GoDaddy аннулирует 9000 ошибочно утвержденных SSL-сертификатов

GoDaddy аннулирует 9000 ошибочно утвержденных SSL-сертификатов

GoDaddy аннулирует 9000 ошибочно утвержденных SSL-сертификатов

GoDaddy был вынужден отозвать во вторник тысячи SSL-сертификатов в результате неустановленный ошибки программного обеспечения. Об этой проблеме стало известно благодаря некоторым пользователям, опубликовавшим уведомления по электронной почте.

Из-за ошибки программного обеспечения, недавно выпущенный сертификат для вашего домена был выдан без надлежащей проверки. Нам придется отозвать сертификат в качестве меры предосторожности. Сертификат будет аннулирован сегодня (10 января). Ошибка программного обеспечения, из-за которой возникли проблемы была устранена. Мы продолжаем внимательно следить за нашей системой.

HTTPS-протокол на веб-сайте будет работать даже в случае аннулирования сертификата, однако посетителям будет отображаться предупреждение о недействительном сертификате в браузере. GoDaddy произведут замену сертификатов бесплатно и приносят своим клиентам извинения за доставленные неудобства.

В своем блоге GoDaddy утверждает, что ошибка возникла полгода назад и затронула менее двух процентов от сертификатов, выданных в период с 29 июля 2016 по 10 января 2017. Всего пострадало около 6100 клиентов.

Сотрудники GoDaddy непреднамеренно поспособствовали возникновению этой ошибки во время работы над кодом, которая была предназначена для улучшения процесса выдачи сертификата. Как следствие, в определенных обстоятельствах проверка домена могла потерпеть неудачу.

В Firefox и Tor закрыли уязвимость отслеживания пользователей без cookies

Исследователи обнаружили уязвимость в Firefox, из-за которой сайты могли отслеживать пользователей даже в режиме приватного просмотра. Проблема, получившая идентификатор CVE-2026-6770, также затронула Tor Browser, поскольку он основан на Firefox.

Брешь связана с браузерным API IndexedDB, который используется для хранения структурированных данных на стороне пользователя.

Суть проблемы была в том, как Firefox обрабатывал имена баз данных IndexedDB. Браузер использовал внутренние UUID-сопоставления, а при запросе списка баз данных порядок их выдачи оставался одинаковым на разных сайтах в рамках одного запущенного процесса браузера.

Из-за этого разные сайты могли независимо видеть один и тот же порядок баз данных и связывать активность пользователя между доменами (без cookies и общего хранилища).

Такой отпечаток сохранялся после перезагрузки страниц и даже при запуске новых приватных сессий. Он исчезал только после полного перезапуска браузера.

Особенно неприятно, что проблема затрагивала не только приватный режим Firefox, но и функцию New Identity в Tor Browser. Она как раз предназначена для того, чтобы разрывать связь между сессиями: очищать историю, cookies и активные соединения. Однако уязвимость позволяла сайтам связывать сессии, которые должны быть изолированы друг от друга.

Mozilla устранила CVE-2026-6770 в Firefox 150. Компании присвоила дыре средний уровень риска и описала её как проблему в компоненте Storage: IndexedDB.

Tor Project также выпустил патч в Tor Browser 15.0.10, который вышел на прошлой неделе.

RSS: Новости на портале Anti-Malware.ru