15. Juni 2012

Microsoft hat eine Schwachstelle im Remote-Desktop-Protokoll (RDP) gemeldet, die alle unterstützten Versionen des Windows-Betriebssystems (CVE-2012-0173) betrifft. Mit RDP können Benutzer Windows-Systeme so verwalten, dass der Windows-Remote-Desktop lokal angezeigt wird. Diese Schwachstelle kann einem Angreifer den Remote-Zugriff auf Windows-basierte Systeme ermöglichen oder den Zugriff auf RDP verweigern. HINWEIS: Diese Schwachstelle unterscheidet sich von der RDP-Schwachstelle, die Microsoft am 12. März 2012 bekannt gegeben hat (CVE-2012-0002).

Detaillierte Informationen zu dieser Schwachstelle, einschließlich Anweisungen von Microsoft zur Behebung, finden Sie hier:

http://technet.microsoft.com/en-us/security/bulletin/ms12-036

AWS-Kunden, die Windows-Instances ausführen und die automatische Softwareaktualisierung in Windows aktiviert haben, sollten das erforderliche Update herunterladen und installieren, um diese Schwachstelle zu beheben. Eine Anleitung zum Sicherstellen, dass die automatische Aktualisierung aktiviert ist, finden Sie hier:

http://windows.microsoft.com/en-US/windows/help/windows-update

AWS-Kunden, die Windows-Instances ausführen und die automatische Softwareaktualisierung in Windows nicht aktiviert haben, sollten das erforderliche Update manuell installieren, indem sie diese Anweisungen befolgen:

http://windows.microsoft.com/en-US/windows/help/windows-update

Microsoft bietet zusätzliche Anleitungen zu Konfigurationsoptionen für automatische Softwareaktualisierungen unter Windows:

http://support.microsoft.com/kb/294871

Um die Gefährdung Ihrer Instances durch diese Art von Schwachstelle zu begrenzen, empfiehlt AWS nachdrücklich, den eingehenden TCP-Port 3389 nur auf die Quell-IP-Adressen zu beschränken, von denen legitime RDP-Sitzungen stammen sollten. Diese Zugriffsbeschränkungen können durch eine entsprechende Konfiguration Ihrer EC2-Sicherheitsgruppen eingerichtet werden. Informationen und Beispiele zur korrekten Konfiguration von Sicherheitsgruppen finden Sie in der folgenden Dokumentation:

http://docs.amazonwebservices.com/AWSEC2/latest/UserGuide/adding-security-group-rules.html?r=8504

Die von AWS standardmäßig bereitgestellten EC2-AMIs (Windows Amazon Machine Images) in allen EC2-Regionen enthalten die Microsoft-Sicherheitsupdates, mit denen diese Windows RDP-Schwachstelle behoben wird. Hier können Sie AWS EC2 Windows AMIs anzeigen und starten:

https://aws.amazon.com/amis?ami_provider_id=1&platform=Windows