MD5電子証明書の偽造成功報告に対してMSが見解
マイクロソフトは、研究機関がMD5ハッシュアルゴリズムを使用したX.509電子署名に対する攻撃が成功したとの報告を受けて、今回の発表の影響で利用者におけるリスクが拡大することはないとの見解をアドバイザリで示した。
今回明らかになったのは、別の内容を持つ同一の証明書を生成できるMD5の脆弱性で、同社製品固有の問題ではないものの、影響が大きさから同社の方針についてアドバイザリを通じて公表したもの。
同社では、攻撃方法の詳細は発表されておらず再現することは困難であり、脆弱性を悪用する攻撃も確認されていないとし、発表以前に発行された証明書については影響を受けず、証明書の取り消し作業などは不要と説明。
またMD5を利用しているか、保有する証明書の発行元認証局へ確認する必要があるが、EV SSL証明書などをはじめ、多くの認証局がSHA-1アルゴリズムへ移行していると指摘した。
一方でMD5アルゴリズムに対する具体的な攻撃方法がはじめて示されたとして、認証局などとSHA-1による署名アルゴリズムへの移行を促進させるとし、情報提供と、必要なガイダンスの提供を行っていく方針だという。
(Security NEXT - 2009/01/05 )
ツイート
関連リンク
PR
関連記事
全文検索エンジン「Apache Solr」に複数の脆弱性
GitLab、重要度「High」3件含むセキュリティ更新をリリース
「Java SE」にアップデート - 脆弱性11件に対処
GNU Inetutilsの「telnetd」に認証回避の脆弱性 - rootログインのおそれ
「Apache Airflow」に情報漏洩の脆弱性 - アップデートで修正
「BIND 9」にサービス拒否の脆弱性 - 権威、リゾルバに影響
米当局、Ciscoのコミュニケーション製品の脆弱性悪用に注意喚起
「Cisco Unified Communications」に深刻なRCE脆弱性 - 攻撃試行も確認
Oracle、四半期パッチで脆弱性337件を修正 - CVSS 9以上が27件
Ciscoがゼロデイ脆弱性を修正、永続化機能の除去も - 侵害調査は別途必要
