- Deshabilitar el control remoto sobre RPC de los servidores DNS susceptibles de ser afectados a través de la siguiente clave en el registro:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters\RpcProtocol=dword:00000004
- Bloquear en nuestro cortafuegos el tráfico no solicitado que tenga por destino los puertos entre el 1024 y el 5000 de los sistemas susceptibles de ser afectados.
- Habilitar el filtro TCP/IP avanzado para bloquear el tráfico entrante no solicitado a los servidores con posibilidades de ser afectados.
No conozco a muchas empresas que usen los DNS de Microsoft salvo como apoyo (casi obligatorio, por desgracia) al Directorio Activo y estos servidores no suelen estar situados en zonas accesibles, así que imagino que la repercusión no será demasiado grande. Pero ya veremos…
ACTUALIZACI?N: En Hispasec han publicado un boletÃn de urgencia para darle la mayor difusión a la advertencia.
ACTUALIZACI�N (y II): Microsoft da más información acerca de esta vulnerabilidad y de las contramedidas propuestas.