التحديث الثالث: 2016/05/28 4:30 م بالتوقيت الصيفي لمنطقة المحيط الهادئ
التحديث الثاني: 2016/05/07 2:30 م بالتوقيت الصيفي لمنطقة المحيط الهادئ
التحديث الأول: 2016/05/03 11:00 ص بالتوقيت الصيفي لمنطقة المحيط الهادئ
النشرة الأصلية: 2016/05/03 7:30 ص بالتوقيت الصيفي لمنطقة المحيط الهادئ
نحن على دراية بالاستشارة الأمنية الخاصة بـ OpenSSL المنشورة على https://www.openssl.org/news/secadv_20160503.txt. نشر فريق مشروع OpenSSL الإصدارين 1.0.2h و1.0.1t من OpenSSL .
تفضّل البنية التحتية لـ AWS التي يمكن الوصول إليها عادةً عبر متصفحات الويب، مثل وحدة الإدارة في AWS، وS3، وCloudFront، وELB، وتوصي بمجموعات التشفير AES-GCM TLS/SSL. ولهذا، لا تتأثر تفاعلات العملاء مع AWS عبر متصفحات الويب أو تطبيقات العميل التي تفاوض AES-GCM بشكلٍ ملائم لأجل TLS/SSL بهذه المشكلة.
تشجع AWS، بما يتماشى مع أفضل الممارسات الأمنية التي توصي بها، العملاء على الترقية إلى أحدث OpenSSL لتحقيق مستوى أفضل من الأمن والاستقرار في بيئات AWS وتطبيقاتها المخصصة للعملاء والمنشورة لديهم.
تتوفر حزمة OpenSSL محدّثة داخل مستودعات Amazon Linux. ستتضمن المثيلات التي أُطلقَت مزودةً بتطبيق Amazon Linux الافتراضي بتاريخ 2016/05/03 أو بعده الحزمة المحدّثة اللازمة تلقائيًا. ينبغي للعملاء الذين لديهم حاليًا مثيلات Amazon Linux AMI تشغيل الأمر التالي لضمان تلقيهم الحزمة المحدَّثة:
yum update openssl
يتوفر مزيد من المعلومات حول حزمة Amazon Linux المحدّثة في مركز أمان Amazon Linux AMI.
ستُحدّث AWS بشكلٍ ملائم OpenSSL بغرض تحسين أمن عملاء AWS الذين يستخدمون متصفحات الويب القديمة التي لا يمكنها تخديم مجموعات التشفير AES-GCM TLS/SSL التي تفضلها AWS وتوصي بها عند التفاعل مع وحدة الإدارة في AWS.
قامت AWS بتحديث OpenSSL إلى S3، وELB، وCloudFront لمساعدة عملاء AWS الذين يبيعون المحتوى المحمي بـ TLS/SSL بواسطة متصفحات ويب قديمة لا يمكنها تخديم مجموعات التشفير AES-GCM TLS/SSL التي تفضلها AWS وتوصي بها.
لا يلزم أي إجراء آخر من طرف العميل بخلاف تحديث مثيلات Amazon Linux.