2011 年 2 月 18 日
一位匿名报告者公开宣布了一个先前未发现的漏洞,该漏洞会影响 Windows 系统上的浏览器协议。此外,该报告者还发布了概念验证阶段的漏洞入侵代码。使用该代码可能会导致目标主机遭受拒绝服务攻击,并且报告者还推断可以远程执行该代码。
Microsoft 表示,所有 Windows 版本均易受攻击。该漏洞会影响主机或者可能成为本地网络上的主浏览器的主机,如主域控制器。此外,如果您的主机将 Windows 文件共享暴露于 Internet,则您也可能面临风险。
Microsoft 正在进行修复,但目前尚无法提供修复。对于存在风险的系统,可以通过将对 UDP 端口 137、138 和 TCP 端口 139、445 的访问限制为仅需要它的主机来减少漏洞。这需要谨慎操作,因为能否使用这些端口对于许多应用程序来说都非常重要。
这种访问限制可以通过相应地配置 EC2 安全组来实现。有关如何正确配置安全组的信息和示例,请参阅以下文档:
http://docs.amazonwebservices.com/AWSEC2/latest/UserGuide/index.html?adding-security-group-rules.html