2012 年 6 月 15 日

Microsoft 已宣佈 Remote Desktop Protocol (RDP) 中影響所有 Windows 作業系統支援版本的漏洞 (CVE-2012-0173)。RDP 可讓使用者以在本機顯示遠端 Windows 桌面的方式管理 Windows 系統。此漏洞可能會讓攻擊者取得 Windows 型系統的遠端存取或拒絕存取 RDP。請注意:此漏洞與 Microsoft 於 2012 年 3 月 12 日宣佈的 RDP 漏洞 (CVE-2012-0002) 不同。

有關漏洞的詳細資訊,包括 Microsoft 欲解決此漏洞的更新指示,可在此處查看:

http://technet.microsoft.com/en-us/security/bulletin/ms12-036

執行 Windows 執行個體以及已在 Windows 內啟用自動軟體更新功能的 AWS 客戶,應下載並安裝後續將自動解決此漏洞的必要更新。有關如何確保自動更新的指示請見:

http://windows.microsoft.com/en-US/windows/help/windows-update

執行 Windows 執行個體以及未在 Windows 內啟用自動軟體更新功能的 AWS 客戶,應透過遵循以下指示手動安裝必要更新:

http://windows.microsoft.com/en-US/windows/help/windows-update

Microsoft 在此處提供有關 Windows 自動軟體更新組態選項的額外指導:

http://support.microsoft.com/kb/294871

為限制您的執行個體暴露於此類型的漏洞之下,AWS 極力建議您將 TCP 連接埠 3389 限制為僅這些來源 IP 地址,合法 RDP 工作階段都應由此發出。您可設定您的 EC2 安全群組,以套用這些存取限制。如需有關如何正確設定和套用安全群組的資訊和範例,請參閱以下文件:

http://docs.amazonwebservices.com/AWSEC2/latest/UserGuide/adding-security-group-rules.html?r=8504

所有 EC2 區域中的預設 AWS 提供的 EC2 Windows Amazon Machine Images (AMIs) 都納入可解決此 Windows RDP 漏洞的 Microsoft 安全更新。AWS EC2 Windows AMI 可從此處檢視和啟動。

https://aws.amazon.com/amis?ami_provider_id=1&platform=Windows