2014 年 11 月 20 日、太平洋標準時間午前 10 時 30 分-

AWS Elastic Beanstalk
AWS では、MS14-066 (https://technet.microsoft.com/library/security/ms14-066 で説明されています) に対する修正を伴う更新をすべての Elastic Beanstalk Windows コンテナにプッシュしました。単一インスタンス環境をお持ちのお客様は、MS14-066 にて説明されている問題を修正するために更新を行う必要があります。さらに、マルチインスタンス環境をお持ちのお客様にも更新をお勧めします。AWS のお客様がその環境を更新するために実行する必要がある手順は、https://forums.aws.amazon.com/ann.jspa?annID=2760 のディスカッションフォーラムに掲載されています。

 

---------------------------------------------------------------

2014 年 11 月 18 日、太平洋標準時間午前 10 時 30 分-

AWS では、Microsoft のセキュリティ広報 MS14-066: SChannel の脆弱性により、リモートでコードが実行される (CVE-2014-6321) で説明されている問題の影響について AWS の全サービスを検証しました。以下にリストされているサービスを除き、サービスが影響を受けていないことを確認、またはお客様側のアクションを必要としない緩和策を適用することができました。

Amazon EC2:
Microsoft Windows AMI (AWS Marketplace からの AMI とカスタム AMI を含む) から起動された Amazon EC2 インスタンスを実行中のお客様は、Windows 更新を実行する、または https://technet.microsoft.com/library/security/ms14-066 にある手順に従ってインスタンスを更新する必要があります。新しい Windows インスタンスを起動している AWS のお客様は、Windows 更新を実行してセキュリティ更新をインストールする必要が生じます。Windows 更新の実行を必要としない、この問題のための更新が含まれた最新の Windows AMI は、2014 年 11 月 25 日までに利用可能となる見込みです。

AWS Elastic Beanstalk:
MS14-066 で説明されている問題の影響を受けるのは、単一の Windows インスタンス環境のみであることが判明しました。AWS では、お客様が最小限のダウンタイムで交換できる最新のソリューションスタックを作成しており、これは 2014 年 11 月 18 日の 23 時 59 分 (太平洋標準時間) までに利用可能となる見込みです。その際には、Elastic Beanstalk フォーラムに詳しい手順を掲載する予定です。

 

---------------------------------------------------------------

 

2014 年 11 月 14 日、太平洋標準時間午後 5 時 30 分-

AWS では、MS14-066 のために提供されたパッチを使用して、報告された問題の調査を引き続き行っています。この最新ステータスは、以下のサービス向けに提供されています。AWS では、より多くの情報が入り次第、以前特定されたその他のサービスに関するセキュリティ広報を引き続き更新していきます。

Amazon Relational Database Service (RDS):

Amazon RDS は、影響を受けた RDS SQL Server インスタンスに対する必要なあらゆる更新を構築し、デプロイします。必要な更新はすべて、RDS データベースインスタンスの再起動が必要になります。各インスタンスへの更新の具体的なタイミングに関する連絡は E メールを通じて行われます。または、AWS サポートがインスタンスの再起動に先立ってお客様に直接ご連絡します。

 

---------------------------------------------------------------

 

2014 年 11 月 12 日、太平洋標準時間午後 9 時 30 分-

AWS は、Microsoft が MS14-066 向けに提供したパッチが問題、とりわけ TLS 1.2 セッションがキー交換時に接続切断されるという問題を生じているという連絡を受けました。
AWS が提供されたパッチを使用してこの問題を調査する間、お客様にはセキュリティグループの検証と、Windows インスタンスへの外部アクセスが可能な限り適切に制限されていることの確認をお勧めします。以下は、セキュリティグループの検証時に参照できるガイダンスです。


EC2 Windows インスタンスセキュリティグループドキュメント: http://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-network-security.html


AWS Elastic Beanstalk セキュリティグループドキュメント: http://docs.aws.amazon.com/elasticbeanstalk/latest/dg/using-features.managing.ec2.html


Amazon RDS SQL Server セキュリティグループドキュメント: http://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Overview.RDSSecurityGroups.html


AWS では、今後もこのセキュリティ広報への更新をご提供していく予定です



---------------------------------------------------------------

2014 年 11 月 11 日、太平洋標準時間午後 9 時 00 分-

AWS は、2014 年 11 月 11 日にパッチがリリースされた MS14-066 を認識しております。AWS では現在 AWS のサービスを検証しており、近々より詳しい情報で本広報を更新する予定です。