2012 年 3 月 13 日
Microsoft 已宣佈 Remote Desktop Protocol (RDP) 中影響所有 Windows 作業系統支援版本的嚴重遠端程式碼執行漏洞 (CVE-2012-0002)。RDP 可讓使用者以在本機顯示遠端 Windows 桌面的方式管理 Windows 系統。此漏洞可能會讓攻擊者取得 Windows 型系統的遠端存取。Microsoft 已發佈更新來解決此漏洞,且他們「極力鼓勵您設定套用此特殊更新的特殊優先級。」
有關漏洞的詳細資訊,包括 Microsoft 針對更新以解決此漏洞的指示,可在此處查看:
http://technet.microsoft.com/en-us/security/bulletin/ms12-020
執行 Windows 執行個體以及已在 Windows 內啟用自動軟體更新功能的 AWS 客戶,應下載並安裝後續將自動解決此漏洞的必要更新。有關如何確保自動更新的指示請見:
http://windows.microsoft.com/en-US/windows/help/windows-update
執行 Windows 執行個體以及未在 Windows 內啟用自動軟體更新功能的 AWS 客戶,應透過遵循以下指示手動安裝必要更新:
http://windows.microsoft.com/en-US/windows/help/windows-update
Microsoft 在此處提供有關 Windows 自動軟體更新組態選項的額外指導:
http://support.microsoft.com/kb/294871
為限制您的執行個體暴露於此類型的漏洞之下,AWS 極力建議您將 TCP 連接埠 3389 限制為僅這些來源 IP 地址,合法 RDP 工作階段都應由此發出。您可設定您的 EC2 安全群組,以套用這些存取限制。如需有關如何正確設定和套用安全群組的資訊和範例,請參閱以下文件:
http://docs.amazonwebservices.com/AWSEC2/latest/UserGuide/index.html?adding-security-group-rules.html
2012 年 3 月 15 日
更新 1:所有 EC2 區域中的預設 AWS 提供的 EC2 Windows Amazon Machine Images (AMIs) 都納入可解決此 Windows RDP 漏洞的 Microsoft 安全更新。AWS EC2 Windows AMI 可從此處檢視和啟動:
https://aws.amazon.com/amis?ami_provider_id=1&platform=Windows