nuke Una vulnerabilità nel protocollo RPC di Windows ha permesso agli aggressori di falsificare e impersonare server legittimi manipolando i componenti RPC principali e avvelenando l'Endpoint Mapper (EPM). Ciò ha abilitato il dirottamento delle connessioni client e l'escalation dei privilegi sul dominio. La vulnerabilità è stata sfruttata per registrare le interfacce dei servizi principali. Strumenti come RPC-Racer e Certipy possono essere utilizzati per rilevare o sfruttare debolezze simili.. Fonte: https://thehackernews.com/2025/08/researchers-detail-windows-epm.html?m=1 Source: https://ransomfeed.it/news.php?id_news=nid&nid=132