يونيو 15، 2012
لقد أعلنت Microsoft عن ثغرة أمنية خطيرة في Remote Desktop Protocol (RDP) مؤثرة في جميع الإصدارات المدعومة من نظام تشغيل Windows (CVE-2012-0173). تتيح RDP للمستخدمين إدارة أنظمة Windows بأسلوب يعرض سطح مكتب Windows بعيد محلياً. قد تتيح هذه الثغرة الأمنية لمهاجم أن يكتسب إمكانية وصول عن بُعد إلى الأنظمة القائمة على Windows، أو حجب إمكانية الوصول إلى RDP. ملاحظة: تختلف الثغرة الأمنية هذه عن الثغرة الأمنية في RDP التي أعلنت عنها Microsoft في 12 مارس 2012 (CVE-2012-0002).
تتوفر معلومات تفصيلية حول الثغرة الأمنية، بما في ذلك إرشادات Microsoft للتحديث اللازم لمواجهة هذه الثغرة الأمنية هنا:
http://technet.microsoft.com/en-us/security/bulletin/ms12-036
ينبغي لعملاء AWS الذين يشغلون مثيلات Windows والذين فعّلوا ميزة تحديث البرامج تلقائياً في Windows، تنزيل التحديث اللازم وتثبيته، والذي يواجه بدوره هذه الثغرة الأمنية تلقائياً. فيما يلي إرشادات حول كيفية ضمان تفعيل التحديث التلقائي:
http://windows.microsoft.com/en-US/windows/help/windows-update
ينبغي لعملاء AWS الذين يشغلون مثيلات Windows والذين لم يفعّلوا ميزة تحديث البرامج تلقائياً في Windows، تثبيت التحديث اللازم يدوياً عبر اتباعهم الإرشادات المُدرجة أدناه:
http://windows.microsoft.com/en-US/windows/help/windows-update
توفر Microsoft المزيد من الإرشادات بخصوص خيارات تكوين تحديث البرامج التلقائي لـ Windows هنا:
http://support.microsoft.com/kb/294871
للحدّ من تعرُّض المثيلات لهذا النوع من الثغرات الأمنية، توصي AWS بشدة أن تحظر منفذ TCP 3389 الوارد لعناوين IP المصدر التي ينبغي أن تنشأ منها جلسات RDP الشرعية. يمكن تطبيق قيود الوصول هذه عن طريق تكوين مجموعات أمان EC2 الخاصة بك وفقاً لذلك. يُرجى الرجوع إلى الوثائق التالية للحصول على معلومات وأمثلة حول كيفية تكوين مجموعات الأمان وتطبيقها بشكل صحيح:
http://docs.amazonwebservices.com/AWSEC2/latest/UserGuide/adding-security-group-rules.html?r=8504
تدمج EC2 Windows Amazon Machine Images (AMIs) المزودة لـ AWS في كافة مناطق EC2 تحديثات Microsoft الأمنية التي تواجه الثغرة الأمنية هذه في Windows RDP. يمكن استعراض AWS EC2 Windows AMIs وإطلاقها من هنا:
https://aws.amazon.com/amis?ami_provider_id=1&platform=Windows