08 أبريل 2014
لقد راجعنا جميع خدمات AWS لمعرفة تأثير المشكلة الموضحة في CVE-2014-0160 (المعروفة أيضاً باسم خطأ «Heartbleed»). باستثناء الخدمات المذكورة أدناه، فقد قررنا إما أن الخدمات لم تتأثر أو كان بمقدورها تطبيق إجراءات تخفيف لا تتطلب اتخاذ إجراء من جانب العميل.
Elastic Load Balancing: يمكننا التأكيد على تحديث جميع موازنات الأحمال المتأثرة بالمشكلة الموضحة في CVE-2014-0160 في جميع المناطق. إذا كنت تنهي اتصالات «SSL» على «Elastic Load Balancer»، فلن تتعرّض بعد الآن لخطأ «Heartbleed». كإجراء وقائي إضافي، نوصي بتدوير شهادات «SSL» الخاصة بك باستخدام المعلومات المتوفرة في مستند «Elastic Load Balancing»: http://docs.aws.amazon.com/ElasticLoadBalancing/latest/DeveloperGuide/US_UpdatingLoadBalancerSSL.html
Amazon EC2: يجب على العملاء الذين يستخدمون «OpenSSL» على صورهم الخاصة على Linux تحديث صورهم من أجل حماية أنفسهم من خطأ «Heartbleed» الموضح في CVE-2014-0160. يمكن العثور أدناه على الروابط للحصول على تعليمات كيفية تحديث العديد من عروض Linux الشائعة. كإجراء احتياطي إضافي، فإننا نوصي بتدوير أي أسرار أو مفاتيح (مثل شهادات «SSL») التي استخدمتها العملية المتأثرة في «OpenSSL».
«Amazon Linux AMI»: https://aws.amazon.com/amazon-linux-ami/security-bulletins/ALAS-2014-320/
«Red Hat Enterprise Linux»: https://rhn.redhat.com/errata/RHSA-2014-0376.html
«Ubuntu»: http://www.ubuntu.com/usn/usn-2165-1/
AWS OpsWorks: لتحديث مثيلات OpsWorks المدارة، قم بتشغيل الأمر update_dependencies لكل مجموعة من مجموعاتك لاستلام أحدث حزم «OpenSSL» لـ «Ubuntu» و«Amazon Linux». ستقوم مثيلات «OpsWorks» التي تم إنشاؤها حديثاً بتثبيت جميع تحديثات الأمان عند التشغيل افتراضياً. للحصول على المزيد من المعلومات، يرجى مراجعة: https://forums.aws.amazon.com/ann.jspa?annID=2429
AWS Elastic Beanstalk: نحن نعمل مع عدد صغير من العملاء لمساعدتهم في تحديث بيئات المثيلات المُفردة المُمكنة بواسطة «SSL»، والتي تتأثر بهذا الخطأ.
Amazon CloudFront: لقد خففنا آثار هذه المشكلة. وكإجراء احتياطي إضافي، فإننا نوصي بتدوير شهادات «SSL» باستخدام المعلومات الواردة في مستندات «CloudFront»: http://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/SecureConnections.html