Johann 10 Posted August 1, 2002 Report Share Posted August 1, 2002 Eine Sicherheitslücke namens DebPloit in Windows NT und 2000 soll es Angreifern ermöglichen, über jeden am System angemeldeten Benutzer Administratorrechte zu erhalten, sofern dieser mitgebrachte Programme ausführen darf. Windows XP soll von dem Problem nicht betroffen sein; es existieren einige Workarounds für das Problem. Das Sicherheitsloch resultiert aus einem unzureichend abgesicherten Bereich im Debug-Modus von Windows NT und 2000, worüber sich jeder Benutzer Administratorrechte verschaffen kann, sofern dieser Benutzer mitgebrachte Programme ausführen darf. Die Schwachstelle befindet sich im Debugging-Teilsystem von Windows NT/2000, das wiederum Bestandteil des Session Manager (smss.exe) ist. Eine Anleitung findet ihr hier: http://www.securiteam.com/windowsntfocus/5EP0Q0K6UI.html Cu Quote Link to comment
Lian 1,819 Posted August 2, 2002 Report Share Posted August 2, 2002 Danke für die Links und den Hinweis Quote Link to comment
M8121513 10 Posted August 11, 2002 Report Share Posted August 11, 2002 HI, also meines Wissens ist es viel einfach wenn man auf %Systemroot% zugriff hat. Einfach die Systemdatei SAM (hat keine Dateiendung ) löschen und schon hat der local Admin kein Passwort mehr. :-) Geht zumindest bei 2k. Try it and good luck :-) Quote Link to comment
Achim 10 Posted August 13, 2002 Report Share Posted August 13, 2002 Also der genaue Pfad zur Datei ist %Systemroot%\system32\config z.B. WINNT\system32\config Wollt ich nur mal erwähnen ;) Quote Link to comment
Recommended Posts
Join the conversation
You can post now and register later. If you have an account, sign in now to post with your account.