2011 年 2 月 18 日

 

匿名報告者公開宣布了一個之前未公開的漏洞,該漏洞會影響 Windows 系統上的瀏覽器通訊協定。此外,該報告者還發布了概念驗證惡意探索程式碼。使用程式碼可能會導致目標主機上出現拒絕服務的情況,該報告者推測該程式碼也可能透過遠端方式執行。

Microsoft 表示所有版本的 Windows 均容易受到攻擊。受到該漏洞影響的主機將成為或可能成為本地網路上的「主瀏覽器」,例如「主要網域主控站」。如果您主機的 Windows 檔案共用是向網際網路公開,您也可能會面臨風險。

Microsoft 正在研究相關的修復程序,但目前尚未提供解決方案。對於有風險的系統,可將對 UDP 連接埠 137、138 和 TCP 連接埠 139、445 的存取限制為僅需要該連接埠的主機,藉以緩解此漏洞。此程序需審慎執行,因為能否使用這些連接埠對於許多應用程式而言十分重要。

您可據此設定自己的 EC2 安全群組,以實現這些存取限制。如需有關如何正確設定安全群組的資訊和範例,請參閱以下文件:
http://docs.amazonwebservices.com/AWSEC2/latest/UserGuide/index.html?adding-security-group-rules.html