En fait ça marche pas comme ça

Toi quand t'installes ton Windows, t'as tendance à installer la dernière version de Windows par exemple, tu le mets à jour etc. ben c'est pareil pour un serveur, c'est un logiciel et les administrateurs le mettent à jour, surtout quand y'a des failles dessus, et encore plus quand elles sont aussi énormes
En gros, me semble que cette faille fonctionnait sur les serveur FTP Microsoft y'a déjà presque 6 ou 7 ans, ptet meme plus, donc depuis on a fait du chemin.
Le truc c'est que justement, vu le chemin qui a été fait, il suffit plus de taper 20 caracteres au clavier pour exploiter une faille sur un serveur, surtout pas un serveur FTP (sinon faut plutot se tourner vers les failles de scripting, genre les includes etc.), aujourd'hui la majeur partie des failles sont des debordements de tampons (buffers overflows) et nécéssitent une connaissance relativement impecable d'un langage de haut niveau comme le C ou le C++ (souvent) et surtout une bonne connaissance de l'Assembleur ET du systeme d'exploitation sur lequel on exploite la faille, donc c'est loin d'être trivial...
La majorité des serveurs aujourd'hui tournent sous Unix/Linux, donc pour un serveur FTP faudrait se tourner vers du ProFTP, du Wu-FTP (si si on en trouve encore :p) etc. mais en fait en général tu identifies ta cible au préalable et tu regardes dans des bases de données sur des sites de sécurité quels sont les failles connues pour ce serveur bien précis et sa version.
La majorité des failles existantes, toutes categories confondues, sont des failles qui nécéssitent de connaitre l'assembleur, un langage de haut niveau comme le C, le fonctionnement du systeme d'exploitation et d'automatiser l'attaque avec un programme de son propre cru tant qu'à faire.