8 апреля 2014 года

Мы проверили, затронула ли проблема, описанная в CVE-2014-0160 (известная также как ошибка Heartbleed), сервисы AWS. Мы либо установили, что эта проблема не затронула сервисы (за исключением перечисленных ниже), либо применили меры по нейтрализации, и от пользователей не требуется никаких действий.

Elastic Load Balancing. Мы подтверждаем, что на данный момент все балансировщики нагрузки, которые затронула описанная в CVE-2014-0160 проблема, обновлены во всех регионах. Теперь, прерывая подключения по SSL в Elastic Load Balancer, вы можете не бояться возникновения ошибки Heartbleed. В качестве дополнительной меры безопасности рекомендуем изменить данные сертификатов SSL, используя сведения, приведенные в документации по Elastic Load Balancing: http://docs.aws.amazon.com/ElasticLoadBalancing/latest/DeveloperGuide/US_UpdatingLoadBalancerSSL.html

Amazon EC2. Клиенты, использующие OpenSSL в своих образах Linux, должны обновить образы для защиты от ошибки Heartbleed, описанной в CVE-2014-0160. Ссылки на инструкции по обновлению некоторых популярных предложений Linux приведены ниже. В качестве дополнительной меры безопасности рекомендуем изменить все конфиденциальные данные и ключи (например, SSL-сертификаты), использовавшиеся процессом OpenSSL, который затронула эта проблема.

AMI Amazon Linux: https://aws.amazon.com/amazon-linux-ami/security-bulletins/ALAS-2014-320/

Red Hat Enterprise Linux: https://rhn.redhat.com/errata/RHSA-2014-0376.html

Ubuntu: http://www.ubuntu.com/usn/usn-2165-1/

AWS OpsWorks. Для обновления инстансов, управляемых OpsWorks, выполните команду update_dependencies для каждого стека, чтобы выбрать последние пакеты OpenSSL для Ubuntu и Amazon Linux. При загрузке новых инстансов OpsWorks все обновления безопасности будут устанавливаться по умолчанию. Дополнительную информацию см. на странице https://forums.aws.amazon.com/ann.jspa?annID=2429

AWS Elastic Beanstalk. Мы помогаем небольшому количеству клиентов в обновлении сред с одним инстансом с поддержкой SSL, затронутых этой ошибкой.

Amazon CloudFront. Мы нейтрализовали эту проблему. В качестве дополнительной меры безопасности рекомендуем изменить данные сертификатов SSL, используя сведения, приведенные в документации по CloudFront: http://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/SecureConnections.html