Bạn đang xem phiên bản cũ của bản tin bảo mật này. Để xem phiên bản mới nhất, vui lòng truy cập: "Công bố nghiên cứu về thực thi suy đoán của bộ xử lý".

Liên quan đến: CVE-2017-5715, CVE-2017-5753, CVE-2017-5754

Cập nhật ngày: 8/1/2018 14:25 PST

Đây là thông tin cập nhật cho sự cố này.

Amazon EC2

Tất cả phiên bản trên nhóm Amazon EC2 đều được bảo vệ khỏi mọi hình thức đe dọa đã biết của các CVE được liệt kê ở trên. Phiên bản của khách hàng được bảo vệ trước những mối đe dọa này của các phiên bản khác. Chúng tôi không quan sát thấy tác động đáng kể về hiệu năng đối với phần lớn khối lượng công việc khổng lồ của EC2.

Hành động khách hàng nên thực hiện cho AWS Batch, Amazon EC2, Amazon Elastic Beanstalk, Amazon Elastic Container Service, Amazon Elastic MapReduce và Amazon Lightsail

Mặc dù tất cả các phiên bản của khách hàng đều được bảo vệ, chúng tôi khuyên khách hàng nên vá hệ điều hành phiên bản. Điều này sẽ tăng cường khả năng bảo vệ của các hệ điều hành này nhằm cô lập phần mềm chạy trong cùng một phiên bản. Để biết thêm chi tiết, hãy tham khảo hướng dẫn của từng nhà cung cấp về tính khả dụng và việc triển khai bản vá.

Hướng dẫn của từng nhà cung cấp:

Đối với các hệ điều hành không được liệt kê, khách hàng nên tham khảo ý kiến của nhà cung cấp hệ điều hành hoặc AMI để nhận được các bản cập nhật và hướng dẫn.

Bản cập nhật cho các dịch vụ AWS khác

AMI Amazon Linux (ID bản tin: ALAS-2018-939)

Đã có nhân cập nhật dành cho Amazon Linux trong các kho lưu trữ Amazon Linux. Các phiên bản EC2 được khởi chạy với cấu hình Amazon Linux mặc định vào đúng hoặc sau 10:45 CH (giờ GMT) ngày 3/1/2018 sẽ tự động bao gồm gói đã cập nhật. Khách hàng đang có các phiên bản AMI Amazon Linux cần chạy lệnh sau để đảm bảo nhận được gói cập nhật:

nhân cập nhật yum sudo

Sau khi cập nhật yum xong, bạn cần khởi động lại để bản cập nhật có hiệu lực.

Bạn có thể tìm thêm thông tin về bản tin này tại Trung tâm bảo mật AMI Amazon Linux.

EC2 Windows

Chúng tôi đã cập nhật AMI Windows của AWS. Giờ đây khách hàng có thể sử dụng các bản cập nhật này, đồng thời AMI Windows của AWS đã cài đặt bản vá cần thiết cũng như bật khóa đăng ký.

Microsoft đã cung cấp bản vá Windows cho Server 2008R2, 2012R2 và 2016. Các bản vá hiện có sẵn thông qua Windows Update Service tích hợp cho Server 2016. Chúng tôi đang chờ thông tin của Microsoft về tính khả dụng của bản vá dành cho Server 2003, 2008SP2 và 2012RTM.

Khách hàng AWS chạy phiên bản Windows trên EC2 đã bật "Cập nhật tự động" cần chạy tính năng cập nhật tự động để tải xuống và cài đặt bản cập nhật cần thiết cho Windows khi có sẵn.

Hãy lưu ý rằng các bản vá Server 2008R2 và 2012R2 hiện không có sẵn thông qua Windows Update yêu cầu tải xuống thủ công, Microsoft thông báo sẽ cung cấp các bản vá này vào Thứ Ba, ngày 9/1.

Khách hàng AWS chạy phiên bản Windows trên EC2 không bật “Cập nhật tự động” cần cài đặt thủ công bản cập nhật cần thiết khi có theo hướng dẫn tại đây: http://windows.microsoft.com/en-us/windows7/install-windows-updates.

Hãy lưu ý rằng đối với Windows Server, Microsoft yêu cầu thực hiện thêm các bước để bật tính năng bảo vệ của bản cập nhật cho sự cố này theo mô tả tại đây: https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution.

AMI được tối ưu hóa cho ECS

Chúng tôi đã phát hành AMI được tối ưu hóa cho Amazon ECS phiên bản 2017.09.e tích hợp tất cả biện pháp bảo vệ của Amazon Linux cho sự cố này. Chúng tôi khuyên tất cả khách hàng Amazon ECS nên nâng cấp lên phiên bản mới nhất này, đã có trong AWS Marketplace. Khi chọn cập nhật tại chỗ các phiên bản hiện có, khách hàng cần chạy lệnh sau trên mỗi phiên bản bộ chứa:

nhân cập nhật yum sudo

Để hoàn tất việc cập nhật, cần khởi động lại phiên bản bộ chứa

Khách hàng Linux không sử dụng AMI được tối ưu hóa cho ECS nên tham khảo ý kiến của nhà cung cấp hệ điều hành, phần mềm hoặc AMI thay thế / của bên thứ ba để nhận được các bản cập nhật và hướng dẫn khi cần. Hướng dẫn về Amazon Linux có tại Trung tâm bảo mật AMI Amazon Linux.

AMI được tối ưu hóa đã cập nhật cho Microsoft Windows EC2 và ECS sẽ được phát hành khi các bản vá của Microsoft ra mắt.

Elastic Beanstalk

Chúng tôi đã cập nhật tất cả nền tảng dựa trên Linux để đưa vào các biện pháp bảo vệ ban đầu của Amazon Linux cho sự cố này. Hãy xem ghi chú phát hành của các phiên bản nền tảng cụ thể. Khách hàng nên cập nhật môi trường của mình. Các môi trường sử dụng tính năng Cập nhật được quản lý sẽ tự động cập nhật trong khoảng thời gian bảo trì đã cấu hình.

Đội ngũ Elastic Beanstalk sẽ tiếp tục xử lý các bản cập nhật nền tảng Windows. Khách hàng Elastic Beanstalk sử dụng các nền tảng dựa trên Windows cần cài đặt thủ công các bản cập nhật bảo mật có sẵn theo hướng dẫn trong phần “EC2 Windows” ở phần trên của bản tin này.

AWS Fargate

Tất cả cơ sở hạ tầng chạy tác vụ Fargate đã được vá như mô tả bên trên và khách hàng không cần thực hiện hành động nào.

Amazon FreeRTOS

Không có bản cập nhật nào cần thiết hoặc áp dụng cho Amazon FreeRTOS và bộ xử lý ARM được hỗ trợ.

AWS Lambda

Tất cả các phiên bản chạy hàm Lambda đã được vá như mô tả bên trên và khách hàng không cần thực hiện hành động nào.

RDS

Mỗi phiên bản cơ sở dữ liệu của khách hàng do RDS quản lý chỉ dành riêng cho việc chạy một công cụ cơ sở dữ liệu cho một khách hàng, không có các tiến trình khác có thể truy cập từ phía khách hàng và không cho phép khách hàng chạy mã trên phiên bản cơ bản. Vì AWS đã hoàn thành việc bảo vệ toàn bộ hạ tầng làm nền tảng cho RDS nên các mối lo ngại giữa tiến trình và nhân hoặc giữa các tiến trình trong sự cố này sẽ không đem lại rủi ro cho khách hàng. Hầu hết các công cụ cơ sở dữ liệu mà RDS hỗ trợ đã báo cáo rằng không có mối lo ngại nào đã biết trong tiến trình tại thời điểm này. Thông tin chi tiết bổ sung cho công cụ cơ sở dữ liệu cụ thể được nêu bên dưới, và trừ khi có ghi chú khác, khách hàng không cần thực hiện hành động gì. Chúng tôi sẽ cập nhật bản tin này khi có thêm thông tin.

Các phiên bản cơ sở dữ liệu RDS for MariaDB, RDS for MySQL, Aurora MySQL và RDS for Oracle hiện không yêu cầu khách hàng thực hiện hành động gì.

Đối với RDS PostgreSQL và Aurora PostgreSQL, Phiên bản CSDL hoạt động trên cấu hình mặc định hiện không yêu cầu khách hàng thực hiện hành động gì. Chúng tôi sẽ cung cấp các bản vá thích hợp cho người dùng tiện ích mở rộng plv8 khi các bản vá này ra mắt. Trong khi chờ đợi, khách hàng đã bật tiện ích mở rộng plv8 (bị tắt theo mặc định) nên xem xét việc tắt các tiện ích này và xem lại hướng dẫn của V8 tại https://github.com/v8/v8/wiki/Untrusted-code-mitigations.

Đối với phiên bản cơ sở dữ liệu RDS for SQL Server, chúng tôi sẽ phát hành các bản vá hệ điều hành và công cụ cơ sở dữ liệu khi Microsoft cung cấp, cho phép khách hàng nâng cấp tại thời điểm họ chọn. Chúng tôi sẽ cập nhật bản tin này khi một trong hai bản vá được hoàn thiện. Trong khi chờ đợi, khách hàng đã bật CLR (bị tắt theo mặc định) nên xem lại hướng dẫn của Microsoft về việc tắt tiện ích mở rộng CLR tại https://support.microsoft.com/en-us/help/4073225/guidance-for-sql-server.

VMware Cloud on AWS

Vui lòng tham khảo bản tư vấn bảo mật của VMware tại đây để biết thêm chi tiết: https://www.vmware.com/security/advisories/VMSA-2018-0002.html.

WorkSpaces

AWS sẽ áp dụng các bản cập nhật bảo mật do Microsoft phát hành cho hầu hết AWS WorkSpaces vào cuối tuần tới. WorkSpaces của khách hàng sẽ khởi động lại trong giai đoạn này.

Khách hàng Sử dụng giấy phép riêng (BYOL) và khách hàng đã thay đổi tùy chọn cài đặt cập nhật mặc định trong WorkSpaces cần áp dụng thủ công các bản cập nhật bảo mật do Microsoft cung cấp.

Vui lòng làm theo hướng dẫn trong bản tư vấn bảo mật của Microsoft tại https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002. Bản tư vấn bảo mật chứa liên kết đến các bài viết trong cơ sở kiến thức dành cho cả hệ điều hành Windows Server và Máy khách. Các bài viết này sẽ cung cấp thêm thông tin cụ thể.

Gói WorkSpaces đã cập nhật sẽ sớm có bản cập nhật bảo mật. Khách hàng đã tạo Gói tùy chỉnh nên cập nhật gói của mình để tự đưa các bản cập nhật bảo mật vào. Mọi WorkSpaces mới được khởi chạy từ các gói không có bản cập nhật bảo mật sẽ sớm nhận được bản vá sau khi khởi chạy. Trong trường hợp khách hàng đã thay đổi tùy chọn cài đặt cập nhật mặc định trong WorkSpaces, họ phải làm theo các bước trên để áp dụng thủ công các bản cập nhật bảo mật do Microsoft cung cấp.

WorkSpaces Application Manager (WAM)

Khách hàng nên chọn một trong các phương án hành động sau:

Lựa chọn 1: Áp dụng thủ công các bản vá của Microsoft trên các phiên bản Trình tạo gói và Trình xác nhận WAM đang hoạt động theo các bước do Microsoft cung cấp tại https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution. Trang này cung cấp thêm hướng dẫn và nội dung tải xuống cho Windows Server.

Lựa chọn 2: Xây dựng lại phiên bản EC2 của Trình tạo gói và Trình xác nhận WAM mới từ các AMI cập nhật cho Trình tạo gói và Trình xác nhận WAM sẽ có vào cuối ngày (4/1/2018).