Selon l'entreprise américaine, la faille sécuritaire concerne cinq versions de son système d'exploitation, soit Windows XP, Windows Server 2003, Windows 2000, Windows Vista et Windows Server 2008.
La faille se trouve plus exactement dans le protocole d'appel de procédures à distance, le « Remote Procedure Call » (RPC). Ce protocole est normalement utilisé pour gérer des messages envoyés entre deux ordinateurs en configuration client-serveur.
Les failles du protocole RPC sont souvent un bon moyen pour les pirates informatiques de prendre le contrôle d'un ordinateur vulnérable. Par exemple, le ver Zotob avait causé des dommages substantiels en 2005 en contaminant des millions de PC par le truchement d'une faille RPC.
La firme de sécurité informatique Symantec note qu'un pare-feu activé peut suffire à bloquer la plupart des attaques du protocole RPC. L'entreprise ajoute cependant que les pirates informatiques pourraient intégrer un ver qui exploite cette faille avec d'autres logiciels malveillants et inciter les internautes à les télécharger sur un site Internet frauduleux. Il leur serait alors possible de contourner la sécurité offerte par le pare-feu.
Microsoft publie rarement des correctifs d'urgence, qui sortent du cadre de ses mises à jour habituelles publiées le deuxième mardi de chaque mois. Le dernier correctif de ce genre avait été publié en avril 2007 et corrigeait une faille liée à la gestion des curseurs animés de Windows.
Source de l'article : BRANCHEZ-VOUS (CA)