安全動(dòng)態(tài)

SandboxEscaper又發(fā)布了一個(gè)微軟0day危急漏洞

來(lái)源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2019-06-09    瀏覽次數(shù):
 

信息來(lái)源:cnBeta

        SandboxEscaper重新推出了新的0day權(quán)限提升代碼,這名對(duì)微軟充滿了仇恨的女黑客再次擊敗了微軟4月份發(fā)布的針對(duì)CVE-2019-0841的補(bǔ)丁,并像往常一樣,發(fā)布了附帶概念驗(yàn)證漏洞利用代碼的漏洞,這意味著其它黑客可以快速參考其攻擊方法制作惡意軟件入侵Windows系統(tǒng)。

SandboxEscaper_ByeBear-post.png

        不過(guò)值得慶幸的是,該漏洞需要在本地計(jì)算機(jī)上運(yùn)行代碼,無(wú)法實(shí)現(xiàn)遠(yuǎn)程攻擊,比較有害的地方在于,它允許具有有限權(quán)限的黑客獲得對(duì)受保護(hù)文件的完全控制,例如她的演示漏洞中的win.ini。

        CERT / CC已確認(rèn)此漏洞利用適用于運(yùn)行微軟最新安全更新的Windows 10版本1809和1903。

自2018年8月以來(lái),SandboxEscaper已經(jīng)瘋狂地發(fā)布了9個(gè)0day攻擊方法。

        了解更多:

        https://github.com/SandboxEscaper/polarbearrepo/tree/master/ByeBear

 
 

上一篇:工信部《網(wǎng)絡(luò)關(guān)鍵設(shè)備安全檢測(cè)實(shí)施辦法(征求意見稿)》發(fā)布

下一篇:2019年06月09日 聚銘安全速遞