07/21/2015 12h35 PST (heure du Pacifique) – Mise à jour

 

AWS Elastic Beanstalk

Nous avons mis à jour tous les conteneurs Elastic Beanstalk Windows par MS15-JULY, comme décrit sur https://technet.microsoft.com/en-us/library/security/ms15-jul.aspx.

Étapes pour migrer votre environnement existant vers la version mise à jour :
1. Connectez-vous à la console de gestion AWS et sélectionnez Elastic Beanstalk dans la liste des services.
2. Trouvez l’application que vous souhaitez migrer, puis cliquez sur le bouton Action à côté du nom de l’application.
3. Dans le menu déroulant, sélectionnez Clone Environment.
4. Dans l’écran Clone Environment (Environnement de clonage), cliquez sur Clone.
(Elastic Beanstalk sélectionnera la version mise à jour de votre plateforme actuelle pour le nouvel environnement.)
5. Une fois le clone d’environnement terminé, testez votre application pour vous assurer qu’elle fonctionne comme prévu.
6. Sur l’écran d’aperçu du nouvel environnement, cliquez sur Action , puis sur Swap Environment URLs
7. Sur l’écran swap URL, sélectionnez l’ancien environnement avec lequel vous voulez échanger les URL, puis cliquez sur Swap.
8. Une fois le swap terminé, le nouvel environnement servira le trafic.

Les versions par défaut de tous les conteneurs Windows ont été mises à jour pour tendre vers la nouvelle version. Pour plus d'informations, consultez Plateformes prises en charge.

 

-----------------------------------------------------------------------------

 

20/07/2015 - 14h:30 PST (Heure du pacifique)

 

Microsoft a annoncé une vulnérabilité (MS15-078) dans le pilote de police Microsoft qui pourrait permettre l'exécution de code à distance affectant toutes les versions prises en charge du système d'exploitation Windows. Cette vulnérabilité peut permettre à un pirate de prendre le contrôle à distance du système d’un utilisateur si ce dernier ouvre un document spécialement conçu ou s’il visite une page Web non fiable contenant des polices OpenType intégrées. A l’exception des services énumérés ci-dessous, nous avons pu vérifier que les services AWS ne sont pas affectés.

 

AWS Elastic Beanstalk

Nous menons actuellement des enquêtes.

 

Instances WorkSpace

Nous sommes en train de corriger activement l’image de l’espace de travail par défaut qui est utilisée lors du lancement initial. Par défaut, les espaces de travail ont Windows Autoupdate activé, de sorte que les clients qui n’ont pas modifié les paramètres de mise à jour automatique n’auront pas besoin de prendre des mesures. Nous mettrons à jour ce bulletin dès que l'application des correctifs sera terminée.

 

Les clients peuvent suivre les étapes pour mettre à jour immédiatement ici :

http://windows.microsoft.com/fr-FR/windows/help/windows-update

 

 

Vous trouverez des informations détaillées concernant la vulnérabilité, y compris des instructions de Microsoft quant à la mise à jour permettant de corriger cette vulnérabilité, via le lien suivant :
https://technet.microsoft.com/library/security/ms15-078

Les clients AWS qui exécutent des instances Windows sur EC2 Windows ou Workspaces, et qui n’ont pas activé la fonction de mise à jour automatique du logiciel dans Windows, doivent installer manuellement la mise à jour nécessaire en suivant les instructions ici :
http://windows.microsoft.com/fr-FR/windows/help/windows-update


Les clients AWS qui exécutent des instances Windows sur EC2 Windows ou Workspaces, et qui ont activé la fonction de mise à jour automatique du logiciel dans Windows, ne sont pas tenus de prendre des mesures immédiates. Windows autoupdate devrait télécharger et installer la mise à jour nécessaire qui permettra par la suite de corriger cette vulnérabilité. Des instructions sur la manière de garantir que la mise à jour automatique est activée sont disponibles via le lien suivant :
http://windows.microsoft.com/fr-FR/windows/help/windows-update


Microsoft fournit des instructions supplémentaires à propos des options de configuration de la mise à jour logicielle automatique pour Windows ici :
http://support.microsoft.com/kb/294871

Nous allons continuer de mettre à jour ce bulletin de sécurité.