マイクロソフトが偽のSSL証明書をブロックする緊急アップデートをリリース

マイクロソフトは昨日、セキュリティアドバイザリ2982792をリリースしました。これは、サポートされているすべてのエディションのWindowsで信頼できるデジタル証明書の最新リストをユーザーに通知します。 いわゆる 証明書信頼リスト(CTL)またはOSが有効な証明書に関する情報のソースとして使用する信頼できる証明書のリスト。 具体的には、侵害された機関(CA)インド国立情報センター(NIC)によって発行されたSSL証明書について話しています。 これは、いわゆる中間証明機関であり、Microsoft製品およびサービス、および他の大企業から信頼されています。







マイクロソフトは、コンテンツのなりすまし、フィッシング攻撃、および中間者攻撃などの攻撃に攻撃者が使用できる、誤って発行されたSSL証明書を認識しています。 これらの証明書は、別のインド政府認証機関の認証機関の管理機関に従属する国立情報センター(NIC)組織(認証機関)によって不適切に発行されました。 この証明機関は、Microsoftによって信頼されている、いわゆる 信頼されたルート証明機関ストア。 この問題は、Microsoft Windowsのサポートされているすべてのエディションに影響します。


数日前、Googleは、前述のCAによって許可されていない企業ドメインのSSL証明書を認識したという情報を公開しました。 比較的言えば、そのような証明書を持っている攻撃者は、自分のソース(Webリソース)をあたかもGoogleのサービスであるかのように提示でき、同時に発行されたデジタル証明書がこの情報を確認します。 その後、Googleの投稿が更新され、Yahooサービスドメイン用のデジタル証明書も発行されたという情報が追加されました。 CAの侵害に関連するインシデントの実際の範囲は実際には不明であることが示されています。 これまでのところ、Googleドメイン用のいくつかの証明書とYahooドメイン用の証明書について話しています。 これらの証明書は7月3日に失効しました。







失効した証明書は、次の既知のドメインを含め、接続を侵害するために使用できます。



google.com

mail.google.com

gmail.com

m.gmail.com

smtp.gmail.com

ssl.gstatic.com

static.com

encrypted-tbn1.gstatic.com

encrypted-tbn2.gstatic.com

login.yahoo.com

mail.yahoo.com

mail.yahoo-inc.com


Windows 8、8.1、RT、RT 8.1、Server 2012、Windows Phone 8およびWindows Phone 8.1などのオペレーティングシステムは、対応するCTL更新を自動的に受信します。 Windows Vista、7、またはServer 2008ユーザーは、 こちらの手順を使用して手動でアップグレードする必要がある場合があります





図 侵害されたデジタル証明書失効アプリケーションの失効がWindows 8および8.1、およびWindows RTおよびRT 8.1に適用されることを確認するには、イベント管理スナップインを開始し、上記のスクリーンショットに示すように、アプリケーションイベントログでコード4112でイベントを見つけます。



他のシステムの場合は、 この Microsoftセキュリティセンターの推奨事項またはMMC証明書スナップインを使用してください。





図 Windows 8より前のWindowsを使用している場合は、証明書スナップインで失効した証明書のリストを確認できます。 次の印刷物を含む証明書は、失効リストに含まれている必要があります。



画像

安全である。



All Articles