2012 年 6 月 15 日

Microsoft 宣布远程桌面协议 (RDP) 中存在一个漏洞,影响到所有受支持的 Windows 操作系统版本 (CVE-2012-0173)。借助 RDP,用户可以通过在本地显示远程 Windows 桌面的方式来管理 Windows 系统。利用此漏洞,攻击者可能可以远程访问基于 Windows 的系统,或导致 RDP 拒绝用户访问。注意:此漏洞不同于 Microsoft 在 2012 年 3 月 12 日宣布的 RDP 漏洞 (CVE-2012-0002)。

有关该漏洞的详细信息(包括 Microsoft 对更新系统以消除该漏洞的说明),请参阅:

http://technet.microsoft.com/en-us/security/bulletin/ms12-036

如果 AWS 客户运行 Windows 实例,并且启用了 Windows 中的自动软件更新功能,则应下载并安装随后会自动消除此漏洞的必要更新。有关如何确保启用自动更新的说明,请参阅:

http://windows.microsoft.com/en-US/windows/help/windows-update

如果 AWS 客户运行 Windows 实例,并且未启用 Windows 中的自动软件更新功能,则应按照以下说明手动安装必要的更新:

http://windows.microsoft.com/en-US/windows/help/windows-update

Microsoft 在以下网页提供了有关 Windows 自动软件更新配置选项的更多指导:

http://support.microsoft.com/kb/294871

为了限制您的实例暴露在这种漏洞下的可能性,AWS 强烈建议您只允许合法 RDP 会话应源自的源 IP 地址通过 TCP 端口 3389 建立入站连接。这种访问限制可以通过相应地配置 EC2 安全组来实施。有关如何正确配置和应用安全组的信息和示例,请参阅以下文档:

http://docs.amazonwebservices.com/AWSEC2/latest/UserGuide/adding-security-group-rules.html?r=8504

在所有 EC2 区域,AWS 提供的默认 EC2 Windows Amazon 系统映像 (AMI) 均包含可消除此 Windows RDP 漏洞的 Microsoft 安全更新。可通过以下网址查看和启动 AWS EC2 Windows AMI:

https://aws.amazon.com/amis?ami_provider_id=1&platform=Windows