2011 年 2 月 18 日

 

匿名のレポーターが、Windows システムの BROWSER プロトコルに影響を与える未公開の脆弱性を公表しました。さらに、レポーターは PoC (実証支援) の悪用コードをリリースしました。このコードを使用すると、ターゲットホストでサービス拒否状態が発生する可能性があり、レポーターはリモートコードの実行も可能であると推測しています。

Microsoft は、Windows のすべてのバージョンが脆弱であるとの見解を示しています。この脆弱性は、プライマリドメインコントローラーなど、ローカルネットワーク上のマスターブラウザーである、またはマスターブラウザーになる可能性のあるホストに影響します。また、ホストにインターネットに公開されている Windows の共有ファイルがある場合、リスクにさらされる可能性があります。

Microsoft は修正に取り組んでいますが、現時点ではまだ利用できません。リスクのあるシステムでは、UDP ポート 137、138 および TCP ポート 139、445 へのアクセスを、それを必要とするホストのみに制限することにより、脆弱性を緩和できます。多くのアプリケーションにとってこれらのポートを使用する機能は重要であるため、慎重に行う必要があります。

このようなアクセス制限は、EC2 セキュリティグループを適切に設定することで実現できます。セキュリティグループを適切に設定する方法に関する情報と例については、次のドキュメントを参照してください。
http://docs.amazonwebservices.com/AWSEC2/latest/UserGuide/index.html?adding-security-group-rules.html