Johann 10 Geschrieben 1. August 2002 Melden Teilen Geschrieben 1. August 2002 Eine Sicherheitslücke namens DebPloit in Windows NT und 2000 soll es Angreifern ermöglichen, über jeden am System angemeldeten Benutzer Administratorrechte zu erhalten, sofern dieser mitgebrachte Programme ausführen darf. Windows XP soll von dem Problem nicht betroffen sein; es existieren einige Workarounds für das Problem. Das Sicherheitsloch resultiert aus einem unzureichend abgesicherten Bereich im Debug-Modus von Windows NT und 2000, worüber sich jeder Benutzer Administratorrechte verschaffen kann, sofern dieser Benutzer mitgebrachte Programme ausführen darf. Die Schwachstelle befindet sich im Debugging-Teilsystem von Windows NT/2000, das wiederum Bestandteil des Session Manager (smss.exe) ist. Eine Anleitung findet ihr hier: http://www.securiteam.com/windowsntfocus/5EP0Q0K6UI.html Cu Zitieren Link zu diesem Kommentar
Lian 2.436 Geschrieben 2. August 2002 Melden Teilen Geschrieben 2. August 2002 Danke für die Links und den Hinweis Zitieren Link zu diesem Kommentar
M8121513 10 Geschrieben 11. August 2002 Melden Teilen Geschrieben 11. August 2002 HI, also meines Wissens ist es viel einfach wenn man auf %Systemroot% zugriff hat. Einfach die Systemdatei SAM (hat keine Dateiendung ) löschen und schon hat der local Admin kein Passwort mehr. :-) Geht zumindest bei 2k. Try it and good luck :-) Zitieren Link zu diesem Kommentar
Achim 10 Geschrieben 13. August 2002 Melden Teilen Geschrieben 13. August 2002 Also der genaue Pfad zur Datei ist %Systemroot%\system32\config z.B. WINNT\system32\config Wollt ich nur mal erwähnen ;) Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.