问题描述
当Windows发布新的安全漏洞后,会根据安全漏洞的级别分类来确定是紧急打补丁升级,还是每一月的补丁日( 每月第二周的星期二)来统一推送补丁。 比如最近的一个安全漏洞(9月13号发布) CVE-2022-34721 : Windows Internet Key Exchange (IKE) Protocol Extensions Remote Code Execution Vulnerability (Windows Internet 密钥交换 (IKE) 协议扩展远程代码执行漏洞).
如果想查看在Azure Cloud Service服务中,是否已经执行了此漏洞更新,有什么办法呢?
问题解答
首先:需要进入Azure Cloud Service 门户页面中,查看当前云服务所使用的Windows版本号。如Windows Server 2019
Could Service (Classic) --> Configuration --> OS Family
然后:通过官方公布漏洞的修复补丁列表,查询到云服务对应的补丁号:如 CVE-2022-34721 对 Windows Server 2019 的修补补丁升级包为 KB5017315
在 CVE-2022-34721 的说明页面中,下拉查看 “Security Updates " 中的内容,即可发现对应Windows版本号的升级包。
最后:通过远程登录桌面进入Cloud Service的实例中,通过查看Windows Update History记录,是否包含KB5017315判断是否已经修复漏洞
1)在Azure Cloud Service的门户中,选择 Role and Instances
2)选中 WebRole1_IN_0 实例,点击出现的Connect按钮,下载RDP
3)RDP到实例后,查看Setting --> Windows Update --> View Update History
如图,KB5017315 在2022/09/24号成功安装。 Windows Internet 密钥交换 (IKE) 协议扩展远程代码执行漏洞(CVE-2022-34721)已修复.
在最后的最后 如果升级历史记录中没有此漏洞的升级包,可以手动点击获取最新升级包并安装,通过手动方式修复漏洞
参考资料
Windows Internet Key Exchange (IKE) Protocol Extensions Remote Code Execution Vulnerability : https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-34721