15 de junio de 2012

Microsoft ha anunciado que existe una vulnerabilidad en el protocolo de escritorio remoto (RDP) que afecta todas las versiones compatibles del sistema operativo de Windows (CVE-2012-0173). El RPD permite que los usuarios administren los sistemas Windows de forma tal que se muestre el escritorio remoto de Windows a nivel local. Esta vulnerabilidad puede hacer que un atacante obtenga acceso remoto a los sistemas basados en Windows o deniegue el acceso al RDP. NOTA: Esta vulnerabilidad es distinta de la vulnerabilidad RDP que anunció Microsoft el 12 de marzo de 2012 (CVE-2012-0002).

Aquí encontrará información detallada acerca de la vulnerabilidad, incluidas las instrucciones de Microsoft para actualizarla y solucionarla:

http://technet.microsoft.com/en-us/security/bulletin/ms12-036

Los clientes de AWS que ejecutan instancias de Windows y que hayan habilitado la función de actualización automática de software en Windows deben descargar e instalar la actualización necesaria que posteriormente solucionará esta vulnerabilidad de forma automática. Aquí encontrará las instrucciones para asegurar que la actualización automática esté activada:

http://windows.microsoft.com/en-US/windows/help/windows-update

Los clientes de AWS que ejecutan instancias de Windows y que no hayan habilitado la función de actualización automática de software en Windows deben instalar manualmente la actualización necesaria siguiendo estas instrucciones:

http://windows.microsoft.com/en-US/windows/help/windows-update

Microsoft proporciona aquí orientación adicional sobre las opciones de configuración de actualizaciones automáticas de software para Windows:

http://support.microsoft.com/kb/294871

Para limitar la exposición de sus instancias a este tipo de vulnerabilidad, AWS recomienda encarecidamente que restrinja el puerto TCP entrante 3389 solo a las direcciones IP de origen de las que deberían originarse las sesiones RDP legítimas. Estas restricciones de acceso se pueden aplicar mediante la configuración de sus grupos de seguridad de EC2 de manera correcta. Para obtener más información y ejemplos sobre cómo configurar y aplicar correctamente los grupos de seguridad, consulte el siguiente documento:

http://docs.amazonwebservices.com/AWSEC2/latest/UserGuide/adding-security-group-rules.html?r=8504

Las Imágenes de Amazon Machine de Windows Amazon (AMI) EC2 que proporciona AWS de forma predeterminada en todas regiones de EC2 incorporan las actualizaciones de seguridad de Microsoft que tratan esta vulnerabilidad RDP de Windows. Las AMI de AWS Windows EC2 se pueden visualizar e iniciar desde aquí:

https://aws.amazon.com/amis?ami_provider_id=1&platform=windows