15 juin 2012

Microsoft a annoncé une vulnérabilité dans le protocole RDP (Remote Desktop Protocol) affectant toutes les versions prises en charge du système d'exploitation Windows (CVE-2012-0173). Le protocole RDP permet aux utilisateurs d'administrer les systèmes Windows de manière à afficher localement le bureau Windows distant. Cette vulnérabilité peut permettre à un pirate d'obtenir un accès à distance aux systèmes Windows ou refuser l'accès à RDP. REMARQUE : cette vulnérabilité est distincte de la vulnérabilité RDP annoncée par Microsoft le 12 mars 2012 (CVE-2012-0002).

Des informations détaillées sur la vulnérabilité, y compris les instructions de mise à jour de Microsoft pour résoudre ce problème, sont disponibles ici:

http://technet.microsoft.com/en-us/security/bulletin/ms12-036

Les clients AWS qui exécutent des instances Windows et qui ont activé la fonction de mise à jour logicielle automatique dans Windows, doivent télécharger et installer la mise à jour requise qui permettra d'éliminer cette vulnérabilité. Les instructions sur l'activation de la mise à jour automatique sont disponibles ici :

http://windows.microsoft.com/fr-FR/windows/help/windows-update

Les clients AWS qui exécutent des instances Windows et qui n'ont pas activé la fonction de mise à jour logicielle automatique dans Windows, doivent installer manuellement la mise à jour requise en suivant les instructions ci-dessous :

http://windows.microsoft.com/fr-FR/windows/help/windows-update

Microsoft fournit des instructions supplémentaires à propos des options de configuration de la mise à jour logicielle automatique pour Windows ici :

http://support.microsoft.com/kb/294871

Afin de limiter l'exposition de vos instances à ce type de vulnérabilité, AWS vous recommande vivement de limiter le port TCP entrant 3389 uniquement aux adresses IP source à partir desquelles les sessions RDP légitimes doivent provenir. Vous pouvez appliquer ces restrictions d'accès en configurant vos groupes de sécurité EC2 en conséquence. Pour obtenir des informations et des exemples sur la manière de configurer et d'appliquer correctement vos groupes de sécurité, reportez-vous à la documentation suivante :

http://docs.amazonwebservices.com/AWSEC2/latest/UserGuide/adding-security-group-rules.html?r=8504

Les images Amazon Machine Images (AMI) Windows EC2 fournies par AWS par défaut dans toutes les régions EC2 intègrent les mises à jour de sécurité Microsoft qui permettent d'éliminer cette faille RDP Windows. Vous pouvez afficher et consulter les AMI Windows EC2 d'AWS ici :

https://aws.amazon.com/amis?ami_provider_id=1&platform=Windows