Microsoft ha rilasciato le patch per le vulnerabilità rilevate in Windows® CryptoAPI
Di recente, Microsoft ha dichiarato che la procedura di verifica dei certificati x.509 basati su ECC in Windows® presenta una vulnerabilità critica. Sono state rilasciate delle patch per tutte le versioni supportate di Windows®.
La vulnerabilità, che è stata svelata il 14 gennaio, è associata a Windows® CryptoAPI e rende possibile la creazione di certificati TLS e Code Signing falsi.
Pertanto, ti consigliamo di installare immediatamente le patch su tutti i sistemi Windows® che utilizzi. Un pacchetto di aggiornamenti di sicurezza è disponibile al seguente indirizzo: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0601.
Microsoft consiglia agli utenti di Windows® 10, Windows® Server 2016 e Windows® Server 2019 di effettuare l'upgrade al più presto.
Come procedere con i certificati SSL esistenti?
La vulnerabilità NON INTERESSA i certificati che possiedi già, indipendentemente dal fatto che utilizzino o meno l'algoritmo di crittografia ECC.
NON È NECESSARIO procedere alla riemissione dei tuoi certificati Code Signing e/o TLS. NON È NECESSARIO sospendere l'uso dell'algoritmo ECC (se lo utilizzi).
Iscriviti alla nostra newsletter per conoscere le ultime novità del mondo dei certificati SSL.