18 febbraio 2011

 

Un informatore anonimo ha annunciato pubblicamente una vulnerabilità non divulgata in precedenza che riguarda il protocollo BROWSER dei sistemi Windows. L'informatore ha inoltre pubblicato il codice exploit per un modello di verifica. L'uso del codice può determinare una condizione di negazione di servizio sull'host di destinazione, inoltre l'informatore ritiene possibile l'esecuzione di codice in modalità remota.

Microsoft segnala che tutte le versioni di Windows sono vulnerabili. La vulnerabilità riguarda gli host che sono o potrebbero diventare il master browser nella rete locale, come il Primary Domain Controller. Si è a rischio anche se gli host presentano condivisioni di file Windows esposte a Internet.

Microsoft sta lavorando a una soluzione, ma al momento non è ancora disponibile. Per quanto riguarda i sistemi a rischio, è possibile ridurre la vulnerabilità limitando l'accesso alle porte UDP 137, 138 e alle porte TCP 139, 445 esclusivamente agli host che ne hanno necessità. Questa operazione deve essere effettuata con cautela, perché la capacità di usare tali porte è cruciale per molte applicazioni.

Le limitazioni di accesso possono essere ottenute configurando i gruppi di sicurezza EC2 di conseguenza. Per informazioni ed esempi sulla corretta configurazione dei gruppi di sicurezza, consultare la seguente documentazione:
http://docs.amazonwebservices.com/AWSEC2/latest/UserGuide/index.html?adding-security-group-rules.html