2015/01/07 8:30 صباحًا بتوقيت منطقة المحيط الهادئ - تحديث

Amazon CloudFront:

لقد قمنا بتعطيل SSLv3 لكافة العملاء الذين يستخدمون SSL مع اسم نطاق CloudFront الافتراضي (*.cloudfront.net).

 

----------------------------------------------------------------------------------------

 

2014/10/24 7:30 مساءً بتوقيت منطقة المحيط الهادئ - تحديث -

Amazon CloudFront:

لقد أطلقنا اليوم الميزة التي تتيح للعملاء تعطيل SSLv3 لشهادات SSL مُخَصَّصة لعنوان IP أو تمكينها. ستستمر التوزيعات الحالية المُنشأة قبل إطلاق هذه الميزة في إتاحة SSLv3 افتراضيًا؛ يمكن للعملاء الذين يرغبون في تعطيل SSLv3 على توزيعات حالية تستخدم SSL مخصصًا لعنوان IP القيام بذلك مستخدمين CloudFront API أو وحدة الإدارة في AWS. ننصح العملاء بتعطيل SSLv3 في حال أتاحت حالة استخدامهم ذلك. يمكنك قراءة المزيد حول كيفية القيام بذلك في وثائقنا.

كتذكير، سنبدأ يوم الثالث من نوفمبر 2014 في تعطيل SSLv3 لكافة العملاء ممن يستخدمون SSL مع اسم نطاق CloudFront الافتراضي (*.cloudfront.net).

 

----------------------------------------------------------------------------------------

 

2014/10/17 5:00 مساءً بتوقيت منطقة المحيط الهادئ - تحديث

 

Amazon CloudFront:

نود تقديم ثلاثة تحديثات متعلقة بخططنا لدعم SSLv3 في Amazon CloudFront.

  1. الأسبوع المقبل، سنضيف إمكانية للعملاء ممن يستخدمون شهادات SSL مخصصة لعنوان IP لاختيار ما إذا تم قبول وصلات SSLv3 أم لا

    • يمكن للعملاء تعطيل SSLv3 لشهادات SSL مخصصة لعنوان IP أو تمكينها عبر معلمات التكوين في Amazon CloudFront API ووحدة الإدارة في AWS.

    • ستستمر التوزيعات الحالية المُنشأة قبل إطلاق هذه الميزة في إتاحة SSLv3 افتراضيًا؛ يمكن للعملاء الذين يرغبون في تعطيل SSLv3 على توزيعات حالية تستخدم SSL مخصصًا لعنوان IP القيام بذلك مستخدمين CloudFront API أو وحدة الإدارة في AWS.
  2. الأسبوع المقبل، سنُتم توزيع TLS_FALLBACK_SCSV على كافة الخوادم في مواقع تخزين CloudFront المؤقتة. مع هذا التحديث، لا يمكن للعملاء ممن يدعمون TLS_FALLBACK_SCSV أيضًا تخفيض اتصالاتهم إلى SSLv3 خارجيًا.
  3. بدءًا من الثالث من نوفمبر 2014، سنبدأ في تعطيل SSLv3 لكافة العملاء ممن ينتفعون من SSL باستخدام CloudFront الافتراضي (*.cloudfront.net)

    • عقب هذه النقطة، ستتولى سياسة Amazon CloudFront إتاحة SSLv3 فقط على شهاداتSSL مخصصة لعنوان IP


كما جرت الإشارة في تحديثنا السابق، يمكن للعملاء الذين يستخدمون شهادات SSL مخصصة لعنوان IP عدم السماح لـ SSLv3 عبر التحويل إلى SSL المخصصة فقط لـ SNI على الفور. ترفض توزيعات SSL المخصصة فقط لـ SNI كافة اتصالات SSLv3.

 

2014/10/15 3:10 مساءً بتوقيت منطقة المحيط الهادئ - تحديث -

لقد راجعنا كافة خدماتنا فيما يتعلق بمشكلة POODLE مع SSL (CVE-2014-3566) المعلنة مؤخرًا. كاحتياط أمني، ننصح عملاءنا بتعطيل SSLv3 حيث يكون ذلك متاحًا لهم. يتضمن ذلك تعطيل SSLv3 على كل من الخادم وتطبيقات العميل.

لا تتأثر نقاط نهاية AWS API بالهجوم الموضح في ورقة POODLE. بدلاً من استخدام ملفات تعريف الارتباط لتصديق هوية المستخدمين، تجري حوسبة توقيع متفرد لكل طلب. ولا يلزم أي إجراء من جهة العملاء الذين يستخدمون AWS SDK أو غيرها من مجموعات SDK للوصول إلى نقاط نهاية API لدينا.


Amazon Linux AMI:
تشمل مستودعات Amazon Linux AMI الآن تصحيحات لـ POODLE (CVE-2014-3566) ولمشكلات OpenSSL الإضافية أيضًا (CVE-2014-3513, CVE-2014-3568, CVE-2014-3567) التي صدرت في 15-10-2014. يُرجى الاطلاع على https://alas.aws.amazon.com/ALAS-2014-426.html وhttps://alas.aws.amazon.com/ALAS-2014-427.html لمزيد من المعلومات.

 

Amazon Elastic Load Balancing:
ستستخدم كافة موازنات الأحمال التي تم إنشاؤها بعد 14/10/2014 5:00 مساءً بتوقيت منطقة المحيط الهادئ سياسة تفاوض SSL الجديدة، والتي لن تمكّن SSLv3 افتراضيًا بعد الآن.
يمكن للعملاء الذين يتطلبون SSLv3 إعادة تمكينه عبر تحديد سياسة تفاوض SSL 2014-01 أو عبر تكوين تشفير SSL وبروتوكولاته المستخدمة بواسطة موازن الأحمال يدويًا. بالنسبة لموازنات الأحمال الحالية، يُرجى اتباع الخطوات التالية لتعطيل SSLv3 عبر وحدة الإدارة في
ELB:
    1. حدد موازن الأحمال الخاص بك (EC2 > موازنات الأحمال).
    2. في علامة التبويب «وحدة الإصغاء»، انقر فوق "تغيير" في عمود التشفير.
    3. تأكد من تحديد زر الاختيار "سياسة الأمان المحددة مسبقًا"
    4. من القائمة المنسدلة، حدد السياسة «ELBSecurityPolicy-2014-10».
    5. انقر فوق "حفظ" لتطبيق الإعدادات على وحدة الإصغاء.
    6. كرِّر هذه الخطوات لكل وحدة إصغاء تستخدم HTTPS أو SSL لكل موازن أحمال.

للحصول على مزيد من المعلومات، يُرجى الاطلاع على http://docs.aws.amazon.com/ElasticLoadBalancing/latest/DeveloperGuide/elb-ssl-security-policy.html.

 

Amazon CloudFront:
يمكن للعملاء الذين يستخدمون شهادات SSL المخصصة مع Amazon CloudFront تعطيل SSLv3 عبر اتباع الخطوات التالية في وحدة تحكم إدارة CloudFront:
    1. حدد توزيعك، وانقر على «إعدادات التوزيع.»
    2. انقر على الزر «تحرير» الموجود في علامة التبويب «عام».
    3. في القسم «دعم عميل SSL المخصص»، حدد الخيار: «العملاء الذين يدعمون مؤشر اسم الخادم فقط (SNI)»
    4. انقر على «نعم، تحرير» لحفظ تلك الإعدادات المستعرضة.

للحصول على مزيد من المعلومات، يُرجى الاطلاع على http://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/SecureConnections.html#cnames-https-dedicated-ip-or-sni

 

-----------------------------------------------------------------

2014/10/14 7:05 مساءً بتوقيت منطقة المحيط الهادئ - تحديث -

نحن نراجع كافة خدماتنا فيما يتعلق بمشكلة POODLE مع SSL (CVE-2014-3566) المعلنة مؤخرًا. كاحتياط أمني، ننصح عملاءنا بتعطيل SSLv3 حيث يكون ذلك متاحًا لهم. يتضمن ذلك تعطيل SSLv3 على كل من الخادم وتطبيقات العميل.

لا تتأثر نقاط AWS API بتلك المشكلة، ولا يلزم أي إجراء من جهة العملاء الذين يستخدمون AWS SDK أو غيرها من مجموعات SDK للوصول إلى نقاط نهاية API لدينا.

نحن نفحص كافة المواقع التي تعود ملكيتها إلى AWS للتحقق من عدم التعرّض للخطر، وسنحدّث هذه النشرة.

 

Amazon Linux AMI:

نحن نقيّم المشكلة، ومتى أُتيحت الإصلاحات، سنضعها في مستودعنا وسنصدر نشرة أمنية عبر https://alas.aws.amazon.com/

Amazon Elastic Load Balancing:
ستستخدم كافة موازنات الأحمال التي تم إنشاؤها بعد 14/10/2014 5:00 مساءً بتوقيت منطقة المحيط الهادئ سياسة تفاوض SSL الجديدة، والتي لن تمكّن SSLv3 افتراضيًا بعد الآن.

يمكن للعملاء الذين يتطلبون SSLv3 إعادة تمكينه عبر تحديد سياسة تفاوض SSL 2014-01 أو عبر تكوين تشفير SSL وبروتوكولاته المستخدمة بواسطة موازن الأحمال يدويًا. بالنسبة لموازنات الأحمال الحالية، يُرجى اتباع الخطوات التالية لتعطيل SSLv3 عبر وحدة الإدارة في
ELB:
    1. حدد موازن الأحمال الخاص بك (EC2 > موازنات الأحمال).
    2. في علامة التبويب «وحدة الإصغاء»، انقر فوق "تغيير" في عمود التشفير.
    3. تأكد من تحديد زر الاختيار "سياسة الأمان المحددة مسبقًا"
    4. من القائمة المنسدلة، حدد السياسة «ELBSecurityPolicy-2014-10».
    5. انقر فوق "حفظ" لتطبيق الإعدادات على وحدة الإصغاء.
    6. كرِّر هذه الخطوات لكل وحدة إصغاء تستخدم HTTPS أو SSL لكل موازن أحمال.

للحصول على مزيد من المعلومات، يُرجى الاطلاع على http://docs.aws.amazon.com/ElasticLoadBalancing/latest/DeveloperGuide/elb-ssl-security-policy.html.

Amazon CloudFront:
يمكن للعملاء الذين يستخدمون شهادات SSL المخصصة مع Amazon CloudFront تعطيل SSLv3 عبر اتباع الخطوات التالية في وحدة تحكم إدارة CloudFront:
    1. حدد توزيعك، وانقر على «إعدادات التوزيع.»
    2. انقر على الزر «تحرير» الموجود في علامة التبويب «عام».
    3. في القسم «دعم عميل SSL المخصص»، حدد الخيار: «العملاء الذين يدعمون مؤشر اسم الخادم فقط (SNI)»
    4. انقر على «نعم، تحرير» لحفظ تلك الإعدادات المستعرضة.

للحصول على مزيد من المعلومات، يُرجى الاطلاع على http://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/SecureConnections.html#cnames-https-dedicated-ip-or-sni

 

-----------------------------------------------------------------

2014/10/14 5:00 مساءً بتوقيت منطقة المحيط الهادئ - تحديث -

نحن نراجع كافة خدماتنا فيما يتعلق بمشكلة POODLE مع SSL (CVE-2014-3566) المعلنة مؤخرًا. كاحتياط أمني، ننصح عملاءنا بتعطيل SSLv3 حيث يكون ذلك متاحًا لهم. يتضمن ذلك تعطيل SSLv3 على كل من الخادم وتطبيقات العميل.

لا تتأثر نقاط AWS API بتلك المشكلة، ولا يلزم أي إجراء من جهة العملاء الذين يستخدمون AWS SDK أو غيرها من مجموعات SDK للوصول إلى نقاط نهاية API لدينا.

نحن نفحص كافة المواقع التي تعود ملكيتها إلى AWS للتحقق من عدم التعرّض للخطر، وسنحدّث هذه النشرة بحلول الساعة 7:00 مساءً بتوقيت منطقة المحيط الهادئ في 14 أكتوبر 2014.

 

Amazon Elastic Load Balancing:
ستستخدم كافة موازنات الأحمال التي تم إنشاؤها بعد 14/10/2014 5:00 مساءً بتوقيت منطقة المحيط الهادئ سياسة تفاوض SSL الجديدة، والتي لن تمكّن SSLv3 افتراضيًا بعد الآن.

يمكن للعملاء الذين يتطلبون SSLv3 إعادة تمكينه عبر تحديد سياسة تفاوض SSL 2014-01 أو عبر تكوين تشفير SSL وبروتوكولاته المستخدمة بواسطة موازن الأحمال يدويًا. بالنسبة لموازنات الأحمال الحالية، يُرجى اتباع الخطوات التالية لتعطيل SSLv3 عبر وحدة الإدارة في
ELB:
    1. حدد موازن الأحمال الخاص بك (EC2 > موازنات الأحمال).
    2. في علامة التبويب «وحدة الإصغاء»، انقر فوق "تغيير" في عمود التشفير.
    3. تأكد من تحديد زر الاختيار "سياسة الأمان المحددة مسبقًا"
    4. من القائمة المنسدلة، حدد السياسة «ELBSecurityPolicy-2014-10».
    5. انقر فوق "حفظ" لتطبيق الإعدادات على وحدة الإصغاء.
    6. كرِّر هذه الخطوات لكل وحدة إصغاء تستخدم HTTPS أو SSL لكل موازن أحمال.

للحصول على مزيد من المعلومات، يُرجى الاطلاع على http://docs.aws.amazon.com/ElasticLoadBalancing/latest/DeveloperGuide/elb-ssl-security-policy.html.

 

Amazon CloudFront:
يمكن للعملاء الذين يستخدمون شهادات SSL المخصصة مع Amazon CloudFront تعطيل SSLv3 عبر اتباع الخطوات التالية في وحدة تحكم إدارة CloudFront:
    1. حدد توزيعك، وانقر على «إعدادات التوزيع.»
    2. انقر على الزر «تحرير» الموجود في علامة التبويب «عام».
    3. في القسم «دعم عميل SSL المخصص»، حدد الخيار: «العملاء الذين يدعمون مؤشر اسم الخادم فقط (SNI)»
    4. انقر على «نعم، تحرير» لحفظ تلك الإعدادات المستعرضة.

للحصول على مزيد من المعلومات، يُرجى الاطلاع على http://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/SecureConnections.html#cnames-https-dedicated-ip-or-sni

 

 

-----------------------------------------------------------------

2014/10/14 3:30 مساءً بتوقيت منطقة المحيط الهادئ

نحن نراجع كافة خدماتنا فيما يتعلق بمشكلة POODLE مع SSL (CVE-2014-3566) المعلنة مؤخرًا. سنحدّث هذه النشرة بحلول 5:00 مساءً بتوقيت منطقة المحيط الهادئ في 14 أكتوبر 2014

كتوصية أمنية، ننصح عملاءنا بتعطيل SSLv3 حيث يكون ذلك متاحًا لهم. يتضمن ذلك تعطيل SSLv3 على كل من الخادم وتطبيقات العميل.

يمكن لعملاء Elastic Load Balancing تعطيل SSLv3 لعمليات ELB خاصتهم عبر اتباع الخطوات التالية لتعطيل SSLv3 عبر وحدة تحكم إدارة ELB:
    1. حدد موازن الأحمال الخاص بك (EC2 > موازنات الأحمال).
    2. في علامة التبويب «وحدة الإصغاء»، انقر فوق "تغيير" في عمود التشفير.
    3. تأكد من تحديد زر الاختيار "سياسة الأمان المخصصة".
    4. احذف العلامة من أمام «بروتوكول-SSLv3» في قسم «بروتوكولات SSL».
    5. انقر فوق "حفظ" لتطبيق الإعدادات على وحدة الإصغاء.
    6. كرِّر هذه الخطوات لكل وحدة إصغاء تستخدم HTTPS أو SSL لكل موازن أحمال.

للحصول على مزيد من المعلومات، يُرجى الاطلاع على http://docs.aws.amazon.com/ElasticLoadBalancing/latest/DeveloperGuide/elb-ssl-security-policy.html