20/11/2014 10:30 น. ตามเวลาแปซิฟิก-

AWS Elastic Beanstalk
เราได้แจ้งเตือนการอัปเดตไปยังคอนเทนเนอร์ Elastic Beanstalk Windows ทั้งหมดพร้อมการแก้ไขสำหรับ MS14-066 ดังที่อธิบายไว้ที่ https://technet.microsoft.com/library/security/ms14-066 ลูกค้าที่มีสภาพแวดล้อมอินสแตนซ์เดียวจะต้องอัปเดตเพื่อแก้ไขปัญหาที่อธิบายไว้ใน MS14-066 นอกจากนี้ เราขอแนะนำให้ลูกค้าที่มีสภาพแวดล้อมแบบหลายอินสแตนซ์ทำการอัปเดตด้วยเช่นกัน ขั้นตอนที่ลูกค้าของเราจะต้องดำเนินการเพื่ออัปเดตสภาพแวดล้อมของตนจะโพสต์ไว้ในกระดานสนทนาของเราที่ https://forums.aws.amazon.com/ann.jspa?annID=2760

 

---------------------------------------------------------------

18/11/2014 10:30 น. ตามเวลาแปซิฟิก -

เราได้ตรวจสอบบริการของ AWS ทั้งหมดเพื่อหาผลกระทบสำหรับปัญหาที่อธิบายไว้ในกระดานข่าวความปลอดภัยของ Microsoft MS14-066: ช่องโหว่ใน SChannel อาจทำให้เกิดการเรียกใช้รหัสจากระยะไกล (CVE-2014-6321) เราสามารถตรวจสอบได้ว่าบริการไม่ได้รับผลกระทบหรือสามารถลดความเสี่ยงได้โดยไม่จำเป็นต้องมีการดำเนินการจากลูกค้า ยกเว้นบริการที่ระบุไว้ด้านล่าง

Amazon EC2:
ลูกค้าที่ใช้งาน Amazon EC2 instance ที่เปิดใช้จาก Microsoft Windows AMI รวมถึง AMI จาก AWS Marketplace และ AMI แบบกำหนดเอง ควรอัปเดตอินสแตนซ์ของตนโดยใช้ Windows Update หรือทำตามคำแนะนำที่ https://technet.microsoft.com/library/security/ms14-066 ลูกค้าของเราที่เปิดใช้งานอินสแตนซ์ใหม่ของ Windows จะต้องเรียกใช้ Windows update เพื่อติดตั้งอัปเดตด้านความปลอดภัย คาดว่า Windows AMI ล่าสุดที่มีการอัปเดตสำหรับปัญหานี้โดยไม่ต้องเรียกใช้ Windows Update จะสามารถใช้งานได้ภายใน 2014/11/25

AWS Elastic Beanstalk:
เราได้พิจารณาแล้วว่า สภาพแวดล้อมอินสแตนซ์ของ Windows เดียวเท่านั้นที่ได้รับผลกระทบจากปัญหาที่อธิบายไว้ใน MS14-066 เรากำลังสร้างสแตกโซลูชันล่าสุดที่ลูกค้าสามารถสลับไปมาได้โดยมีเวลาหยุดทำงานน้อยที่สุด และคาดว่าจะสามารถใช้งานได้ภายใน 18/11/2014 เวลา 23:59 น. ตามเวลาแปซิฟิก เราจะให้คำแนะนำอย่างละเอียดในฟอรัม Elastic Beanstalk ในเวลานั้น

 

---------------------------------------------------------------

 

14/11/2014 17:30 น. ตามเวลาแปซิฟิก -

เรายังคงตรวจสอบปัญหาที่มีการรายงานเกี่ยวกับโปรแกรมแก้ไขที่จัดหาสำหรับ MS14-066 สถานะที่อัปเดตนี้มีให้สำหรับบริการด้านล่าง เราจะยังคงอัปเดตกระดานข่าวความปลอดภัยนี้ต่อไปสำหรับบริการอื่นๆ ที่ระบุไว้ก่อนหน้านี้ เมื่อมีข้อมูลเพิ่มเติม

Amazon Relational Database Service (RDS):

Amazon RDS จะสร้างและปรับใช้การอัปเดตใดๆ ที่กำหนดกับอินสแตนซ์ของ RDS SQL Server ที่ได้รับผลกระทบ การอัปเดตที่จำเป็นใดๆ จะต้องรีสตาร์ทอินสแตนซ์ฐานข้อมูลของ RDS การสื่อสารเกี่ยวกับช่วงเวลาเฉพาะของการอัปเดตสำหรับแต่ละอินสแตนซ์จะแจ้งผ่านอีเมลหรือ AWS Support ให้กับลูกค้าโดยตรงก่อนที่จะรีสตาร์ทอินสแตนซ์

 

---------------------------------------------------------------

 

12/11/2014 21:30 น. ตามเวลาแปซิฟิก-

เราได้รับรายงานว่าโปรแกรมแก้ไขที่ Microsoft จัดหาให้สำหรับ MS14-066 ได้ก่อให้เกิดปัญหาต่างๆ โดยเฉพาะอย่างยิ่งที่ว่าเซสชัน TLS 1.2 กำลังตัดการเชื่อมต่อระหว่างการแลกเปลี่ยนคีย์
ในขณะที่เราตรวจสอบปัญหานี้ด้วยโปรแกรมแก้ไขที่ให้มา เราขอแนะนำให้ลูกค้าของเราตรวจสอบกลุ่มความปลอดภัยของตนและตรวจสอบให้แน่ใจว่าการเข้าถึงจากภายนอกไปยังอินสแตนซ์ของ Windows ถูก จำกัดอย่างเหมาะสมเท่าที่เป็นไปได้ ด้านล่างนี้คือคำแนะนำที่ลูกค้าของเราสามารถอ้างอิงได้ เมื่อตรวจสอบกลุ่มความปลอดภัยของตน


เอกสารประกอบกลุ่มความปลอดภัยของอินสแตนซ์ EC2 Windows: http://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-network-security.html


เอกสารประกอบกลุ่มความปลอดภัยของ AWS Elastic Beanstalk: http://docs.aws.amazon.com/elasticbeanstalk/latest/dg/using-features.managing.ec2.html


เอกสารประกอบกลุ่มความปลอดภัยของ Amazon RDS SQL Server: http://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Overview.RDSSecurityGroups.html


เราจะยังคงลงข้อมูลอัปเดตต่อไปในกระดานข่าวความปลอดภัยนี้



---------------------------------------------------------------

11/11/2014 21:00 น. ตามเวลาแปซิฟิก-

เรารับทราบถึง MS14-066 ซึ่งมีการเผยแพร่โปรแกรมแก้ไขในวันที่ 11 พฤศจิกายน 2014 ขณะนี้เรากำลังตรวจสอบบริการของ AWS และจะอัปเดตรายละเอียดเพิ่มเติมในกระดานข่าวนี้ในไม่ช้า