2017/05/17 7:00PM PDT

AWS è a conoscenza del ransomware WannaCry (noto anche come WCry, WanaCrypt0r 2.0 e Wanna Decryptor) che sfrutta i problemi relativi a diverse versioni di Microsoft Windows SMB Server. Per impostazione predefinita, SMB funziona sulle porte UDP 137 e 138, nonché sulle porte TCP 139 e 445. Questo servizio offre funzionalità di condivisione di file e di stampa ai sistemi remoti. Il 14 marzo 2017, Microsoft ha pubblicato un aggiornamento di sicurezza critico per Microsoft Windows SMB Server che riduce la portata di questo problema. Ulteriori informazioni sono disponibili presso Microsoft nel blog Microsoft MSRC e in Microsoft Security Bulletin MS17-010. I servizi AWS non sono interessati, ad eccezione di quelli elencati di seguito.

EC2 Windows

I clienti AWS che utilizzano le AMI Windows fornite da AWS a partire dalla release 2017.04.12, o che hanno abilitato gli aggiornamenti automatici, non sono interessati. Invitiamo caldamente i clienti che utilizzano una versione AMI meno recente, o che non hanno abilitato gli aggiornamenti automatici, a installare l’aggiornamento di sicurezza. Come sempre, AWS consiglia ai clienti di attenersi alle best practice di sicurezza, di riesaminare le proprie impostazioni di gruppo di sicurezza e di consentire l’accesso alle porte suddette solo alle istanze e agli host remoti che lo richiedono. Per impostazione predefinita, i gruppi di sicurezza EC2 bloccano infatti queste porte.

Le note di rilascio di Windows AMI di AWS sono disponibili qui.

WorkSpaces

I WorkSpace creati a partire dal 15 aprile 2017, o che non hanno abilitato gli aggiornamenti automatici, non sono interessati. Invitiamo caldamente i clienti che hanno creato i propri WorkSpace prima del 15 aprile 2017, e che non hanno abilitato gli aggiornamenti automatici, a installare l’aggiornamento di sicurezza o a ricostruire il proprio WorkSpace.

Directory Service

AGGIORNAMENTO 2017/05/20: abbiamo completato l’applicazione delle patch delle directory di sistema Microsoft AD. Non è necessaria alcuna azione da parte del cliente.

2017/05/17: l’applicazione attiva delle patch alle directory Microsoft AD è in corso. I clienti sono protetti dall’accesso esterno dalla configurazione predefinita del servizio directory che consente l’accesso esclusivamente dall’interno del VPC del cliente. Aggiorneremo il bollettino non appena l’applicazione delle patch sarà completata.

Amazon Simple AD, AD Connector e AWS Cloud Directory non sono interessati da questo problema.

Elastic Beanstalk

Gli ambienti Elastic Beanstalk che utilizzano la piattaforma Windows Server creati o aggiornati dopo il 4 maggio 2017 non sono interessati da questo problema. Invitiamo i clienti che dispongono di ambienti Windows Elastic Beanstalk di aggiornare la propria versione della piattaforma per ricevere l’aggiornamento. Per farlo, è sufficiente affidarsi alla Console di gestione AWS o ricostruire l’ambiente. Le note di rilascio di Elastic Beanstalk per la versione più recente della piattaforma sono disponibili qui.