18. Februar 2011
Ein anonymer Reporter hat eine zuvor nicht bekannt gegebene Schwachstelle in Bezug auf das BROWSER-Protokoll bei Windows-Systemen veröffentlicht. Zusätzlich hat der Reporter Exploit-Code veröffentlicht, der dies bestätigt. Die Verwendung dieses Codes kann zu einer Denial-of-Service-Bedingung auf dem Ziel-Host führen und der Reporter hat spekuliert, dass auch der Code möglicherweise auch remote ausgeführt werden kann.
Microsoft gibt an, dass davon alle Versionen von Windows betroffen sind. Die Schwachstelle trifft auf Hosts zu, die der Master Browser im lokalen Netzwerk sind oder dies werden könnten, wie etwa der primäre Domänencontroller. Sie sind ggf. auch gefährdet, wenn Ihre Hosts Windows-Dateifreigaben im Internet anzeigen.
Microsoft arbeitet an einer Lösung, die jedoch momentan noch nicht verfügbar ist. Bei gefährdeten Systemen kann das Risiko durch die Schwachstelle verringert werden, indem der Zugriff auf UDP-Ports 137, 138 und TCP-Ports 139, 445 auf nur die Hosts beschränkt wird, die ihn benötigen. Dabei ist jedoch sorgfältig vorzugehen, da der Zugriff auf diese Ports für viele Anwendungen erforderlich ist.
Diese Zugriffsbeschränkungen können durch eine entsprechende Konfiguration Ihrer EC2-Sicherheitsgruppen erreicht werden. Informationen und Beispiele zur korrekten Konfiguration Ihrer Sicherheitsgruppen finden Sie in der folgenden Dokumentation:
http://docs.amazonwebservices.com/AWSEC2/latest/UserGuide/index.html?adding-security-group-rules.html