Pirms kaut kādas nedēļas pasaule uzzināja par to cik vienkārši pāris sekunžu laikā var dabūt jebkura Windows paroli, kas sastāv no burtiem un cipariem. Ar nelielu piebildi, ka jādabū pats paroļu fails, tālāk jau ievadam paroles hash un pēc speciālas sistēmas tas tiek uzlauzts. Ja kāds nemāk vai negrib lasīt angļu ziņas, tad par šo paroļu laušanu var palasīt iekš antivirus.lv.
Paroles varēja uzlauzt arī iepriekš, vienīgi tas prasīja daudz vairāk laika nekā izmantojot šo jauno Šveices zinātnieku izstrādāto sistēmu.
Atļaušos jūs vēl mazliet pabiedēt un atgādināt par vienu rakstu, ko pirms gada uzrakstīju – Ar IE’en 0.30 var uzlauzt tavu internet bankas kontu. Tas ir tiešā sakarā ar šo rakstu, jo ir saistīts ar parolēm kā arī Microsoft Windows DCOM par kuru patiesībā arī gribēju uzrakstīt.
Un atkal visās Windows NT – 2003 versijās ir atrasts bīstams caurums, kas izmantojot Microsoft Windows DCOM RPC servisa nepilnību dod iespēju hakerim iegūt pilnu pieeju jūsu datoram. Te būs izrāvums no Microsoft problēmas aprasta.
This is a buffer overrun vulnerability. An attacker who successfully exploited this vulnerability could gain complete control over a remote computer. This would give the attacker the ability to take any action on the server that they want. For example, and attacker could change Web pages, reformat the hard disk, or add new users to the local administrators group.
To carry out such an attack, an attacker would require the ability to send a malformed message to the RPC service and thereby cause the target machine to fail in such a way that arbitrary code could be executed.