18 февраля 2011 г.

 

Анонимный источник опубликовал в открытом доступе информацию о ранее неизвестных уязвимостях, влияющих на протокол БРАУЗЕРА в системах Windows. Кроме того, источник опубликовал опытный образец кода эксплойта. Использование такого кода может стать причиной блокировки работы целевого узла. Источник также предположил, что код можно выполнять удаленно.

Представители Майкрософт отметили, что эта уязвимость затрагивает все версии Windows. Эта уязвимость влияет на все узлы, которые являются главными браузерами в локальной сети или могут стать ими, например основной контроллер домена. Узлы также могут быть подвержены риску, если к их файловым хранилищам Windows предоставлен общий доступ через Интернет.

Специалисты Microsoft работают над решением этой проблемы, но результатов пока нет. В системах, которые подвержены риску, уязвимость можно нейтрализовать, ограничив доступ к портам UDP 137, 138 и TCP 139, 445 только для нужных узлов. При этом необходимо учитывать, что возможность использовать указанные порты критически важна для многих приложений.

Такие ограничения можно установить, выполнив соответствующую настройку групп безопасности EC2. Дополнительные сведения и примеры настройки групп безопасности можно найти в следующей документации:
http://docs.amazonwebservices.com/AWSEC2/latest/UserGuide/index.html?adding-security-group-rules.html