أنت تستعرض إصدارًا سابقًا من نشرة الأمان هذه. للاطلاع على أحدث إصدار، يُرجى زيارة: "بيان بالبحث المتعلق بالإجراءات التي ينفذها المعالج بعد افتراض نظريات مختلفة".

تم التحديث بداية من: 04/01/2017، الساعة 3:30 مساءً بتوقيت المحيط الهادئ

هذا تحديث بشأن هذه المشكلة.

Amazon EC2

تتم حماية جميع المثيلات عبر مجموعة خدمات Amazon EC2 من جميع التهديدات المعروفة التي تتسبب بها المخاطر ونقاط الضعف الشائعة التي تم سردها مسبقًا. تتم حماية مثيلات العملاء من هذه التهديدات الواردة من المثيلات الأخرى. لم نلحظ أي تأثير له دلالة على الأداء للأغلبية العظمى من أعباء عمل EC2.

الإجراءات الموصى بها للعملاء بشأن AWS Batch وAmazon EC2 وAmazon Elastic Beanstalk وAmazon Elastic Container Service وAmazon Elastic MapReduce وAmazon Lightsail‏

رغم أن جميع مثيلات العملاء محمية بشكل تام، إلا أننا نوصي العملاء بتصحيح برامج أنظمة تشغيل المثيلات الخاصة بهم. سيساعد هذا الإجراء على تعزيز الحماية التي توفرها أنظمة التشغيل هذه لعزل البرامج التي تعمل داخل المثيل نفسه. لمزيدٍ من التفاصيل، يُرجى الرجوع إلى دليل البائع المحدد بشأن مدى توفُّر التصحيح والنشر.

دليل البائع المحدد:

بالنسبة لأنظمة التشغيل غير المدرَجة، ينبغي للعملاء الرجوع إلى بائع نظام التشغيل أو AMI الخاص بهم لطلب التحديثات والتعليمات.

تحديثات لخدمات AWS الأخرى

‏Amazon Linux AMI (معرف النشرة: ‏ALAS-2018-939‏)

يتوفر تحديث لنواة نظام Amazon Linux داخل مستودعات Amazon Linux. سوف تتضمن مثيلات EC2، التي تم طرحها في تكوين Amazon Linux الافتراضي في تمام الساعة 10.45 مساءً (بتوقيت غرينتش) في 3 يناير 2018 أو بعد ذلك، الحزمة المُحدّثة تلقائيًا. ينبغي للعملاء الذين لديهم مثيلات Amazon Linux AMI حالية تشغيل الأمر التالي لضمان تلقيهم الحزمة المحدَّثة:

        نواة تحديث sudo yum

بعد اكتمال تحديث yum، يجب إعادة التشغيل لتفعيل التحديثات.

يتوفر مزيد من المعلومات حول هذه النشرة في مركز أمان Amazon Linux AMI‏.

EC2 Windows

نجري الآن تحديثات لنظام Windows Server AMI الافتراضي وسنحدّث هذه النشرة بمجرد توفرها.

Amazon FreeRTOS

لا توجد أي تحديثات مطلوبة أو قابلة للتطبيق على Amazon FreeRTOS ومعالجات ARM المتوافقة معه.

AWS Lambda

تم تصحيح جميع المثيلات التي تقوم بتشغيل وظائف Lambda كما هو موضح أعلاه ولا يلزم اتخاذ أي إجراء من جهة العملاء.

VMware Cloud on AWS

لمزيد من التفاصيل، يُرجى الرجوع إلى استشارات الأمان من VMware من هنا: https://www.vmware.com/security/advisories/VMSA-2018-0002.html

WorkSpaces

ستطبّق AWS تحديثات الأمان التي أصدرتها Microsoft على معظم تطبيقات AWS WorkSpaces خلال عطلة نهاية الأسبوع القادم. يجب على العملاء توقع إعادة تشغيل تطبيقات WorkSpaces لديهم في هذه الفترة.

وينبغي لعملاء Bring Your Own License (BYOL) والعملاء الذين غيّروا الإعداد الافتراضي للتحديث في WorkSpaces لديهم أن يطبّقوا تحديثات الأمان التي توفرها Microsoft يدويًا.

يُرجى اتّباع التعليمات المقدّمة من قسم استشارات الأمان من Microsoft على الرابط التالي: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002. يدرج قسم استشارات الأمان روابط للمقالات التثقيفية الأساسية لكلٍ من نظامي التشغيل Windows Server وClient لتوفير المزيد من المعلومات المحددة.

ستتوفّر حِزَم WorkSpaces المزوّدة بتحديثات الأمان قريبًا. يجب على العملاء الذين أنشئوا حزمًا مخصصة تحديث هذه الحزم بأنفسهم لتتضمن تحديثات الأمان. سيتلقى أي تطبيق جديد من تطبيقات WorkSpaces تم إطلاقه من حزم غير محدّثة تصحيحات حزم البرامج بمجرد إطلاقه ما لم يقم العملاء بتغيير إعداد التحديث الافتراضي في WorkSpaces لديهم. وإذا كانوا قد قاموا بتغييرها، فيجب عليهم اتباع الخطوات المذكورة أعلاه لتطبيق تحديثات الأمان المقدمة من Microsoft يدويًا.

WorkSpaces Application Manager (WAM)

نوصي العملاء باختيار أحد الإجراءين التاليين:

الخيار 1‏: تطبيق تصحيحات حزم البرامج المقدمة من Microsoft يدويًا على المثيلات المشغّلة لأداة إنشاء الحزم والتحقّق من الصحة في نظام الإدارة WAM باتباع هذه الخطوات المقدمة من Microsoft على الرابط https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution. توفّر هذه الصفحة تعليمات وروابط تنزيل إضافية لنظام Windows Server.

الخيار 2‏: إعادة إنشاء مثيلات EC2 جديدة لأداة التعبئة والتحقّق WAM من وحدات AMI المحدّثة لأداة التعبئة والتحقّق WAM التي ستتم إتاحتها بحلول نهاية يوم (04/01/2018).