這個場合,她擊敗了微軟4月份為CVE-2019-0841發布的補丁,和往常一樣, 利用概念驗證漏洞利用代碼發布了漏洞。

值得慶幸的是,該漏洞需要在本地計算機上運行代碼,而不是遠程攻擊,但允許具有有限權限的黑客獲得對受保護文件的完全控制,例如她的演示漏洞中的WIN.ini。

CERT/CC 已確認該漏洞可在運行 Microsoft 最新安全更新的 Windows 10 版本 1809 和 1903 上運行。

該漏洞的視頻如下所示:

到目前為止,SandboxEscaper已經發布了自9以來的2018零日攻擊,並且根據她網站上的一些有點精神錯誤的信息仍然有另一個問題。

通過 BleepingComputer

有關主題的更多資訊: 功勳, 安全, 窗口

發表評論

您的電子郵件地址將不會被發表。 必填字段標 *