-----------------------------------------------------------------------------

 

03.03.2015, 21:00 (тихоокеанское стандартное время). Обновление

 

Для сервисов AWS, указанных ниже, сейчас выполняется анализ и устранение этой уязвимости. Всех остальных сервисов AWS она не касается.

 

 

Amazon Elastic Load Balancing (ELB)

 

С пользователями, которых мы определили как таких, которые используют комплекты для шифрования при экспорте (названия начинаются с «EXP-»), свяжутся по электронной почте для уведомления. Чтобы вы гарантированно использовали рекомендуемый набор доступных шифров, советуем применять предопределенную политику безопасности с балансировщиком нагрузки. Чтобы включить предопределенную политику безопасности в Консоли AWS, выполните следующие действия:

 

      1. Выберите свой балансировщик нагрузки («EC2» > «Балансировщики нагрузки»).

      2. На вкладке «Listeners» щелкните «Change» в столбце «Cipher».

      3. Убедитесь, что выбрана опция «Predefined Security Policy».

      4. В раскрывающемся списке выберите политику «ELBSecurityPolicy-2015-02».

      5. Щелкните «Save», чтобы применить настройки к прослушивателю.

      6. Повторите эти действия для всех прослушивателей, использующих HTTPS или SSL, в каждом балансировщике нагрузки.

 

Дополнительные сведения:

http://docs.aws.amazon.com/ElasticLoadBalancing/latest/DeveloperGuide/elb-ssl-security-policy.html

 

 

 

Silk

 

Это не касается серверных сервисов. В настоящий момент мы анализируем то влияние на стороне клиента.

 

 

-----------------------------------------------------------------------------

 

03.03.2015, 19:00 (тихоокеанское стандартное время)

 

Нам известно о проблеме безопасности, связанной с SSL (она еще упоминается как уязвимость «FREAK Attack»). О ней говорится на сайте https://freakattack.com/.

Сейчас мы анализируем сервисы AWS, результаты опубликуем в этом бюллетене в течение 24 часов.