18 février 2011

 

Un rapporteur anonyme a révélé publiquement une vulnérabilité jusqu'alors confidentielle qui affecte le protocole de NAVIGATEUR dans les systèmes Windows. De plus, le rapporteur a publié un code d'exploitation qui prouve le concept. L'utilisation de ce code peut provoquer un état de déni de service pour l'hôte cible, et le rapporteur suppose que l'exécution distante du code est également possible.

Microsoft indique que toutes les versions de Windows sont vulnérables. La vulnérabilité affecte les hôtes qui sont ou peuvent devenir le Navigateur principal du réseau local, comme le Contrôleur de domaine principal. Vous pouvez également courir des risques si vos hôtes ont des partages de fichiers Windows exposés sur Internet.

Microsoft travaille sur un correctif qui n'est pas disponible pour le moment. Pour les systèmes courant un risque, la vulnérabilité peut être atténuée en restreignant l'accès aux ports UDP 137 et 138, ainsi qu'aux ports TCP 139 et 445, uniquement aux hôtes qui en ont besoin. Cela doit être effectué avec précaution, car la capacité d'utiliser ces ports est essentielle pour beaucoup d'applications.

Ces restrictions d'accès peuvent être réalisées en configurant vos Groupes de sécurité EC2 en conséquence. Pour obtenir des informations et des exemples sur comment correctement configurer vos Groupes de sécurité, reportez-vous à la documentation suivante :
http://docs.amazonwebservices.com/AWSEC2/latest/UserGuide/index.html?adding-security-group-rules.html