В Chrome 66 Google откажется от поддержки сертификатов Symantec

В Chrome 66 Google откажется от поддержки сертификатов Symantec

В Chrome 66 Google откажется от поддержки сертификатов Symantec

Компания Google сообщила о планах отказаться от поддержки сертификатов Symantec в Chrome. Это решение было принято после ряда инцидентов, когда просочились сомнительные сертификаты для доменов вроде example.com и test.com.

Как оказалось, дата полного прекращения поддержки сертификатов Symantec – март 2018 года, Google сообщила, что это будет происходить поэтапно.

Все TLS-сертификаты, выданные Symantec старше 1 июня 2016 года, должны быть заменены. Начиная с версии 66, Chrome перестанет доверять этим сертификатам, как уже было упомянуто выше, Chrome 66 будет выпущен в марте-апреле 2018 года.

Однако начиная с версии Chrome 62, которая будет выпущена в октябре 2017 года, пользователи будут видеть предупреждения о недействительных сертификатах. Напомним, что Symantec передает свою инфраструктуру DigiCert, она должна быть введена в эксплуатацию к декабрю 2017 года.

Чтобы соответствовать ультиматуму Google, DigiCert планирует запустить PKI-инфраструктуру для контроля продаж сертификатов. Chrome 70 - еще одна важная веха, поскольку в ней будет устранено любое упоминание сертификатов Symantec.

Вся эта история затронет в первую очередь владельцев сайтов, которые получат сертификаты из старой инфраструктуры Symantec в период с сегодняшнего дня до декабря 2017 года, объясняет Google, потому что им нужно будет пройти еще один круг замены сертификата до выхода Chrome 70.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вышел PoC для уязвимости в Linux PAM, грозящей повышением прав до root

Опубликован PoC-эксплойт для опасной уязвимости в фреймворке PAM (Pluggable Authentication Modules), используемом в дистрибутивах Linux для настройки аутентификации пользователей. Пропатченная версия пакета linux-pam уже в доступе.

Проблема CVE-2025-8941, позволяющая локально повысить привилегии в ОС до root, в трекере Red Hat Bugzilla охарактеризована как неполный фикс для CVE-2025-6020 и оценена в 7,8 балла CVSS.

Виновником появления уязвимости является модуль pam_namespace, который некорректно выполнял проверку файловых путей, контролируемых пользователем.

Из-за этого можно было, используя симлинки и состояние гонки, создать или перезаписать привилегированный файл в системе. Злоумышленнику с минимальными правами требовалось лишь правильно выбрать момент для атаки.

Эксплойт позволяет отключить штатную защиту, получить доступ к конфиденциальным данным, установить бэкдор. Риски повысила публикация PoC, сисадминам рекомендуется как можно скорее произвести апдейт.

Соответствующие обновления уже получили RHEL и SUSE Linux, фиксы для Debian и Ubuntu пока не вышли. В качестве временной меры защиты можно помониторить системы на предмет неожиданно объявившихся симлинков, а также развернуть системы обнаружения вторжений на хостах (HIDS).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru