8 апреля 2014 года
Мы проверили, затронула ли проблема, описанная в CVE-2014-0160 (известная также как ошибка Heartbleed), сервисы AWS. Мы либо установили, что эта проблема не затронула сервисы (за исключением перечисленных ниже), либо применили меры по нейтрализации, и от пользователей не требуется никаких действий.
Elastic Load Balancing. Мы подтверждаем, что на данный момент все балансировщики нагрузки, которые затронула описанная в CVE-2014-0160 проблема, обновлены во всех регионах. Теперь, прерывая подключения по SSL в Elastic Load Balancer, вы можете не бояться возникновения ошибки Heartbleed. В качестве дополнительной меры безопасности рекомендуем изменить данные сертификатов SSL, используя сведения, приведенные в документации по Elastic Load Balancing: http://docs.aws.amazon.com/ElasticLoadBalancing/latest/DeveloperGuide/US_UpdatingLoadBalancerSSL.html
Amazon EC2. Клиенты, использующие OpenSSL в своих образах Linux, должны обновить образы для защиты от ошибки Heartbleed, описанной в CVE-2014-0160. Ссылки на инструкции по обновлению некоторых популярных предложений Linux приведены ниже. В качестве дополнительной меры безопасности рекомендуем изменить все конфиденциальные данные и ключи (например, SSL-сертификаты), использовавшиеся процессом OpenSSL, который затронула эта проблема.
AMI Amazon Linux: https://aws.amazon.com/amazon-linux-ami/security-bulletins/ALAS-2014-320/
Red Hat Enterprise Linux: https://rhn.redhat.com/errata/RHSA-2014-0376.html
Ubuntu: http://www.ubuntu.com/usn/usn-2165-1/
AWS OpsWorks. Для обновления инстансов, управляемых OpsWorks, выполните команду update_dependencies для каждого стека, чтобы выбрать последние пакеты OpenSSL для Ubuntu и Amazon Linux. При загрузке новых инстансов OpsWorks все обновления безопасности будут устанавливаться по умолчанию. Дополнительную информацию см. на странице https://forums.aws.amazon.com/ann.jspa?annID=2429
AWS Elastic Beanstalk. Мы помогаем небольшому количеству клиентов в обновлении сред с одним инстансом с поддержкой SSL, затронутых этой ошибкой.
Amazon CloudFront. Мы нейтрализовали эту проблему. В качестве дополнительной меры безопасности рекомендуем изменить данные сертификатов SSL, используя сведения, приведенные в документации по CloudFront: http://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/SecureConnections.html