Está viendo la versión anterior de este boletín de seguridad. Para obtener la versión más reciente, visite: “Divulgación de la investigación de ejecución especulativa del procesador”.
03/01/2018 14:45 h PST
AWS está al tanto de la divulgación de la investigación reciente con respecto al análisis de canal lateral de la ejecución especulativa en procesadores de equipos modernos (CVE-2017-5715, CVE-2017-5753 y CVE-2017-5754).
Esto representa una vulnerabilidad que ha estado presente por más de 20 años en las arquitecturas de procesadores modernos, como Intel, AMD y ARM, entre servidores, equipos de escritorios y dispositivos móviles. Todos las instancias, excepto un pequeño porcentaje de un solo dígito en toda la flota de Amazon EC2 ya están protegidas. El resto se completará en las próximas horas, junto con notificaciones de mantenimiento relacionadas a la instancia.
Si bien las actualizaciones que realiza AWS protegen la infraestructura subyacente, los clientes también deben implementar los parches a sus sistemas operativos de instancia para estar totalmente protegidos contra estos problemas. Las actualizaciones para Amazon Linux están disponibles, y las instrucciones para actualizar las instancias existentes se proporcionan a continuación junto con cualquier otro asesoramiento relacionado con AWS que sea relevante para este boletín.
Las AMI actualizadas para EC2 Windows se proporcionarán tan pronto los parches de Microsoft estén disponibles.
Consulte con el proveedor de cualquier sistema operativo, software o AMI alternativos o de terceros a fin de obtener las actualizaciones e instrucciones necesarias.
Este boletín se actualizará a medida que tengamos información nueva para compartir sobre la disponibilidad de las AMI, los parches mejorados y cualquier otra acción recomendada para los clientes de AWS.
AMI de Amazon Linux (ID del boletín: ALAS-2018-939)
Se encuentra disponible un núcleo actualizado para Amazon Linux dentro de los repositorios de Amazon Linux. Las instancias lanzadas con la configuración predeterminada de Amazon Linux a partir del 3 de enero de 2018, a las 22:45 h (GMT) incluirán automáticamente el paquete actualizado. Los clientes que ya cuenten con instancias de AMI de Amazon Linux deben ejecutar el siguiente comando para asegurarse de que recibirán el paquete actualizado:
yum update kernel
Puede obtener más información sobre este boletín en el Centro de seguridad de la AMI de Amazon Linux