13 de marzo de 2012

Microsoft anunció una vulnerabilidad grave en la ejecución del código remoto del protocolo de escritorio remoto (RDP) que afecta a todas las versiones compatibles del sistema operativo Windows (CVE-2012-0002). El RDP permite a los usuarios administrar los sistemas Windows de forma tal que se muestre el escritorio remoto de Windows a nivel local. Esta vulnerabilidad puede permitir que un atacante obtenga acceso remoto a los sistemas basados en Windows. Microsoft ha lanzado una actualización con el fin de solucionar esta vulnerabilidad y “le recomienda ampliamente que implementar esta actualización particular sea una prioridad especial”.

A continuación, puede encontrar información detallada acerca de esta vulnerabilidad, incluidas las instrucciones de Microsoft para actualizar el sistema con el fin de solucionarla:
http://technet.microsoft.com/en-us/security/bulletin/ms12-020

Los clientes de AWS que ejecuten instancias de Windows y que hayan habilitado la característica de actualización automática de software en Windows deben descargar e instalar la actualización necesaria, que posteriormente solucionará esta vulnerabilidad de manera automática. A continuación, encontrará las instrucciones para asegurarse de que la actualización automática está habilitada:
http://windows.microsoft.com/en-US/windows/help/windows-update

Los clientes de AWS que ejecuten instancias de Windows y que no hayan habilitado la característica de actualización de software automática en Windows deben instalar la actualización necesaria de forma manual según las instrucciones que se indican a continuación:
http://windows.microsoft.com/en-US/windows/help/windows-update

Microsoft ofrece guía adicional sobre las opciones de configuración de actualización automática de software para Windows a continuación:
http://support.microsoft.com/kb/294871

A fin de limitar la exposición de sus instancias a este tipo de vulnerabilidad, AWS recomienda que restrinja el puerto de entrada TCP 3389 solo a aquellas direcciones IP de origen desde las cuales se originen sesiones de RDP legítimas. Estas restricciones de acceso se pueden aplicar configurando sus grupos de seguridad de EC2 como corresponda. Para más información y ejemplos sobre cómo configurar adecuadamente y aplicar grupos de seguridad, consulte la siguiente documentación:
http://docs.amazonwebservices.com/AWSEC2/latest/UserGuide/index.html?adding-security-group-rules.html

 

15 de marzo de 2012

ACTUALIZACIÓN 1: las Imágenes de Amazon Machine (AMI) de EC2 Windows predeterminadas proporcionadas por AWS en todas las regiones EC2 incorporan las actualizaciones de seguridad de Microsoft que abordan esta vulnerabilidad de Windows RDP. Las AMI de EC2 Windows de AWS se pueden visualizar y lanzar desde aquí:
https://aws.amazon.com/amis?ami_provider_id=1&platform=Windows