Microsoft corrige une faille dans les procédures 'RPC' mais...
Les procédures de contrôle à distance d'applications dites RPC pour »
Remote Procedure Calls » présentent un espace de vulnérabilité pour les postes équipés de Windows NT, Windows 2000 et XP. Certaines failles peuvent permettre à un « hacker » de bloquer une machine, ou, pire, d'en prendre le contrôle. Cette vulnérabilité n'est pas l'apanage de Microsoft. Sun Microsystems a reconnu, en début de mois, que Sun XPR RPC présentait cette même faiblesse. Les patchs correctifs de Microsoft pour Windows 2000 et XP sont déjà en ligne. Ambiguïté dans la position de Microsoft? Mais qu'en est-il pour les utilisateurs de NT ? Microsoft a annoncé que l'architecture NT rendait impossible la réalisation d'un patch. La seule solution, selon la firme de Redmond, serait de bloquer le port 135 sur les pare-feux (firewalls)! Est-il vraiment impossible d'écrire un patch correctif pour Windows NT ? La déclaration est surprenante ! Surtout lorsqu'on sait que Windows XP reprend en partie le noyau de Windows 2000, lui même dérivé du noyau de Windows NT. Certains s'interrogent légitimement: Microsoft aurait-il décidé de ne plus maintenir le système d'exploitation NT? Devient-il évident que l'éditeur préférerait voir son important parc NT basculer au plus vite sous Windows XP?
Sur le même thème
Voir tous les articles Cybersécurité