13 mars 2012

Microsoft a annoncé une vulnérabilité d'exécution de code distant critique dans le protocole RDP (Remote Desktop Protocol) qui affecte toutes les versions prises en charge du système d'exploitation Windows (CVE-2012-0002). Le protocole RDP permet aux utilisateurs d'administrer les systèmes Windows de manière à afficher localement le bureau Windows distant. Cette vulnérabilité peut permettre à un pirate d'obtenir un accès à distance aux systèmes basés sur Windows. Microsoft a publié une mise à jour pour corriger cette vulnérabilité et vous « encourage vivement à faire de l'appliquer en y accordant une priorité toute particulière ».

Vous trouverez des informations détaillées concernant la vulnérabilité, y compris des instructions de Microsoft quant à la mise à jour permettant de corriger cette vulnérabilité, via le lien suivant :
http://technet.microsoft.com/fr-FR/security/bulletin/ms12-020

Les clients AWS qui exécutent des instances Windows, et qui ont activé la fonction de mise à jour logicielle automatique dans Windows, doivent télécharger et installer la mise à jour requise qui permettra de corriger automatiquement cette vulnérabilité. Des instructions sur la manière de garantir que la mise à jour automatique est activée sont disponibles via le lien suivant :
http://windows.microsoft.com/fr-FR/windows/help/windows-update

Les clients AWS qui exécutent des instances Windows, et qui n'ont pas activé la fonction de mise à jour logicielle automatique dans Windows, doivent installer manuellement la mise à jour requise en suivant les instructions ci-dessous :
http://windows.microsoft.com/fr-FR/windows/help/windows-update

Microsoft fournit des instructions supplémentaires à propos des options de configuration de la mise à jour logicielle automatique pour Windows ici :
http://support.microsoft.com/kb/294871

Afin de limiter l'exposition de votre instance à ce type de vulnérabilité, AWS vous recommande vivement de limiter le port TCP entrant 3389 uniquement aux adresses IP source desquelles doivent provenir les sessions RDP légitimes. Vous pouvez appliquer ces restrictions d'accès en configurant vos groupes de sécurité EC2 en conséquence. Pour obtenir des informations et des exemples sur la manière de configurer et d'appliquer correctement vos Groupes de sécurité, reportez-vous à la documentation suivante :
http://docs.amazonwebservices.com/AWSEC2/latest/UserGuide/index.html?adding-security-group-rules.html

 

15 mars 2012

MISE À JOUR 1 : les images machine Amazon (AMI) Windows EC2 fournies par AWS par défaut dans toutes les régions EC2 intègrent les mises à jour de sécurité Microsoft qui permettent de corriger cette faille RDP Windows. Vous pouvez lancer et consulter les AMI Windows EC2 d'AWS ici :
https://aws.amazon.com/amis?ami_provider_id=1&platform=Windows