Voir pour information : http://www.k-otik.com/news/06252004.IIS0day.php
(exploitation de la faille décrite ici : http://www.k-otik.net/bugtraq/06112004.IE.php)
le serveur russe d'où les trojans étaient installés a été désactivé, mais la vraie source du problème (failles IIS/IE) n'est toujours pas résolue :(
cox
Bonjour Excusez mon ignorance, mais qu'est ce que c'est une attaque par zero-day ? est-ce que ca veut dire que la faille n'avait pas été rendue publique ?
cox
Bonjour
Excusez mon ignorance, mais qu'est ce que c'est une attaque par zero-day ?
est-ce que ca veut dire que la faille n'avait pas été rendue publique ?
Bonjour Excusez mon ignorance, mais qu'est ce que c'est une attaque par zero-day ? est-ce que ca veut dire que la faille n'avait pas été rendue publique ?
cox
joke0
Salut,
cox:
Excusez mon ignorance, mais qu'est ce que c'est une attaque par zero-day ? est-ce que ca veut dire que la faille n'avait pas été rendue publique ?
Exact. Et même que personne d'autre que son inventeur n'était au courant (mais là c'est évidemment plus dur à savoir).
-- joke0
Salut,
cox:
Excusez mon ignorance, mais qu'est ce que c'est une attaque
par zero-day ? est-ce que ca veut dire que la faille n'avait
pas été rendue publique ?
Exact. Et même que personne d'autre que son inventeur n'était au
courant (mais là c'est évidemment plus dur à savoir).