2012 年 3 月 13 日

Microsoft 宣布远程桌面协议 (RDP) 中存在一个关键的远程代码执行漏洞,影响到所有受支持的 Windows 操作系统版本 (CVE-2012-0002)。借助 RDP,用户可以通过在本地显示远程 Windows 桌面的方式来管理 Windows 系统。利用此漏洞,攻击者可能可以远程访问基于 Windows 的系统。Microsoft 已经发布了一项更新来解决此漏洞,他们“强烈建议您高度重视应用此特别更新”。

有关该漏洞的详细信息(包括 Microsoft 对更新系统以消除该漏洞的说明),请访问此处:
http://technet.microsoft.com/en-us/security/bulletin/ms12-020

如果 AWS 客户运行 Windows 实例,并且启用了 Windows 中的自动软件更新功能,则将会自动下载并安装必要的更新,此漏洞也将随之解决。有关如何确保启用自动更新的说明,请访问此处:
http://windows.microsoft.com/en-US/windows/help/windows-update

如果 AWS 客户运行 Windows 实例但未启用 Windows 中的自动软件更新功能,则应按照以下说明手动安装必要的更新:
http://windows.microsoft.com/en-US/windows/help/windows-update

Microsoft 在以下网页提供了有关 Windows 自动软件更新配置选项的更多指导:
http://support.microsoft.com/kb/294871

为了限制此类漏洞对您的实例的影响,AWS 强烈建议您只允许合法 RDP 会话应源自的源 IP 地址通过 TCP 端口 3389 建立入站连接。这种访问限制可以通过配置 EC2 安全组来进行执行。有关如何正确配置和应用安全组的信息和示例,请参阅以下文档:
http://docs.amazonwebservices.com/AWSEC2/latest/UserGuide/index.html?adding-security-group-rules.html

 

2012 年 3 月 15 日

更新 1:在所有 EC2 区域,AWS 提供的默认 EC2 Windows Amazon 系统映像 (AMI) 均包含可消除此 Windows RDP 漏洞的 Microsoft 安全更新。可通过以下网址查看和启动 AWS EC2 Windows AMI:
https://aws.amazon.com/amis?ami_provider_id=1&platform=Windows