Vista Recovery Command Prompt : ¡es un agujero de seguridad!

caja-windows-vista.jpg
La comunidad MSBLOG (que se dedica a ayudar a mejorar los sistemas operativos de Windows) están preocupados por un agujero de seguridad en la consola de recuperación de Windows Vista, que puede ser atacado por un hacker localmente.
Solo con tener el DVD de Windows Vista es sufiente, ya que la herramienta System Recovery Options en la linea de comandos no requiere de ningún tipo de usuario y contraseña y los derechos son como los del administrador.
Al arrancar el PC con el DVD solo hay que seleccionar “Reparar el PC” (Repair your computer)
vistarecoverycommandprompt1.jpg

Entonces se ha de seleccionar “símbolo del sistema”
vistarecoverycommandprompt2.jpg
Desde este momento ya tienes acceso completo al Pc, incluso puedes hasta insertar una memoria usb, copiar los archivos no encriptados, y esto sin dejar ninguna huella en el registro de Windows.
image013.jpg
Lo que preocupa realmente es que también te puedes hacer con el archivo SAM (en c:\windows\system32\config), llevartelo y con tranquilidad y sacar todos los nombre de usuarios y contraseñas (incluso la del administrador) para poder atacarlo de forma remota.
La comunidad de MSBLOG recomienda unos parámetros de seguridad para que esto no se pueda hacer en empresas:
– Contraseñas en BIOS.
– Usar un software de encriptación de discos duros.
– Encriptar los archivos y carpetas usando EFS.

One Reply to “Vista Recovery Command Prompt : ¡es un agujero de seguridad!”

  1. […] Entonces se ha de seleccionar “símbolo del sistema” vistarecoverycommandprompt2.jpg Desde este momento ya tienes acceso completo al Pc, incluso puedes hasta insertar una memoria usb, copiar los archivos no encriptados, y esto sin dejar ninguna huella en el registro de Windows. Lo que preocupa realmente es que también te puedes hacer con el archivo SAM (en c:windowssystem32config), llevartelo y con tranquilidad y sacar todos los nombre de usuarios y contraseñas (incluso la del administrador) para poder atacarlo de forma remota. La comunidad de MSBLOG recomienda unos parámetros de seguridad para que esto no se pueda hacer en empresas: – Contraseñas en BIOS. – Usar un software de encriptación de discos duros. – Encriptar los archivos y carpetas usando EFS. Fuente: Noticias Tech […]

Leave a Reply

18 − one =

This site uses Akismet to reduce spam. Learn how your comment data is processed.