Encore de mauvaises nouvelles en ce qui concerne la sécurité des systèmes Microsoft Windows. La faille de sécurité MS03-039 concernant le service RPC (Remote Procedure Call) serait en effet toujours exploitable. Il a été confirmé que les systèmes d'exploitation Windows XP Professionnel, Windows XP Home, et Windows 2000 Workstation peuvent toujours être victimes d'attaques du type DoS (Denial Of Service) et éventuellement de prise de contrôle à distance par un tiers, ceci même après l'installation des dernières mises à jour. D'autres versions de Windows sont également susceptibles d'être la cible de ces attaques.
En attendant une confirmation, et un nouveau patch de la part de Microsoft, il est recommandé aux utilisateurs d'installer un firewall et de bloquer les ports TCP 135,139,445 et 593, ainsi que les ports UDP 135,137,138 et 445.
Si votre machine est déjà infectée par un vers exploitant cette faille, et qu'elle se met à rebooter en boucle, allez dans l'onglet « Recupération » de la boite de dialogue des propriétés du service RPC et changez « redémarrage de l'ordinateur » en « ne rien faire ». Ceci vous laissera un peu de répit pour télécharger les mises à jours sur le site de Microsoft ainsi qu'un des nombreux outils fournis par les développeurs d'antivirus pour éradiquer le vers.
www.presence-pc.com