Menü

Buffer Overflow in Passwortwiederhersteller Cain&Abel

Lesezeit: 1 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 2 Beiträge
Von

Für das freie Passwort-Wiederherstellungstool Cain&Abel ist ein Exploit erschienen, der eine manipulierte Datei einer mitgeschnittenen Remote-Desktop-Protocol-Verbindung erzeugt. Die Datei provoziert beim Einlesen mit dem Remote Desktop Password Decoder einen Buffer Overflow, der sich ausnutzen lassen soll, um Code in das System zu schleusen und mit den Rechten des Anwenders zu starten. Ein weiterer Exploit soll nicht nur den Pufferüberlauf demonstrieren, sondern zudem zeigen, wie der Windows-Taschenrechner über injizierten Shellcode startet.

In einem kurzen Test von heise Security mit Cain&Abel Version 4.9.25 unter Windows XP SP2 öffnete sich der Taschenrechner jedoch nicht. Allerdings wurde der Fehler in den Versionen 4.9.24 und 4.9.23 entdeckt. Ob der Fehler nun in 4.9.25 behoben ist oder nur der Exploit nicht richtig funktioniert, müssen weitere Test zeigen.

Siehe dazu auch:

(dab)