Третье обновление: 28 мая 2016 г., 16:30 по тихоокеанскому летнему времени
Второе обновление: 7 мая 2016 г., 14:30 по тихоокеанскому летнему времени
Первое обновление: 3 мая 2016 г., 11:00 по тихоокеанскому летнему времени
Оригинальный бюллетень: 3 мая 2016 г., 7:30 по тихоокеанскому летнему времени
Мы знаем о советах OpenSSL, опубликованных на странице https://www.openssl.org/news/secadv/20160503.txt. Команда проекта OpenSSL выпустила версии 1.0.2h и 1.0.1t.
Для инфраструктуры AWS, которая обычно доступна через веб-браузеры, например Консоль управления AWS, S3, CloudFront и ELB, предпочтительнее всего и рекомендуется использовать средства шифрования AES-GCM TLS/SSL. Следовательно, эта проблема не влияет на взаимодействие клиентов с инфраструктурой AWS через современные веб-браузеры или пользовательские приложения, которые соответствующим образом используют средства AES-GCM для TLS/SSL.
В соответствии с советами AWS относительно безопасности, команда AWS настоятельно рекомендует пользователям перейти на последнюю версию OpenSSL для повышения безопасности и стабильности в собственных развернутых средах AWS и клиентских приложениях.
Обновленный пакет OpenSSL доступен в репозиториях Amazon Linux. В инстансы, запущенные в конфигурации Amazon Linux по умолчанию или после 3 мая 2016 г., обновленный пакет будет добавлен автоматически. Клиентам, у которых уже есть инстансы AMI Amazon Linux, следует выполнить следующую команду, чтобы наверняка получить обновленный пакет:
yum update openssl
Дополнительные сведения об обновленном пакете Amazon Linux представлены в Центре безопасности AMI Amazon Linux.
Команда AWS соответствующим образом обновит OpenSSL, чтобы повысить безопасность клиентов AWS, которые работают с устаревшими веб-браузерами и не могут использовать предпочтительные и рекомендованные средства шифрования ALS-GCM TLS/SSL при взаимодействии с Консолью управления AWS.
Команда AWS обновила OpenSSL для S3, ELB и CloudFront, чтобы помочь клиентам AWS, которые предоставляют контент с защитой TLS/SSL на устаревших веб-браузерах и не могут использовать предпочтительные и рекомендуемые средства шифрования AES-GCM TLS/SSL для AWS.
От пользователя не требуется дополнительных действий, кроме обновления инстансов Amazon Linux.