Microsoft heeft patches uitgegeven voor zwakke plekken die zijn gevonden in Windows® CryptoAPI
Microsoft heeft onlangs bekend gemaakt dat de procedure voor het controleren van ECC x.509-certificaten in Windows® een kritieke zwakke plek bevat. Er zijn patches uitgebracht voor alle ondersteunde versies van Windows®.
De zwakke plek is 14 januari gepubliceerd. De zwakke plek wordt in verband gebracht met Windows® CryptoAPI die hackers in staat stelt vervalste TLS- en Code Signing-certificaten te maken.
Wij raden sterk aan dat u onmiddellijk patches installeert op alle Windows-systemen die u gebruikt. Er is een aantal beveiligingsupdates beschikbaar op: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0601.
Microsoft raadt gebruikers met Windows® 10, Windows® Server 2016 en Windows® Server 2019 aan zo snel mogelijk te updaten.
Wat moeten klanten doen met bestaande SSL-certificaten?
Het lek HEEFT GEEN EFFECT op de certificaten die u al hebt, ongeacht of ze het ECC-versleutelingsalgoritme gebruiken.
U HOEFT uw Code Signing- en/of TLS-certificaten NIET opnieuw uit te geven. U KUNT het ECC-algoritme GEWOON GEBRUIKEN (als u dat al doet).
Schrijf u in voor onze updates om op de hoogte te blijven van het laatste nieuws uit de wereld van SSL.