2012년 6월 15일

Microsoft는 Windows 운영 체제의 모든 지원되는 버전에 영향을 미치는 RDP(원격 데스크톱 프로토콜)의 취약성(CVE-2012-0173)을 발표했습니다. RDP를 통해 사용자는 원격 Windows 데스크톱을 로컬로 표시하는 방식으로 Windows 시스템을 관리할 수 있습니다. 이 취약성으로 인해 공격자는 Windows 기반 시스템에 대한 원격 액세스 권한을 부여받거나 RDP에 대한 액세스를 거부할 수 있습니다. 참고: 이 취약성은 Microsoft가 2012년 3월 12일 발표한 RDP 취약성(CVE-2012-0002)과는 다릅니다.

이 취약성을 해결하기 위한 Microsoft 업데이트 지침을 포함하여 취약성에 대한 자세한 내용은 다음에서 제공합니다.

http://technet.microsoft.com/en-us/security/bulletin/ms12-036

Windows 인스턴스를 실행하는 AWS 고객 중 Windows 내에서 자동 소프트웨어 업데이트 기능을 활성화한 사용자는 필수 업데이트를 다운로드하여 설치해야 합니다. 그러면 이후에는 이 취약성을 자동으로 해결할 수 있습니다. 자동 업데이트가 활성화되었는지 확인하는 방법에 대한 지침은 다음에서 제공합니다.

http://windows.microsoft.com/en-US/windows/help/windows-update

Windows 인스턴스를 실행하는 AWS 고객 중 Windows 내에서 자동 소프트웨어 업데이트 기능을 활성화하지 않은 사용자는 다음 지침에 따라 필수 업데이트를 수동으로 설치해야 합니다.

http://windows.microsoft.com/en-US/windows/help/windows-update

Microsoft는 다음에서 Windows의 자동 소프트웨어 업데이트 구성 옵션에 대한 추가 지침을 제공합니다.

http://support.microsoft.com/kb/294871

이 유형의 취약성에 인스턴스가 노출되지 않도록 제한하기 위해 AWS는 인바운드 TCP 포트 3389를 합법적 RDP 세션이 시작되어야 하는 소스 IP 주소로만 제한하도록 강력히 권장하고 있습니다. 이러한 액세스 제한은 EC2 보안 그룹을 적절히 구성하여 적용할 수 있습니다. 보안 그룹을 올바르게 구성 및 적용하는 방법에 대한 정보 및 예는 다음 설명서를 참조하십시오.

http://docs.amazonwebservices.com/AWSEC2/latest/UserGuide/adding-security-group-rules.html?r=8504

모든 EC2 리전에서 AWS가 제공하는 기본 EC2 Windows Amazon Machine Image(AMI)는 이 Windows RDP 취약성을 해결하는 Microsoft 보안 업데이트를 통합합니다. AWS EC2 Windows AMI는 다음 위치에서 보고 시작할 수 있습니다.

https://aws.amazon.com/amis?ami_provider_id=1&platform=Windows