การอัปเดตครั้งที่สาม: 21/4/2016 - 10:00 น. เวลาปรับฤดูกาลของแปซิฟิก
การอัปเดตครั้งที่สอง: 18/4/2016 - 10:00 น. เวลาปรับฤดูกาลของแปซิฟิก
การอัปเดตครั้งที่หนึ่ง: 14/4/2016 - 6:30 น. เวลาปรับฤดูกาลของแปซิฟิก
กระดานข่าวต้นฉบับ: 12/4/2016 - 10:30 น. เวลาปรับฤดูกาลของแปซิฟิก

 

เราได้ตรวจสอบผลกระทบในบริการของ AWS ทั้งหมดโดย CVE-2016-2118 (Samba) และ CVE-2016-0128 (Microsoft) หรือที่เรียกว่า "Badlock" เราสามารถยืนยันว่าบริการของ AWS ไม่ได้รับผลกระทบ ยกเว้นบริการที่ระบุไว้ด้านล่างนี้

 

Directory Service

Simple AD และไดเรกทอรี Microsoft AD ได้รับแพทช์แล้ว เราพบว่าไดเรกทอรี AD Connector ไม่ได้รับผลกระทบ ลูกค้าไม่จำเป็นต้องดำเนินการใดๆ

EC2 Windows

เราได้อัปเดต Windows Server AMI เริ่มต้น ลูกค้าที่เปิดใช้งานอินสแตนซ์ EC2 ใหม่โดยใช้ Windows Server AMI เริ่มต้น ณ เวลาหรือหลังจาก 2016/04/20 จะได้รับการติดตั้งการอัปเดตที่จำเป็นอยู่แล้ว

ลูกค้า AWS ที่เรียกใช้อินสแตนซ์ Windows บน EC2 ที่เปิดใช้งานคุณสมบัติ “การอัปเดตอัตโนมัติ” ภายใน Windows ไม่จำเป็นต้องดำเนินการด่วนใดๆ การอัปเดตอัตโนมัติของ Windows ควรดาวน์โหลดและติดตั้งการอัปเดตที่จำเป็น ซึ่งจะจัดการปัญหานี้สำหรับ Windows

ลูกค้า AWS ที่ใช้อินสแตนซ์ Windows บน EC2 ที่ไม่ได้เปิดใช้งานคุณสมบัติ “การอัปเดตอัตโนมัติ” ควรติดตั้งการอัปเดตที่จำเป็นด้วยตนเองโดยการปฏิบัติตามคำแนะนำที่

http://windows.microsoft.com/en-us/windows7/install-windows-updates

WorkSpaces

เรากำลังแพทช์อิมเมจ WorkSpaces เริ่มต้นที่ใช้ในการเปิดใช้งานครั้งแรก เราจะอัปเดตกระดานข่าวด้านความปลอดภัยนี้เมื่อแพทช์อิมเมจเริ่มต้นแล้ว

WorkSpaces เปิดใช้งานการอัปเดตอัตโนมัติของ Windows ตามค่าเริ่มต้น เพื่อให้ลูกค้าที่ไม่ได้เปลี่ยนแปลงการตั้งค่าการอัปเดตอัตโนมัติของ Windows ไม่จำเป็นต้องดำเนินการด่วนใดๆ ลูกค้าที่เปลี่ยนแปลงการตั้งค่าการอัปเดตเริ่มต้นใน WorkSpace ของพวกเขาควรติดตั้งการอัปเดตที่จำเป็นด้วยตนเองโดยการปฏิบัติตามคำแนะนำที่

http://windows.microsoft.com/en-us/windows7/install-windows-updates

Amazon Linux AMI (แพ็คเกจ Samba)

แพ็คเกจ Samba ที่ได้รับการอัปเดตจะพร้อมใช้งานภายในที่เก็บ Amazon Linux อินสแตนซ์ที่เปิดใช้งานด้วยการกำหนดค่าเริ่มต้นของ Amazon Linux ณ เวลาหรือหลังจาก 13/4/2016 จะรวมอยู่ในแพคเกจที่ได้รับการอัปเดต ลูกค้าที่มีอินสแตนซ์ Amazon Linux AMI ปัจจุบันควรเรียกใช้คำสั่งดังต่อไปนี้เพื่อให้แน่ใจว่าได้รับแพคเกจที่อัปเดตแล้ว:

   yum update samba

คุณสามารถดูข้อมูลเพิ่มเติมเกี่ยวกับแพ็คเกจ Amazon Linux ที่ได้รับการอัปเดตได้ที่ ศูนย์ความปลอดภัย Amazon Linux AMI