-----------------------------------------------------------------------------
2015/03/03 9:00 PM PST - 更新
以下にリストされている AWS のサービスは、この問題を調査および対処している最中です。他のすべての AWS のサービスは影響を受けません。
Amazon Elastic Load Balancing (ELB)
エクスポート暗号スイート (「EXP-」で始まるもの) を使用していることが判明したお客様には、注意喚起のために E メールで直接連絡します。推奨される利用可能な暗号セットを確実に使用するために、ロードバランサーで事前定義されたセキュリティポリシーを使用することをお勧めします。次の手順に従って、AWS コンソール経由で事前定義されたセキュリティポリシーを有効にできます。
1.ロードバランサーを選択します (EC2 > ロードバランサー)。
2.リスナータブで、暗号列の [変更] をクリックします。
3.[事前定義されたセキュリティポリシー] のラジオボタンが選択されていることを確認します
4.ドロップダウンで、[ELBSecurityPolicy-2015-02] ポリシーを選択します。
5.[保存] をクリックして、設定をリスナーに適用します。
6.各ロードバランサーに対して HTTPS または SSL を使用しているリスナーごとにこれらの手順を繰り返します。
詳細については、以下を参照してください。
http://docs.aws.amazon.com/ElasticLoadBalancing/latest/DeveloperGuide/elb-ssl-security-policy.html
Silk
バックエンドサービスは影響を受けません。現在、クライアント側の影響を調査しています。
-----------------------------------------------------------------------------
2015/03/03 7:00 PM PST
当社では、https://freakattack.com/ に掲載されている「FREAK Attack」と呼ばれる SSL セキュリティ問題の存在を認識しています。
現在、AWS のサービスのレビューを行っており、24 時間以内にこのセキュリティ情報を更新します。