MD5電子証明書の偽造成功報告に対してMSが見解
マイクロソフトは、研究機関がMD5ハッシュアルゴリズムを使用したX.509電子署名に対する攻撃が成功したとの報告を受けて、今回の発表の影響で利用者におけるリスクが拡大することはないとの見解をアドバイザリで示した。
今回明らかになったのは、別の内容を持つ同一の証明書を生成できるMD5の脆弱性で、同社製品固有の問題ではないものの、影響が大きさから同社の方針についてアドバイザリを通じて公表したもの。
同社では、攻撃方法の詳細は発表されておらず再現することは困難であり、脆弱性を悪用する攻撃も確認されていないとし、発表以前に発行された証明書については影響を受けず、証明書の取り消し作業などは不要と説明。
またMD5を利用しているか、保有する証明書の発行元認証局へ確認する必要があるが、EV SSL証明書などをはじめ、多くの認証局がSHA-1アルゴリズムへ移行していると指摘した。
一方でMD5アルゴリズムに対する具体的な攻撃方法がはじめて示されたとして、認証局などとSHA-1による署名アルゴリズムへの移行を促進させるとし、情報提供と、必要なガイダンスの提供を行っていく方針だという。
(Security NEXT - 2009/01/05 )
ツイート
関連リンク
PR
関連記事
Cisco、アドバイザリ5件を公開 - コラボアプリにDoSやRCE脆弱性
直近更新で修正された「OpenSSL」脆弱性、「クリティカル」との評価も
「vLLM」に深刻なRCE脆弱性 - 動画を扱う環境に影響
「Chrome」に重要度「高」脆弱性が2件 - アップデートを公開
F5「BIG-IP」製品群に複数脆弱性 - DoSなどのおそれ
「SandboxJS」に新たなクリティカル脆弱性4件 - 修正実施
「React Native CLI」や「SmarterMail」の脆弱性悪用に警戒を - ランサムでも
悪用リストに脆弱性4件登録 - サポートツールやPBXなど3製品
Synology製NASに脆弱性 - 3rdパーティ製ツールに起因、KEV登録済み
APIクライアント生成ツール「Orval」にRCE脆弱性 - 再発で2度の修正
