18 กุมภาพันธ์ 2011

 

ผู้รายงานที่ไม่ระบุชื่อได้ประกาศต่อสาธารณชนถึงช่องโหว่ที่ไม่เปิดเผยก่อนหน้านี้ที่มีผลต่อโปรโตคอลเบราว์เซอร์บนระบบ Windows นอกจากนี้ผู้รายงานยังได้เปิดตัวรหัสการใช้ประโยชน์ที่มีการพิสูจน์แนวคิด การใช้รหัสอาจส่งผลให้เกิดสถานะการปฏิเสธการให้บริการบนโฮสต์เป้าหมาย และผู้รายงานได้พิจารณาว่าการเรียกใช้รหัสจากระยะไกลก็เป็นไปได้เช่นกัน

Microsoft ระบุว่า Windows ทุกเวอร์ชันมีความเสี่ยง ช่องโหว่ส่งผลกระทบต่อโฮสต์ที่เป็นหรืออาจเป็นเบราว์เซอร์หลักบนเครือข่ายเฉพาะที่ เช่น ตัวควบคุมโดเมนหลัก คุณอาจตกอยู่ในความเสี่ยง หากโฮสต์ของคุณมีการแชร์ไฟล์ Windows บนอินเทอร์เน็ต

Microsoft กำลังแก้ไขปัญหา แต่ในขณะนี้ยังไม่สามารถใช้งานได้ สำหรับระบบที่มีความเสี่ยง สามารถลดช่องโหว่ได้ด้วยการจำกัดการเข้าถึงพอร์ต UDP 137, 138 และพอร์ต TCP 139, 445 ไปยังโฮสต์ที่กำหนดเท่านั้น วิธีนี้จำเป็นต้องดำเนินการอย่างระมัดระวัง เนื่องจากความสามารถในการใช้พอร์ตเหล่านี้มีความสำคัญอย่างยิ่งต่อแอปพลิเคชันมากมาย

การจำกัดการเข้าถึงเหล่านี้สามารถทำได้โดยการกำหนดค่า EC2 Security Group ให้สอดคล้องกัน ดูข้อมูลและตัวอย่างเกี่ยวกับวิธีการกำหนดค่า Security Group อย่างเหมาะสมจากเอกสารต่อไปนี้:
http://docs.amazonwebservices.com/AWSEC2/latest/UserGuide/index.html?adding-security-group-rules.html