> Tech > Le mot de passe Administrator du RC

Le mot de passe Administrator du RC

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Après avoir entré le numéro de la racine que l'on veut démarrer, le RC demande le mot de passe Administrator local. La console demande toujours le mot de passe « Administrator » même si l'on a renommé le compte administratif. Bien que le texte de l'écran RC logon ne change

pas pour refléter un compte administratif renommé, le RC acceptera le mot de passe pour le compte renommé et vous connectera (log on).

L’entrée du mot de passe correct est suivie d’une invite de commande. On peut désormais librement explorer les fichiers système, désactiver des services, supprimer ou remplacer des fichiers et procéder à  d’autres modifications pour revitaliser le système.

La sécurité peut présenter une faille quand on installe le RC sur un système promu ultérieurement à  la fonction Win2K DC (domain controller). Quand on utilise l’assistant (wizard) Configure Your Computer Wizard pour promouvoir le premier DC dans une forêt, Win2K donne au mot de passe pour le Directory Services Restore Mode une valeur nulle. Cette valeur nulle permet à  un utilisateur malveillant de se connecter (log on) sans l’autorisation adéquate. Pis encore, le Configure Your ComputerWizard donne automatiquement une valeur nulle au mot de passe RC Administrator.

En décembre 2000, Microsoft a diffusé une correction à  chaud (hotfix) de sécurité qui élimine cette faille. L’article Microsoft « The Configure Your Computer Wizard Sets Blank Recovery Mode Password » (http://support.microsoft.com/support/kb/articles/q271/6/41.asp) décrit cette lacune du système de sécurité et fournit une URL d’où l’on peut télécharger le hotfix. Il est très probable que Microsoft inclura ce hotfix dans le Service Pack 2 (SP2).

Téléchargez cette ressource

Les mégatendances cybersécurité et cyber protection 2024

Les mégatendances cybersécurité et cyber protection 2024

L'évolution du paysage des menaces et les conséquences sur votre infrastructure, vos outils de contrôles de sécurité IT existants. EPP, XDR, EDR, IA, découvrez la synthèse des conseils et recommandations à appliquer dans votre organisation.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010