Esto es muy groso y me sorprende q no lo hayn publicado antes

Vulnerabilidad del RPC DCOM (ms03-026) en Win NT/2k/XP/2k3

El grupo "The Last Stage of Delirium Research Group" descubrió un fallo en el servicio RPC (Remote Procedure Call) que afecta a los:
Windows NT 4.0
Windows NT 4.0 TSE
Windows 2000 (SP0, SP1, SP2, SP3, SP4)
Windows XP (SP0, SP1)
Windows 2003 Server
Con este exploit se puede conseguir remotamente una shell con permisos de sistema en cualquiera de estas versiones de Windows, si no está parcheada, aunque tenga instalado cualquiera de los Service Pack indicados mas arriba.

Actualización: 30-7-2003

rpcdcomuni : RPC Universal. Se han encontrado offsets que funcionan en todas las versiones de Windows, debido a que algunos punteros señalan a la misma dirección de memoria en todas as versiones de Windows, gracias a esto ya ha salido este exploit (y saldrán muchos mas, seguro) que funciona independientemente del idioma y los SP del sistema, éste es una variación del "rpcdcom" en el que se ha sustituido la opción "5 Windows XP SP0 (english)" por "5 Universal Offset (english)", en el que utiliza el offset 0x010016c6. Testeado en Win2k SP1 en español y funciona. Bájatelo de aquí . (necesitas el cygwin1.dll )
scanms : Scanner que busca sistemes vulnerables, creado por el grupo www.iss.net . Bájatelo de aquí
07.29.rpc18.c : Exploit para 18 tipos de objetivos, entre ellos Win2k+SP4 en español, no testeado, bájatelo el código fuente de aquí
rpc-x : Exploit para 38 tipos de objetivos, no testeado, bájatelo de aquí
_
Origen: cyruxnet.com.arwww.cyruxnet.com.ar
no dejen de ir y lean todo lo que puedan. Diversion asegurada