問題描述
當Windows釋出新的安全漏洞後,會根據安全漏洞的級别分類來确定是緊急打更新檔更新,還是每一月的更新檔日( 每月第二周的星期二)來統一推送更新檔。 比如最近的一個安全漏洞(9月13号釋出) CVE-2022-34721 : Windows Internet Key Exchange (IKE) Protocol Extensions Remote Code Execution Vulnerability (Windows Internet 密鑰交換 (IKE) 協定擴充遠端代碼執行漏洞).
如果想檢視在Azure Cloud Service服務中,是否已經執行了此漏洞更新,有什麼辦法呢?
問題解答
首先:需要進入Azure Cloud Service 門戶頁面中,檢視目前雲服務所使用的Windows版本号。如Windows Server 2019
Could Service (Classic) --> Configuration --> OS Family
然後:通過官方公布漏洞的修複更新檔清單,查詢到雲服務對應的更新檔号:如 CVE-2022-34721 對 Windows Server 2019 的修補更新檔更新包為 KB5017315
在 CVE-2022-34721 的說明頁面中,下拉檢視 “Security Updates " 中的内容,即可發現對應Windows版本号的更新包。
最後:通過遠端登入桌面進入Cloud Service的執行個體中,通過檢視Windows Update History記錄,是否包含KB5017315判斷是否已經修複漏洞
1)在Azure Cloud Service的門戶中,選擇 Role and Instances
2)選中 WebRole1_IN_0 執行個體,點選出現的Connect按鈕,下載下傳RDP
3)RDP到執行個體後,檢視Setting --> Windows Update --> View Update History
如圖,KB5017315 在2022/09/24号成功安裝。 Windows Internet 密鑰交換 (IKE) 協定擴充遠端代碼執行漏洞(CVE-2022-34721)已修複.
在最後的最後 如果更新曆史記錄中沒有此漏洞的更新包,可以手動點選擷取最新更新包并安裝,通過手動方式修複漏洞
參考資料
Windows Internet Key Exchange (IKE) Protocol Extensions Remote Code Execution Vulnerability : https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-34721