-----------------------------------------------------------------------------
03.03.2015, 21:00 (тихоокеанское стандартное время). Обновление
Для сервисов AWS, указанных ниже, сейчас выполняется анализ и устранение этой уязвимости. Всех остальных сервисов AWS она не касается.
Amazon Elastic Load Balancing (ELB)
С пользователями, которых мы определили как таких, которые используют комплекты для шифрования при экспорте (названия начинаются с «EXP-»), свяжутся по электронной почте для уведомления. Чтобы вы гарантированно использовали рекомендуемый набор доступных шифров, советуем применять предопределенную политику безопасности с балансировщиком нагрузки. Чтобы включить предопределенную политику безопасности в Консоли AWS, выполните следующие действия:
1. Выберите свой балансировщик нагрузки («EC2» > «Балансировщики нагрузки»).
2. На вкладке «Listeners» щелкните «Change» в столбце «Cipher».
3. Убедитесь, что выбрана опция «Predefined Security Policy».
4. В раскрывающемся списке выберите политику «ELBSecurityPolicy-2015-02».
5. Щелкните «Save», чтобы применить настройки к прослушивателю.
6. Повторите эти действия для всех прослушивателей, использующих HTTPS или SSL, в каждом балансировщике нагрузки.
Дополнительные сведения:
http://docs.aws.amazon.com/ElasticLoadBalancing/latest/DeveloperGuide/elb-ssl-security-policy.html
Silk
Это не касается серверных сервисов. В настоящий момент мы анализируем то влияние на стороне клиента.
-----------------------------------------------------------------------------
03.03.2015, 19:00 (тихоокеанское стандартное время)
Нам известно о проблеме безопасности, связанной с SSL (она еще упоминается как уязвимость «FREAK Attack»). О ней говорится на сайте https://freakattack.com/.
Сейчас мы анализируем сервисы AWS, результаты опубликуем в этом бюллетене в течение 24 часов.