Вы просматриваете предыдущую версию этого бюллетеня по безопасности. Актуальная версия представлена здесь: «Сообщение об исследовании спекулятивного выполнения на процессорах».

03.01.2018 в 14:45 по стандартному тихоокеанскому времени

Специалистам AWS известно о недавно опубликованном исследовании, касающемся анализа спекулятивного выполнения по сторонним каналам на современных компьютерных процессорах (CVE-2017-5715, CVE-2017-5753 и CVE-2017-5754).

Эта уязвимость уже более 20 лет присутствует в современных архитектурах процессоров (таких, как Intel, AMD и ARM), используемых в серверах, настольных компьютерах и мобильных устройствах. Почти все инстансы в группе Amazon EC2 (более 90 %) уже защищены. Защита остальных будет обеспечена в течение следующих нескольких часов. При этом будут отправлены соответствующие уведомления об обслуживании инстансов.

Изменения, внесенные специалистами AWS, помогают защитить базовую инфраструктуру, но для полного устранения этих проблем клиентам также следует обновить операционные системы своих инстансов. Доступны обновления для Amazon Linux, а инструкции по обновлению имеющихся инстансов представлены ниже вместе с остальными руководствами по AWS, относящимися к данному бюллетеню.

Обновленные образы AMI EC2 для Windows будут предоставляться по мере выпуска исправлений от Microsoft.

Необходимые обновления и инструкции для альтернативных/сторонних операционных систем, программного обеспечения или образов AMI можно получить у их поставщиков.

Данный бюллетень будет обновляться по мере появления новой информации о доступности улучшенных образов AMI или исправлений, а также других рекомендуемых действиях для клиентов AWS.

AMI Amazon Linux (идентификатор бюллетеня: ALAS-2018-939)

Обновленное ядро для Amazon Linux доступно в репозиториях Amazon Linux. В инстансы, запущенные со стандартной конфигурацией Amazon Linux не ранее 22:45 (GMT) 3 января 2018 г., необходимый пакет будет добавлен автоматически. Клиентам, у которых уже есть инстансы AMI Amazon Linux, следует выполнить следующую команду, чтобы наверняка получить обновленный пакет:

yum update kernel

Дополнительные сведения об этом бюллетене представлены в Центре безопасности AMI Amazon Linux