18 فبراير 2011

 

أعلن مراسل مجهول علانيةً عن ثغرة أمنية لم يتم الكشف عنها سابقًا تؤثر على بروتوكول «المتصفح» في أنظمة التشغيل Windows. بالإضافة إلى ذلك، أصدر المراسل تعليمات برمجية لإثبات مفهوم الاستغلال. يمكن أن يؤدي استخدام التعليمات البرمجية إلى حالة رفض الخدمة على المضيف المستهدف، وقد تكهن المراسل بأن تنفيذ التعليمات البرمجية عن بُعد ممكن أيضًا.

تشير Microsoft إلى أن كافة إصدارات Windows عرضة للخطر. تؤثر مشكلة الثغرة الأمنية على الأجهزة المضيفة التي تعمل على أنها «المتصفح الرئيسي» على الشبكة المحلية أو يمكن أن تكون كذلك، مثل وحدة التحكم الأساسية في النطاق. قد تكون أنت أيضًا عرضة للخطر إذا كان لدى الأجهزة المضيفة الخاصة بك مشاركات لملفات Windows معروضة على لإنترنت.

تعمل شركة Microsoft على حل للإصلاح، لكنه غير متوفر في الوقت الحالي. بالنسبة للأنظمة المُعرَّضة للخطر، يمكن تخفيف الثغرة الأمنية عن طريق تقييد الوصول إلى منافذ UDP 137 و138 ومنافذ TCP 139 و445 على المضيفين الذين يحتاجون إليها فقط. يجب القيام بذلك بعناية، لأن القدرة على استخدام هذه المنافذ أمر مهم للعديد من التطبيقات.

يمكن تحقيق قيود الوصول هذه من خلال تكوين مجموعات أمان EC2 وفقًا لذلك. للحصول على معلومات وأمثلة حول كيفية تكوين مجموعات الأمان بشكل صحيح، يُرجى الرجوع إلى الوثائق التالية:
http://docs.amazonwebservices.com/AWSEC2/latest/UserGuide/index.html?adding-security-group-rules.html