Let’s Encrypt через два дня отзовёт миллионы сертификатов

Let’s Encrypt через два дня отзовёт миллионы сертификатов

Let’s Encrypt через два дня отзовёт миллионы сертификатов

Популярный центр сертификации Let’s Encrypt с 28 января 2022 (эта пятница) начинает отзывать сертификаты SSL / TLS, выпущенные за последние 90 дней. Пользователей предупреждают, что эта процедура может затронуть миллионы действующих сертификатов.

Напомним, что некоммерческая организация Let's Encrypt подчиняется Internet Security Research Group (ISRG). Центр сертификации выпускает бесплатные криптографические сертификаты стандарта X.509, обеспечивающие шифрование передаваемых по сети данных.

Сторонние исследователи, изучившие репозиторий Let's Encrypt, проинформировали ISRG о двух проблемах (PDF) в имплементации метода валидации «TLS с использованием ALPN».

Чтобы исправить недостаток, Let’s Encrypt потребовалось вынести два изменения в работу проверки TLS-ALPN-01.

«Все действующие сертификаты, выпущенные с проверкой TLS-ALPN-01 до 26 января 2022 года, будут считаться некорректными. Всё дело в фиксе, который мы выпустили на этой неделе», — объяснили представители центра сертификации.

Таким образом, 28 января около 19:00 Let’s Encrypt начнёт отзывать проблемные сертификаты, которых затронула брешь метода валидации TLS-ALPN-01. По оценкам сотрудников, проблема коснулась менее 1% от всех выпущенных сертификатов.

Учитывая, что активных сертификатов на сегодняшний день насчитывается более 221 млн, один процент на деле может значить миллионы отозванных. НКО обещает уведомить по электронной почте всех, кого коснётся эта процедура.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

MS перевыпустила последний апдейт Exchange, сломавший доставку почты

После установки обновления для Microsoft Exchange Server от 12 ноября админы стали жаловаться на сбой обработки корпоративной почты. Разработчик исправил апдейт и выпустил новую версию, убрав проблемный пакет из загрузок и Центра обновления Windows.

В накопительное обновление KB5044062, вышедшее в рамках ноябрьского «вторника патчей», была включена заплатка для уязвимости CVE-2024-49040 (спуфинг отправителя) — видимо, она и послужила причиной нарушения работы почтовых серверов.

Согласно блог-записи Microsoft, проблемы возникли там, где используются кастомные правила транспорта и защиты от утечек данных (DLP). Эти ограничения стали отваливаться с заметной периодичностью.

Ситуацию исправит установка пакета KB5049233, уже доступного в Центре загрузок Microsoft. Те, кто выставил автообновление, получат его в следующем месяце (раздача через Windows Update была отложена из-за празднования Дня благодарения в США).

После применения исправленного патча к CVE-2024-49040 письма с подозрением на эксплойт будут по умолчанию отслеживаться и маркироваться как потенциальная угроза (при включенных настройках Secure by Default).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru