2011년 2월 18일
익명의 보고자가 Windows 시스템에서 브라우저 프로토콜에 영향을 주는 이전에는 공개되지 않은 취약성을 공개적으로 알렸습니다. 또한 보고자는 개념 증명을 위한 공격 코드도 공개했습니다. 코드를 사용하면 대상 호스트에 서비스 거부 조건이 발생하며, 보고자는 원격 코드 실행도 가능하다고 추측했습니다.
Microsoft는 모든 Windows 버전이 취약하다고 설명합니다. 이 취약성은 로컬 네트워크에서 마스터 브라우저가 될 수 있는 호스트(예: 기본 도메인 컨트롤러)에 영향을 줍니다. 또한 인터넷에 노출된 Windows 공유 파일이 호스트에 포함된 경우에도 위험할 수 있습니다.
Microsoft는 수정 사항을 개발하고 있지만, 현재 제공되지는 않은 상태입니다. 위험에 노출된 시스템의 경우 UDP 포트 137, 138 및 TCP 포트 139, 445에 대한 액세스를 필요한 호스트로만 제한하면 취약성을 완화할 수 있습니다. 이 포트를 사용하는 기능은 많은 애플리케이션에서 매우 중요하므로, 이 작업은 신중하게 수행해야 합니다.
이러한 액세스 제한은 EC2 보안 그룹을 적절히 구성하여 수행할 수 있습니다. 보안 그룹을 올바르게 구성하는 방법에 대한 정보 및 예는 다음 설명서를 참조하십시오.
http://docs.amazonwebservices.com/AWSEC2/latest/UserGuide/index.html?adding-security-group-rules.html