MD5電子証明書の偽造成功報告に対してMSが見解
マイクロソフトは、研究機関がMD5ハッシュアルゴリズムを使用したX.509電子署名に対する攻撃が成功したとの報告を受けて、今回の発表の影響で利用者におけるリスクが拡大することはないとの見解をアドバイザリで示した。
今回明らかになったのは、別の内容を持つ同一の証明書を生成できるMD5の脆弱性で、同社製品固有の問題ではないものの、影響が大きさから同社の方針についてアドバイザリを通じて公表したもの。
同社では、攻撃方法の詳細は発表されておらず再現することは困難であり、脆弱性を悪用する攻撃も確認されていないとし、発表以前に発行された証明書については影響を受けず、証明書の取り消し作業などは不要と説明。
またMD5を利用しているか、保有する証明書の発行元認証局へ確認する必要があるが、EV SSL証明書などをはじめ、多くの認証局がSHA-1アルゴリズムへ移行していると指摘した。
一方でMD5アルゴリズムに対する具体的な攻撃方法がはじめて示されたとして、認証局などとSHA-1による署名アルゴリズムへの移行を促進させるとし、情報提供と、必要なガイダンスの提供を行っていく方針だという。
(Security NEXT - 2009/01/05 )
ツイート
関連リンク
PR
関連記事
「Cisco IOS」脆弱性、公表から7年後も攻撃が継続
ホスティング管理ツール「Plesk Obsidian」に脆弱性 - アップデートで修正
「Docker Desktop」に深刻な脆弱性 - コンテナからAPIアクセスのおそれ
「iPhone」「iPad」にアップデート - ゼロデイ脆弱性を修正
Apple、「Mac」の脆弱性を修正 - 標的型攻撃に悪用か
分散トランザクション管理ツール「Apache Seata」に脆弱性
「Kubernetes」マルチテナント管理ツール「Capsule」に深刻な脆弱性
Google、「Chrome 139」をリリース - AIが発見した脆弱性を修正
「Firefox 142」を公開 - 9件の脆弱性を解消
「VMware Tanzu for Valkey」の脆弱性を修正 - 「クリティカル」も