您查看的是此安全公告的较早版本。如需最新版本,请访问:“处理器推测执行研究披露”。

更新日期:2017 年 1 月 4 日 15:30(太平洋标准时间)

这是此问题的更新信息。

Amazon EC2

Amazon EC2 队列中的所有实例都受到保护,不会受到上文列出的 CVE 的所有已知威胁向量的影响。客户的实例受到保护,不会受到来自其他实例的此类威胁的影响。对于绝大多数 EC2 工作负载,我们尚未发现有意义的性能影响。

适用于 AWS Batch、Amazon EC2、Amazon Elastic Beanstalk、Amazon Elastic Container Service、Amazon Elastic MapReduce 和 Amazon Lightsail 的建议客户操作

虽然所有客户实例都已受到保护,但我们仍建议客户修补其实例操作系统。这将增强这些操作系统所提供的保护,隔离在同一实例中运行的软件。有关更多详细信息,请参阅有关补丁可用性和部署的具体的供应商指南。

具体的供应商指南:

对于未列出的操作系统,客户应咨询其操作系统或 AMI 供应商以获取更新和说明。

其他 AWS 服务更新

Amazon Linux AMI(公告 ID:ALAS-2018-939

Amazon Linux 存储库中提供了适用于 Amazon Linux 的更新内核。在 2018 年 1 月 3 日晚上 10:45(格林尼治标准时间)或之后使用默认 Amazon Linux 配置启动的 EC2 实例将自动包含更新的软件包。使用现有 Amazon Linux AMI 实例的客户应该运行以下命令,以确保收到更新的软件包:

        sudo yum update kernel

完成 yum 更新后,需要重启以使更新生效。

有关此公告的更多信息,请访问 Amazon Linux AMI 安全中心

EC2 Windows

我们正在更新默认的 Windows Server AMI,并将在其可用时更新此公告。

Amazon FreeRTOS

Amazon FreeRTOS 及其支持的 ARM 处理器无需更新,或无适用的更新。

AWS Lambda

所有运行 Lambda 函数的实例都已按照上述说明进行修补,客户无需执行任何操作。

VMware Cloud on AWS

有关更多详细信息,请参阅此处的 VMware 安全公告:https://www.vmware.com/security/advisories/VMSA-2018-0002.html

WorkSpaces

在本周末,AWS 会将 Microsoft 发布的安全更新应用于大多数 AWS WorkSpaces。在此期间,客户需要重启其 WorkSpaces。

自有许可 (BYOL) 客户以及已更改 WorkSpaces 中默认更新设置的客户应手动应用 Microsoft 提供的安全更新。

请按照以下 Microsoft 安全公告提供的说明进行操作:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002。该安全公告包括 Windows Server 和 Client 操作系统的知识库文章链接,这些文章提供了更加具体的信息。

更新的 WorkSpaces 捆绑包即将随安全更新一起提供。创建自定义捆绑包的客户应更新其捆绑包,以包括安全更新本身。从捆绑包启动的任何没有更新的新 WorkSpaces 都会在启动后立即收到补丁,除非客户在 WorkSpaces 中更改了默认更新设置;在这种情况下,他们应按照上述步骤手动应用 Microsoft 提供的安全更新。

WorkSpaces Application Manager (WAM)

我们建议客户选择以下操作之一:

选项 1:按照 Microsoft 在 https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution 上提供的步骤,在运行的 WAM Packager 和 Validator 实例上手动应用 Microsoft 补丁。该页面针对 Windows Server 提供了进一步说明和相关下载。

选项 2:通过日终(2018 年 1 月 4 日)时提供的适用于 WAM Packager 和 Validator 的更新 AMI,重新构建新的 WAM Packager 和 Validator EC2 实例。