2012 年 3 月 13 日

Microsoft は、サポートされているすべてのバージョンの Windows オペレーティングシステム (CVE-2012-0002) に影響する、リモートデスクトッププロトコル (RDP) の重大なリモートコード実行の脆弱性について発表しました。RDP を使用すると、ユーザーはリモート Windows デスクトップをローカルに表示する方法で Windows システムを管理できます。この脆弱性により、攻撃者は Windows ベースのシステムにリモートアクセスできる可能性があります。Microsoft はこの脆弱性に対処するための更新プログラムをリリースし、「この特定の更新の適用を特に優先することを強くお勧めします」。

この脆弱性に対処するための Microsoft の更新手順を含む、脆弱性に関する詳細情報は、次の場所から入手できます。
http://technet.microsoft.com/en-us/security/bulletin/ms12-020

Windows インスタンスを実行しており、Windows 内でソフトウェアの自動更新機能を有効にしている AWS のお客様は、この脆弱性に自動的に対処する必要な更新をダウンロードしてインストールする必要があります。自動更新が有効になっていることを確認する方法については、こちらをご覧ください。
http://windows.microsoft.com/en-US/windows/help/windows-update

Windows インスタンスを実行し、Windows 内で自動ソフトウェア更新機能を有効にしていない AWS のお客様は、こちらの手順通りに必要な更新を手動でインストールする必要があります。
http://windows.microsoft.com/en-US/windows/help/windows-update

Microsoft は、Windows の自動ソフトウェア更新設定オプションに関する追加のガイダンスをこちらで提供しています。
http://support.microsoft.com/kb/294871

インスタンスのこのタイプの脆弱性への露出を制限するために、AWS は、受信 TCP ポート 3389 を正当な RDP セッションの発信元であるソース IP アドレスのみに制限することを強くお勧めします。こうしたアクセス制限は、EC2 セキュリティグループを適宜設定することで適用できます。セキュリティグループを適切に設定および適用する方法における情報と例については、次のドキュメントを参照してください。
http://docs.amazonwebservices.com/AWSEC2/latest/UserGuide/index.html?adding-security-group-rules.html

 

2012 年 3 月 15 日

更新 1: すべての EC2 リージョンで AWS が提供するデフォルトの EC2 Windows Amazon マシンイメージ (AMI) には、この Windows RDP 脆弱性に対処する Microsoft セキュリティ更新が組み込まれています。AWS EC2 Windows AMI は、こちらから表示および起動できます。
https://aws.amazon.com/amis?ami_provider_id=1&platform=Windows