18 de Fevereiro de 2011

 

Um relator anônimo anunciou publicamente uma vulnerabilidade não revelada anteriormente que afetava o protocolo BROWSER nos sistemas Windows. Além disso, o relator divulgou o código de exploração de prova de conceito. O uso do código pode resultar em uma condição de negação de serviço no host de destino e o relator especulou que a execução remota de código também é possível.

A Microsoft indica que todas as versões do Windows estão vulneráveis. A vulnerabilidade afeta os hosts que são ou podem se tornar o Navegador Principal na rede local, como o Controlador de Domínio Principal. Você também pode estar em risco se seus hosts tiverem compartilhamentos de arquivos do Windows expostos à Internet.

A Microsoft está trabalhando em uma correção, mas ainda não está disponível. Para sistemas em risco, a vulnerabilidade pode ser atenuada restringindo o acesso às portas UDP 137, 138 e TCP 139, 445 apenas aos hosts que exigem isso. Isso precisa ser feito com cuidado, pois a capacidade de usar essas portas é crítica para muitos aplicativos.

Essas restrições de acesso podem ser alcançadas configurando os grupos de segurança do EC2 adequadamente. Para obter informações e exemplos sobre como configurar corretamente seus Grupos de Segurança, consulte a seguinte documentação:
http://docs.amazonwebservices.com/AWSEC2/latest/UserGuide/index.html?adding-security-group-rules.html