18 Februari 2011
Seorang reporter anonim secara terbuka mengumumkan kerentanan yang sebelumnya tidak diungkapkan yang memengaruhi protokol BROWSER pada sistem Windows. Selain itu, reporter tersebut merilis kode eksploitasi bukti konsep. Penggunaan kode ini dapat mengakibatkan kondisi penolakan layanan pada host target, dan reporter berspekulasi bahwa eksekusi kode jarak jauh juga dimungkinkan.
Microsoft mengindikasikan bahwa semua versi Windows rentan. Kerentanan ini memengaruhi host yang merupakan atau dapat menjadi Browser Master pada jaringan lokal, seperti Pengontrol Domain Utama. Terdapat juga risiko jika host Anda memiliki pembagian file Windows yang terekspos ke Internet.
Microsoft sedang mengerjakan perbaikan, tetapi saat ini belum tersedia. Untuk sistem yang berisiko, kerentanan ini dapat berkurang dengan membatasi akses ke UDP port 137, 138 dan TCP port 139, 445 hanya untuk host yang membutuhkannya. Ini harus dilakukan secara hati-hati karena kemampuan untuk menggunakan port ini sangat penting bagi banyak aplikasi.
Pembatasan akses ini dapat dicapai dengan mengonfigurasi Grup Keamanan EC2 Anda. Untuk informasi dan contoh cara mengonfigurasi Grup Keamanan Anda dengan benar, baca dokumentasi berikut:
http://docs.amazonwebservices.com/AWSEC2/latest/UserGuide/index.html?adding-security-group-rules.html