Les cybercriminels utilisent une faille encore non corrigée dans certaines versions du logiciel Windows, indique Microsoft dans une alerte publiée sur son site.
Le DNS (ndlr : système de noms de domaines) permet d’établir une correspondance entre une adresse IP et un nom de domaine et de trouver une information à partir d’un nom de domaine.
Les attaques signalées par Microsoft se produisent en envoyant des données malveillantes à ce service.
Dans un communiqué l’éditeur américain indique : « Un attaquant peut exploiter cette vulnérabilité en envoyant un paquet RPC (Remote Procedure Call) permettant de faire des appels de procédures sur un ordinateur distant à l’aide d’un serveur d’application pour infecter un système.
Le prochain patch day étant prévu pour le 8 mai, les personnes vulnérables vont le rester pendant encore un moment.
Pour l’instant, il suggère à ses usagers de désactiver la fonctionnalité RPC des serveurs DNS, de bloquer certains ports de communication via le pare-feu, et d’activer les options de filtrage avancé.
Windows XP et Windows Vista ne sont pas concernés par cette vulnérabilité.
Fanch
