18 de febrero de 2011

 

Un informante anónimo anunció públicamente sobre vulnerabilidad desconocida que afecta el protocolo del NAVEGADOR en los sistemas Windows. Además, el informante publicó un código de explotación de prueba de concepto. El uso del código puede dar como resultado una condición de denegación de servicio en el host de destino y el reportero ha especulado que también es posible el código de ejecución remoto.

Microsoft indica que todas las versiones de Windows son vulnerables. La vulnerabilidad afecta a los host que son o pueden ser navegador maestro en la red local, como el controlador de dominio primario. También puede estar en riesgo si su controlador tiene archivos compartidos de Windows expuestos en Internet.

Microsoft está trabajando en una solución, pero no está disponible en este momento. Para los sistemas en riesgo, la vulnerabilidad se puede mitigar restringiendo el acceso a los puertos UDP 137, 138 y los puertos TCP 139, 445 solo para aquellos hosts que lo requieren. Esto se debe hacer cuidadosamente, ya que la habilidad para utilizar estos puertos es crítica en muchas aplicaciones.

Estas restricciones de acceso se pueden aplicar mediante la configuración de sus grupos de seguridad de EC2 de manera correcta. Para más información y ejemplos sobre cómo configurar adecuadamente sus grupos de seguridad, consulte la siguiente documentación:
http://docs.amazonwebservices.com/AWSEC2/latest/UserGuide/index.html?adding-security-group-rules.html