首页 > 系统相关 >【Azure 云服务】当Windows系统发布新的安全漏洞后,如何查看Azure云服务(Cloud Service)的实例是否也更新了安全补丁呢?

【Azure 云服务】当Windows系统发布新的安全漏洞后,如何查看Azure云服务(Cloud Service)的实例是否也更新了安全补丁呢?

时间:2022-09-24 17:25:02浏览次数:83  
标签:Service 漏洞 Windows 安全补丁 2022 Azure Cloud

问题描述

当Windows发布新的安全漏洞后,会根据安全漏洞的级别分类来确定是紧急打补丁升级,还是每一月的补丁日( 每月第二周的星期二)来统一推送补丁。 比如最近的一个安全漏洞(9月13号发布)  CVE-2022-34721 :  Windows Internet Key Exchange (IKE) Protocol Extensions Remote Code Execution Vulnerability (Windows Internet 密钥交换 (IKE) 协议扩展远程代码执行漏洞).

如果想查看在Azure Cloud Service服务中,是否已经执行了此漏洞更新,有什么办法呢?

 

问题解答

首先:需要进入Azure Cloud Service 门户页面中,查看当前云服务所使用的Windows版本号。如Windows Server 2019

Could Service (Classic) --> Configuration --> OS Family 

然后:通过官方公布漏洞的修复补丁列表,查询到云服务对应的补丁号:如 CVE-2022-34721 对 Windows Server 2019 的修补补丁升级包为 KB5017315

在 CVE-2022-34721 的说明页面中,下拉查看 “Security Updates " 中的内容,即可发现对应Windows版本号的升级包。 

最后:通过远程登录桌面进入Cloud Service的实例中,通过查看Windows Update History记录,是否包含KB5017315判断是否已经修复漏洞

1)在Azure Cloud Service的门户中,选择 Role and Instances

2)选中 WebRole1_IN_0 实例,点击出现的Connect按钮,下载RDP

3)RDP到实例后,查看Setting  --> Windows Update --> View Update History 

如图,KB5017315 在2022/09/24号成功安装。 Windows Internet 密钥交换 (IKE) 协议扩展远程代码执行漏洞(CVE-2022-34721)已修复.

 

在最后的最后 如果升级历史记录中没有此漏洞的升级包,可以手动点击获取最新升级包并安装,通过手动方式修复漏洞

 

 

参考资料

Windows Internet Key Exchange (IKE) Protocol Extensions Remote Code Execution Vulnerability : https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-34721

 

标签:Service,漏洞,Windows,安全补丁,2022,Azure,Cloud
From: https://www.cnblogs.com/lulight/p/16726027.html

相关文章