15 giugno 2012

Microsoft ha annunciato una vulnerabilità nel Remote Desktop Protocol (RDP) che riguarda tutte le versioni supportate del sistema operativo Windows (CVE-2012-0173). RDP consente agli utenti di amministrare i sistemi Windows in modo da visualizzare in locale il desktop remoto di Windows. Questa vulnerabilità può permettere a un malintenzionato di ottenere l'accesso remoto a sistemi basati su Windows o di negare l'accesso a RDP. NOTA: questa vulnerabilità è distinta dalla vulnerabilità RDP annunciata da Microsoft il 12 marzo 2012 (CVE-2012-0002).

Informazioni dettagliate sulla vulnerabilità, comprese le istruzioni di Microsoft per effettuare l'aggiornamento e correggere questa vulnerabilità, sono disponibili qui:

https://docs.microsoft.com/it-it/security-updates/SecurityBulletins/2012/ms12-036?redirectedfrom=MSDN

I clienti AWS che eseguono istanze Windows, e che hanno attivato l'opzione di aggiornamento automatico del software all'interno di Windows, dovranno scaricare e installare l'aggiornamento richiesto, che successivamente correggerà questa vulnerabilità. Le istruzioni su come verificare che l'aggiornamento automatico sia attivo sono disponibili qui:

https://support.microsoft.com/it-it/hub/4338813/windows-help?os=windows-10

I clienti AWS che eseguono istanze Windows e non hanno attivato l'opzione di aggiornamento automatico del software all'interno di Windows dovranno installare manualmente l'aggiornamento richiesto seguendo le istruzioni qui riportate:

https://support.microsoft.com/it-it/hub/4338813/windows-help?os=windows-10

Microsoft fornisce ulteriori istruzioni sulle opzioni di configurazione dell'aggiornamento automatico del software per Windows qui:

http://support.microsoft.com/kb/294871

Per limitare l'esposizione delle istanze a questo tipo di vulnerabilità, AWS raccomanda vivamente di limitare la porta TCP 3389 in entrata solo agli indirizzi IP di origine da cui dovrebbero provenire le sessioni RDP legittime. Le limitazioni di accesso possono essere applicate configurando i gruppi di sicurezza EC2 di conseguenza. Per informazioni ed esempi sulla corretta configurazione e applicazione dei gruppi di sicurezza, consultare la seguente documentazione:

http://docs.amazonwebservices.com/AWSEC2/latest/UserGuide/adding-security-group-rules.html?r=8504

Le Amazon Machine Images (AMI) predefinite di EC2 Windows fornite da AWS in tutte le regioni EC2 incorporano gli aggiornamenti di sicurezza Microsoft che affrontano questa vulnerabilità RDP di Windows. Le AMI AWS di EC2 Windows possono essere visualizzate e lanciate da qui:

https://aws.amazon.com/amis?ami_provider_id=1&platform=Windows