天天看點

【Azure 雲服務】當Windows系統釋出新的安全漏洞後,如何檢視Azure雲服務(Cloud Service)的執行個體是否也更新了安全更新檔呢?

問題描述

當Windows釋出新的安全漏洞後,會根據安全漏洞的級别分類來确定是緊急打更新檔更新,還是每一月的更新檔日( 每月第二周的星期二)來統一推送更新檔。 比如最近的一個安全漏洞(9月13号釋出)  ​​CVE-2022-34721​​ :  Windows Internet Key Exchange (IKE) Protocol Extensions Remote Code Execution Vulnerability (Windows Internet 密鑰交換 (IKE) 協定擴充遠端代碼執行漏洞).

【Azure 雲服務】當Windows系統釋出新的安全漏洞後,如何檢視Azure雲服務(Cloud Service)的執行個體是否也更新了安全更新檔呢?

如果想檢視在Azure Cloud Service服務中,是否已經執行了此漏洞更新,有什麼辦法呢?

問題解答

首先:需要進入Azure Cloud Service 門戶頁面中,檢視目前雲服務所使用的Windows版本号。如Windows Server 2019

Could Service (Classic) --> Configuration --> OS Family 

【Azure 雲服務】當Windows系統釋出新的安全漏洞後,如何檢視Azure雲服務(Cloud Service)的執行個體是否也更新了安全更新檔呢?

然後:通過官方公布漏洞的修複更新檔清單,查詢到雲服務對應的更新檔号:如 CVE-2022-34721 對 Windows Server 2019 的修補更新檔更新包為 KB5017315

在 CVE-2022-34721 的說明頁面中,下拉檢視 “Security Updates " 中的内容,即可發現對應Windows版本号的更新包。 

【Azure 雲服務】當Windows系統釋出新的安全漏洞後,如何檢視Azure雲服務(Cloud Service)的執行個體是否也更新了安全更新檔呢?

最後:通過遠端登入桌面進入Cloud Service的執行個體中,通過檢視Windows Update History記錄,是否包含KB5017315判斷是否已經修複漏洞

1)在Azure Cloud Service的門戶中,選擇 Role and Instances

2)選中 WebRole1_IN_0 執行個體,點選出現的Connect按鈕,下載下傳RDP

3)RDP到執行個體後,檢視Setting  --> Windows Update --> View Update History 

【Azure 雲服務】當Windows系統釋出新的安全漏洞後,如何檢視Azure雲服務(Cloud Service)的執行個體是否也更新了安全更新檔呢?

如圖,KB5017315 在2022/09/24号成功安裝。 Windows Internet 密鑰交換 (IKE) 協定擴充遠端代碼執行漏洞(CVE-2022-34721)已修複.

在最後的最後 如果更新曆史記錄中沒有此漏洞的更新包,可以手動點選擷取最新更新包并安裝,通過手動方式修複漏洞

【Azure 雲服務】當Windows系統釋出新的安全漏洞後,如何檢視Azure雲服務(Cloud Service)的執行個體是否也更新了安全更新檔呢?

參考資料

Windows Internet Key Exchange (IKE) Protocol Extensions Remote Code Execution Vulnerability : ​​https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-34721​​

繼續閱讀