Перейти к содержанию
AM_Bot

Microsoft заблокировала сертификаты DigiNotar

Recommended Posts

AM_Bot

DigiNotar.jpgMicrosoft выпустила срочное обновление для борьбы с поддельными сертификатами SSL, которые удалось сгенерировать взломщикам информационных систем голландской компании DigiNotar. Патч доступен всем пользователям, кроме жителей самих Нидерландов; местным веб-сайтам дана отсрочка до следующего вторника, чтобы они могли заменить используемые сертификаты.

Читать далее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
senyak

Да, пришел сегодня на 7

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice

sda, на что здесь следует обратить внимание?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ANDYBOND

Думаю, на то, что обновление важное и следует позаботиться о его установке в кратчайшие сроки.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
Думаю, на то, что обновление важное и следует позаботиться о его установке в кратчайшие сроки.

Полагаю, что не на это. То что обновление важное понятно из новостной заметки. По моему, sda имел ввиду нечто иное. Гадать, наверное, нет смысла.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

По-моему он просто подтвердил процитированный текст :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

Это какой-то очень тонкий троллинг, мне кажется

Untitled_1.jpg

//смотреть кто выдал серт

post-413-1316471837_thumb.jpg

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Это какой-то очень тонкий троллинг, мне кажется

А какова вероятность такого совпадения? Может за обоими инцидентами стоят одни и те же люди?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
Компания Microsoft повторно выпустила обновления для операционной системы Windows XP для исправления недостатка, который использовался злоумышленниками для осуществления атак «человек посередине» на прошлой неделе.

Обновления, выпущенные в понедельник, исправляли недостатки, связанные с блокировкой шести дополнительных корневых сертификатов голландской компании DigiNotar, которые были заново изданы несколькими другими центрами сертификации.

Напомним, что сервера голландской компании DigiNotar были подвержены атаке в июне текущего года. В результате атаки злоумышленникам удалось похитить более 500 SSL-сертификатов, многие из которых использовались правительством Голландии.

SSL-сертификаты используются web-сайтами и браузерами для определения законности сайта. Незаконно полученные сертификаты используются мошенниками для скрытия несанкционированных доменов и проведения атак «человек посередине», в результате которых происходит кража личных данных пользователей.

Один из похищенных сертификатов DigiNotar использовался для слежки за 300 тысячами жителей Ирана на протяжении месяца.

В понедельник компания Microsoft заявила, что в выпущенном испралении для Windows XP и Server 2003 была допущена ошибка.

« Версии, … выпущенные для Windows XP и Windows Server 2003 содержали только шесть цифровых сертификатов, заново выданных центрами сертификации GTE и Entrust, - заявляет Microsoft. - Эти версии не содержали цифровые сертификаты, которые были включены в обновления, выпущенные ранее».

Обновления, которые Microsoft выпустила 6 сентября, блокировали пять корневых сертификатов DigiNotar.

«Если вы установили обновления 2616676 и еще не установили обновления 2607712 или 2524375, ваша система не защищена от использования фальшивых цифровых сертификатов», - признают в Microsoft.

По словам представителей Microsoft, заново выпущенные обновления для XP и Server 2003 были добавлены в службу Windows Update. Пользователи, у которых не включена функция автоматического обновления, должны загрузить и установить обновления, которые блокируют цифровые сертификаты компании DigiNotar.

Операционные системы Windows Vista, Windows 7, Server 2008 и Server 2008 R2 не были затронуты некорректными обновлениями от Microsoft.

http://www.securitylab.ru/news/407353.php

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • PR55.RP55
      https://www.comss.ru/page.php?id=586 При проверке ЭЦП  flash_player uVS выдаёт ошибку. ( в версии для firefox ) https://www.virustotal.com/ru/file/f3fc32449dccf88aed8a7d1f4bf35deb3064a03966f1223bcb1363d56e744b33/analysis/ Это происходит при пополнении базы SHA1 " Добавить хэши исполняемых файлов каталога в базу проверенных..." Но, не всегда.
    • Лукин Вадим
      Пришла мне в голову идея организовать самостоятельное путешествие по некоторым сказочным местам нашей Родины! Было бы здорово, если бы кто-то подсказал, где можно найти нормальные отели? Может есть какая-то прога?
    • Липковский Борис
      Моё отношение к казино вполне положительное, я уже больше полугода играю в слоты на сайте Play Fortuna Уже неоднократно поднимал там приличные деньги и не жалуюсь. Естественно и несколько раз проигрывал, но в каждой игре бывают проигрыши и это вполне нормально. На этом сайте есть разные слоты, их около двухсот штук, можно выбрать любой и на каждом из них высокий шанс выиграть.
    • Dima2_90
      Об особенностях сканирования исполняемых файлов антивирусами и доверии результатам VirusTotal - https://habr.com/post/346480/ Цитаты из статьи "Забавно, детект уменьшился с 60 для неупакованного файла и 41 для архива до 17 — при этом ни один из антивирусных движков не обнаружил Eicar, детекты явно имеют эвристический характер, а в ряде случаев напоминают ложное срабатывание (DrWeb, Baidu и др.)" "6 детектов из 67. Шесть, Карл! Все — эвристические. И скорее всего ничего не подозревающий пользователь посчитает файл безопасным." "современные антивирусные сканеры так и остались барахлом, которым были десяток-два лет назад, абсолютно пасующим перед простейшими видами упаковки кода. Решения в виде тестовых сред — «песочниц», эвристических анализаторов и т.д. только добавили неразберихи, ложных срабатываний, но по сути не защищают от реальной угрозы. Со старым, открытым и разжёванным до потрохов UPX как был бардак — так он и остался. А ведь я вполне мог упаковать не файл, вызывающий вредоносную активность, а непосредственно код, работать не с файлами на диске в %temp%, а в памяти, использовать не свободно доступные утилиты, а собственные или закрытые разработки — и таким образом обойти срабатывание резидентной защиты. Я вполне мог добавить интересные элементы интерфейса или скопировать таковой из распространённой программы — и обойти проактивку у неискушённого пользователя, который просто будет соглашаться с любыми запросами, доверяя тому, что запустил.

      То, что мы сделали выше — примитивный способ обмануть антивирус, который может понять и реализовать практически любой. И он сработал. Что говорить про искушённых специалистов!"
    • Dima2_90
      Ad-Aware --------- https://www.adaware.com/support/securitycenter/report_false_positives.php  Antiy-AVL --------- [email protected] Avast --------------- https://www.avast.ru/false-positive-file-form.php AVG ---------------- https://www.avg.com/ru-ru/false-positive-file-form Avira --------------- https://analysis.avira.com/en/submit BitDefender -------- https://www.bitdefender.com/submit/ ClamAV ------------ http://www.clamav.net/reports/fp DrWeb ------------- https://vms.drweb.ua/sendvirus ESET-NOD32 ------- https://www.esetnod32.ru/support/knowledge_base/new_virus/ Kaspersky --------- https://virusdesk.kaspersky.ru/ Microsoft ---------- https://www.microsoft.com/en-us/wdsi/filesubmission NANO-Antivirus ---- http://nanoav.ru/index.php?option=com_content&view=article&id=15&Itemid=83&lang=ru Symantec ---------- https://submit.symantec.com/false_positive/
×