13 marzo , 2012

Microsoft ha annunciato una vulnerabilità critica nell'esecuzione del codice remoto in Remote Desktop Protocol (RDP) che interessa tutte le versioni del sistema operativo Windows supportate (CVE-2012-0002). RDP consente agli utenti di amministrare i sistemi Windows affinché visualizzino in locale il desktop Windows remoto. Questa vulnerabilità può consentire a un pirata informatico di ottenere accesso remoto ai sistemi che eseguono Windows. Microsoft ha rilasciato un aggiornamento per correggere questo problema e “incoraggia fortemente a dare una particolare priorità all'installazione di questo specifico aggiornamento.”

Informazioni dettagliate sulla vulnerabilità, comprese le istruzioni Microsoft per eseguire l'aggiornamento per risolverla sono disponibili qui:
http://technet.microsoft.com/en-us/security/bulletin/ms12-020

I clienti AWS che eseguono istanze Windows e che hanno abilitato l'opzione di aggiornamento automatico del software all'interno di tale sistema operativo, devono scaricare e installare l'aggiornamento richiesto, che successivamente correggerà la vulnerabilità. Le istruzioni su come assicurarsi che l'aggiornamento automatico sia abilitato sono disponibili qui:
http://windows.microsoft.com/en-US/windows/help/windows-update

I clienti AWS che eseguono istanze Windows e che non hanno abilitato l'opzione di aggiornamento automatico del software all'interno di Windows dovranno installare manualmente l'aggiornamento richiesto seguendo le istruzioni riportate qui:
http://windows.microsoft.com/en-US/windows/help/windows-update

Microsoft fornisce ulteriori istruzioni sulle opzioni di configurazione degli aggiornamenti automatici del software per Windows qui:
http://support.microsoft.com/kb/294871

Per limitare l'esposizione delle istanze a questo tipo di vulnerabilità, AWS raccomanda vivamente di limitare la porta TCP 3389 in entrata solo agli indirizzi IP di origine da cui dovrebbero provenire le sessioni RDP legittime. Le limitazioni di accesso possono essere applicate configurando i gruppi di sicurezza EC2 di conseguenza. Per informazioni ed esempi sulla corretta configurazione e applicazione dei gruppi di sicurezza, consulta la seguente documentazione:
http://docs.amazonwebservices.com/AWSEC2/latest/UserGuide/index.html?adding-security-group-rules.html

 

15 marzo, 2012

AGGIORNAMENTO 1: Le Amazon Machine Images (AMI) predefinite di EC2 Windows fornite da AWS in tutte le regioni EC2 incorporano gli aggiornamenti di sicurezza Microsoft che risolvono questa vulnerabilità RDP di Windows. Le AMI AWS di EC2 Windows possono essere visualizzate e avviate da qui:
https://aws.amazon.com/amis?ami_provider_id=1&platform=Windows