13. März 2012

Microsoft hat eine kritische Sicherheitslücke bezüglich Remote-Code-Ausführung im Remote-Desktop-Protokoll (RDP) gemeldet, die alle unterstützten Versionen des Windows-Betriebssystems (CVE-2012-0002) betrifft. Mit RDP können Benutzer Windows-Systeme so verwalten, dass der Windows-Remote-Desktop lokal angezeigt wird. Diese Sicherheitslücke kann einem Angreifer den Remote-Zugriff auf Windows-basierte Systeme ermöglichen. Microsoft hat ein Update veröffentlicht, um diese Sicherheitslücke zu beheben. Es wird nachdrücklich empfohlen, der Anwendung dieses Updates besondere Priorität einzuräumen.

Detaillierte Informationen zu dieser Sicherheitslücke, einschließlich Anweisungen von Microsoft zur Behebung, finden Sie hier:
http://technet.microsoft.com/en-us/security/bulletin/ms12-020

AWS-Kunden, die Windows-Instances ausführen und die automatische Softwareaktualisierung in Windows aktiviert haben, sollten das erforderliche Update herunterladen und installieren, um diese Sicherheitslücke anschließend automatisch zu beheben. Anweisungen, wie Sie sicherstellen, dass die automatische Aktualisierung aktiviert ist, finden Sie hier:
http://windows.microsoft.com/en-US/windows/help/windows-update

AWS-Kunden, die Windows-Instances ausführen und die automatische Softwareaktualisierung in Windows nicht aktiviert haben, sollten das erforderliche Update manuell installieren, indem sie diese Anweisungen befolgen:
http://windows.microsoft.com/en-US/windows/help/windows-update

Hier stellt Microsoft zusätzliche Anleitungen zu Konfigurationsoptionen für automatische Software-Updates unter Windows zur Verfügung:
http://support.microsoft.com/kb/294871

Um die Gefährdung Ihrer Instances durch diese Art von Sicherheitslücke zu begrenzen, empfiehlt AWS nachdrücklich, den eingehenden TCP-Port 3389 nur auf die Quell-IP-Adressen zu beschränken, von denen legitime RDP-Sitzungen stammen sollten. Diese Zugriffsbeschränkungen können durch eine entsprechende Konfiguration Ihrer EC2-Sicherheitsgruppen eingerichtet werden. Informationen und Beispiele zur korrekten Konfiguration von Sicherheitsgruppen finden Sie in der folgenden Dokumentation:
http://docs.amazonwebservices.com/AWSEC2/latest/UserGuide/index.html?adding-security-group-rules.html

 

15. März 2012

UPDATE 1: Die von AWS standardmäßig bereitgestellten EC2-AMIs (Windows Amazon Machine Images) in allen EC2-Regionen enthalten die Microsoft-Sicherheitsupdates, mit denen diese Windows RDP-Sicherheitslücke behoben wird. AWS EC2 Windows AMIs können von hier aus angezeigt und gestartet werden:
https://aws.amazon.com/amis?ami_provider_id=1&platform=Windows