Na wielu stronach wczoraj i dziś pojawiła się dość istotna informacja na temat skompromitowania 9 certyfikatów wydanych przez Comodo, a dotyczących 7 domen:
• login.live.com
• mail.google.com
•
• login.yahoo.com (3 certyfikaty)
• login.skype.com
• addons.mozilla.org
• "Global Trustee"
Sprawa wygląda na poważną, ponieważ jak stwierdza jeden z komentarzy może to skutkować atakami podobnymi do ubiegłorocznych ataków Stuxneta, który podszywał się pod certyfikaty Realteka
"This is similar to the Stuxnet outbreak from last year, in which the private key compromise of hardware vendor Realtek enabled fraudsters to spread malware having a valid digital signature.
In that case, by issuing the certificate to Realtek, the certificate authority was similarly not only trusting Realtek to sign legitimate software themselves, but also trusting them to protect this power from abuse."
Comodo już wyjaśniło sprawę na swoim blogu podając szczegółową charakterystykę skompromitowanych certyfikatów, przypuszczalne źródło ataku...Iran...oraz informację, że wszystkie one zostały natychmiast wycofane.
Niemniej zaleca się do zainstalowania poprawki Microsoftu uwzględniającej te sfałszowane certyfikaty bądź zaktualizowanie Firefoxa do wersji 4 lub IE do 9...poniżej cytat z ciekawego i obszernego artykułu na ten temat
"Fortunately in this case, Comodo certificates support OCSP revocation, so Firefox users (including Firefox 4) as well as IE9 users will be protected by default, where as IE8 users will have to enable this setting, if they have not already. "
i cały artykuł
Lista niezaufanych certyfikatów uwzględnionych w poprawce Microsoft
Microsoft Security Advisory (2524375)
Poprawka KB2524375
• login.live.com
• mail.google.com
•
Zaloguj
lub
Zarejestruj się
aby zobaczyć!
• login.yahoo.com (3 certyfikaty)
• login.skype.com
• addons.mozilla.org
• "Global Trustee"
Sprawa wygląda na poważną, ponieważ jak stwierdza jeden z komentarzy może to skutkować atakami podobnymi do ubiegłorocznych ataków Stuxneta, który podszywał się pod certyfikaty Realteka
"This is similar to the Stuxnet outbreak from last year, in which the private key compromise of hardware vendor Realtek enabled fraudsters to spread malware having a valid digital signature.
In that case, by issuing the certificate to Realtek, the certificate authority was similarly not only trusting Realtek to sign legitimate software themselves, but also trusting them to protect this power from abuse."
Comodo już wyjaśniło sprawę na swoim blogu podając szczegółową charakterystykę skompromitowanych certyfikatów, przypuszczalne źródło ataku...Iran...oraz informację, że wszystkie one zostały natychmiast wycofane.
Zaloguj
lub
Zarejestruj się
aby zobaczyć!
Niemniej zaleca się do zainstalowania poprawki Microsoftu uwzględniającej te sfałszowane certyfikaty bądź zaktualizowanie Firefoxa do wersji 4 lub IE do 9...poniżej cytat z ciekawego i obszernego artykułu na ten temat
"Fortunately in this case, Comodo certificates support OCSP revocation, so Firefox users (including Firefox 4) as well as IE9 users will be protected by default, where as IE8 users will have to enable this setting, if they have not already. "
i cały artykuł
Zaloguj
lub
Zarejestruj się
aby zobaczyć!
Lista niezaufanych certyfikatów uwzględnionych w poprawce Microsoft
Zaloguj
lub
Zarejestruj się
aby zobaczyć!
Microsoft Security Advisory (2524375)
Zaloguj
lub
Zarejestruj się
aby zobaczyć!
Poprawka KB2524375
Zaloguj
lub
Zarejestruj się
aby zobaczyć!