Você está visualizando uma versão anterior deste boletim de segurança. Para acessar a versão mais atual, visite: "Divulgação da pesquisa sobre execução especulativa do processador".

Atualização a partir de: 04/01/2017 15:30 PST

Esta é uma atualização para o problema.

Amazon EC2

Todas as instâncias da frota do Amazon EC2 estão protegidas contra todas os vetores conhecidos de ameaças dos CVEs listados anteriormente. As instâncias dos clientes são protegidas contra essas ameaças de outras instâncias. Não observamos impacto significativo no desempenho para a grande maioria das cargas de trabalho do EC2.

Ações recomendadas do cliente para o AWS Batch, Amazon EC2, Amazon Elastic Beanstalk, Amazon Elastic Container Service, Amazon Elastic MapReduce e Amazon Lightsail

Embora todas as instâncias do cliente estejam protegidas, recomendamos que os clientes corrijam os sistemas operacionais da instância. Isso fortalecerá as proteções que esses sistemas operacionais oferecem para isolar o software em execução na mesma instância. Para obter mais detalhes, consulte as orientações específicas do fornecedor sobre disponibilidade e implantação de correções.

Orientação específica do fornecedor:

Para sistemas operacionais não listados, os clientes devem consultar o sistema operacional ou o fornecedor da AMI para obter atualizações e instruções.

Atualizações em outros serviços da AWS

Amazon Linux AMI (ID do boletim: ALAS-2018-939)

Um kernel atualizado para o Amazon Linux está disponível nos repositórios do Amazon Linux. Instâncias do EC2 executadas com a configuração padrão do Amazon Linux a partir das 22h45 (GMT) de 3 de janeiro de 2018 incluirão automaticamente o pacote atualizado. Os clientes com instâncias existentes da AMI Amazon Linux devem executar o seguinte comando para garantir o recebimento do pacote atualizado:

        sudo yum update kernel

Após a conclusão da atualização do yum, é necessária uma reinicialização para que as atualizações entrem em vigor.

Mais informações sobre este boletim estão disponíveis no Centro de Segurança Amazon Linux AMI.

EC2 do Windows

Estamos atualizando a AMI do Windows Server padrão e atualizaremos este boletim quando estiver disponível.

Amazon FreeRTOS

Não há atualizações necessárias ou aplicáveis ao Amazon FreeRTOS e seus processadores ARM suportados.

AWS Lambda

Toda as instâncias que executam funções do Lambda foram corrigidas, conforme descrito acima, e nenhuma ação por parte do cliente é necessária.

VMware Cloud on AWS

Consulte o comunicado de segurança da VMware aqui para obter mais detalhes: https://www.vmware.com/security/advisories/VMSA-2018-0002.html

WorkSpaces

A AWS aplicará as atualizações de segurança lançadas pela Microsoft na maioria dos AWS WorkSpaces no próximo fim de semana. Os clientes devem estar cientes de que os WorkSpaces serão reinicializados durante esse período.

Os clientes Bring Your Own License (BYOL – Traga sua própria licença) e os clientes que alteraram a configuração de atualização padrão em seus WorkSpaces devem aplicar manualmente as atualizações de segurança fornecidas pela Microsoft.

Siga as instruções apresentadas no comunicado de segurança da Microsoft em https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002. O comunicado de segurança inclui links para artigos de base para os sistemas operacionais Windows Server e Client e que apresentam informações específicas adicionais.

Pacotes atualizados do WorkSpaces estarão disponíveis em breve junto com as atualizações de segurança. Os clientes que criaram pacotes personalizados devem atualizar seus pacotes por conta própria para incluir as atualizações de segurança. Quaisquer novos WorkSpaces lançados a partir de pacotes que não possuam as atualizações receberão correções logo após o lançamento, a menos que o cliente tenha alterado a configuração padrão de atualização em seus WorkSpaces. Nesse caso, ele deve seguir as etapas acima para aplicar manualmente as atualizações de segurança fornecidas pela Microsoft.

WorkSpaces Application Manager (WAM)

Recomendamos que os clientes escolham um dos seguintes planos de ação:

Opção 1: aplique manualmente as correções da Microsoft nas instâncias em execução do WAM Packager e Validator, seguindo as etapas apresentadas pela Microsoft em https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution. Essa página apresenta mais instruções e downloads para o Windows Server.

Opção 2: recrie novas instâncias do WAM Packager e Validator EC2 a partir de AMIs atualizadas para o WAM Packager e Validator, que estarão disponíveis no final do dia (04/01/2018).