
Via cette faille, déjà exploitée sur internet, il est possible d'exploiter une faiblesse du service RPC au travers d'un simple paquet réseau malformé et d'ainsi mettre à mal la machine attaquée. Sous Windows 2000, XP et 2003 un simple accès invité sur le réseau suffira à attaquer la machine alors que pour Vista et 2008 il faudra être un utilisateur enregistré ce qui réduit déjà les attaques sur ces systèmes.
On ne doit donc pas craindre d'attaque en masse si on est sous Vista, une bonne nouvelle pour une fois donc!



gizmo:
Un patch de sécurité en urgence pour le RPC sous Windows
C'etait effectivement suffisament critique pour que chez nous, ils l'installent cette nuit directement sur toutes les machines, en rebootant les serveurs et toutes les machines avec travail en cours sans prevenir personne

zion:
Un patch de sécurité en urgence pour le RPC sous Windows

Sauvages!

Coyote:
Un patch de sécurité en urgence pour le RPC sous Windows
oui et du coup plus de réseau sur notre serveur SBS 2003. J'ai du rebooter la bête et c'est reparti !
Keeper:
Un patch de sécurité en urgence pour le RPC sous Windows
gizmo > parce qu'il faut prévenir pour un update de nuit chez vous ? chez nous quand tu pars ta machine est censée être logoff, si pas --> tanpis
gizmo:
Un patch de sécurité en urgence pour le RPC sous Windows
gizmo > parce qu'il faut prévenir pour un update de nuit chez vous ? chez nous quand tu pars ta machine est censée être logoff, si pas --> tanpis
Oui, chez nous il faut prévenir, parce qu'on a des process longs qui nécessitent d'avoir la machine allumée, et pas en logoff. Et oui, il faut prévenir quand on touche aux serveurs de prod et de stagging, surtout quand après on ne les redémarre pas correctement
