Stai visualizzando una versione precedente del bollettino di sicurezza. Per visualizzare la versione più recente, visita: "Divulgazione della ricerca sull'esecuzione speculativa del processore".

Aggiornamento del: 04/01/2017 15:30 PST

Si tratta di un aggiornamento relativo a questo problema.

Amazon EC2

Tutte le istanze dei parchi Amazon EC2 sono protette da tutti i vettori di minaccia noti dai CVE precedentemente elencati. Le istanze dei clienti sono protette da queste minacce da altre istanze. Non abbiamo riscontrato impatti significativi nelle prestazioni per la maggior parte dei carichi di lavoro EC2.

Azioni clienti consigliate per AWS Batch, Amazon EC2, Amazon Elastic Beanstalk, Amazon Elastic Container Service, Amazon Elastic MapReduce e Amazon Lightsail

Consigliamo ai clienti di applicare patch ai sistemi operativi d'istanza, sebbene tutte le istanze cliente siano protette. Ciò rafforzerà le protezioni che questi sistemi operativi forniscono per isolare l'esecuzione del software all'interno della stessa istanza. Per ulteriori informazioni, consulta le linee guida specifiche del fornitore sulla disponibilità e distribuzione delle patch.

Linee guida specifiche del fornitore:

Per sistemi operativi non elencati, i clienti dovrebbero consultare il proprio fornitore di sistema operativo o AMI per aggiornamenti e istruzioni.

Aggiornamenti relativi ad altri servizi AWS

AMI Amazon Linux (ID bollettino :ALAS-2018-939)

È disponibile un kernel aggiornato per Amazon Linux nei repository di Amazon Linux. Le istanze EC2 avviate con la configurazione predefinita di Amazon Linux a partire dal 3 gennaio 2018 alle 22:45 (GMT) includeranno automaticamente il pacchetto aggiornato. Per assicurarsi di ricevere il pacchetto aggiornato, i clienti con le istanze delle AMI di Amazon Linux esistenti devono eseguire il seguente comando:

        sudo yum update kernel

Dopo aver completato l'aggiornamento yum è necessario un riavvio affinché gli aggiornamenti diventino effettivi.

Maggiori informazioni su questo bollettino sono disponibili nel Centro di sicurezza sulle AMI Amazon Linux.

EC2 Windows

L'AMI Windows Server predefinito è in corso di aggiornamento e aggiorneremo il bollettino non appena sarà disponibile.

Amazon FreeRTOS

Non ci sono aggiornamenti richiesti per o applicabili ad Amazon FreeRTOS e ai suoi processori ARM supportati.

AWS Lambda

A tutte le istanze che eseguono funzioni Lambda sono state applicate patch come indicato in precedenza e non è necessaria alcuna azione da parte del cliente.

VMware Cloud on AWS

Per maggiori dettagli si rimanda all'avviso di sicurezza VMware: https://www.vmware.com/security/advisories/VMSA-2018-0002.html

WorkSpaces

Nel corso del prossimo fine settimana, AWS applicherà gli aggiornamenti di sicurezza pubblicati da Microsoft alla maggior parte dei WorkSpace AWS. In tale lasso di tempo è da prevedere che i WorkSpace dei clienti subiranno un riavvio.

I clienti Bring Your Own License (BYOL) e i clienti che hanno modificato le impostazioni di aggiornamento predefinite in WorkSpace devono applicare manualmente gli aggiornamenti sulla sicurezza forniti da Microsoft.

Segui le istruzioni fornite dal Security Advisory di Microsoft alla pagina: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002. La consulenza sulla sicurezza include i link agli articoli della knowledge base per i sistemi operativi di Windows Server e Client che forniscono ulteriori informazioni specifiche.

I bundle WorkSpace aggiornati saranno disponibili a breve con gli aggiornamenti sulla sicurezza. I clienti che hanno creato bundle personalizzati devono aggiornare autonomamente i propri bundle per includere gli aggiornamenti sulla sicurezza. Ogni nuovo WorkSpace lanciato da bundle che non dispone degli aggiornamenti riceverà le patch poco dopo il lancio, a meno che i clienti non abbiano modificato le impostazioni di aggiornamento predefinite in WorkSpace. In tal caso, i clienti dovrebbero seguire le istruzioni riportate in precedenza per applicare manualmente gli aggiornamenti sulla sicurezza forniti da Microsoft.

WorkSpaces Application Manager (WAM)

Consigliamo ai clienti di scegliere uno dei seguenti metodi di risoluzione:

Opzione 1: applica manualmente i patch Microsoft sulle istanze in esecuzione di WAM Packager and Validator, seguendo i passaggi forniti da Microsoft alla pagina: https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution. In questa pagina troverai ulteriori istruzioni e i relativi download per Windows Server.

Opzione 2: ricostruire nuove istanze EC2 WAM Packager e Validator esistenti a partire dalle AMI aggiornate per WAM Packager e Validator che saranno disponibili a fine giornata (2018/01/04).