DigiCertが、現実の問題を解決するために、デジタルトラストの確立、管理、拡大をどのように支援しているかをご覧ください。
世界のIT・情報セキュリティリーダーたちが、デジタル技術の信頼性を欠いたセキュリティはセキュリティではないと考えている理由とは?
2023年8月15日よりCertCentralのサインインではユーザ名とパスワードのほかにワンタイムパスワード(OTP)もしくはクライアント証明書の二要素認証による提示が必要となりました。 設定等についてはこちらのKnowledgeを参照ください。
本日、OpenSSLプロジェクトチームは、バージョン3.0以降に存在する高レベルの重大な脆弱性に対処するための「セキュリティ修正プログラム 」(バージョン3.0.7)をリリースしました。OpenSSLは、一般的に使用されているオープンソースのソフトウェアライブラリであるため、OpenSSLの脆弱性は高い破壊力を持つ可能性があります。バージョン3.0は2021年9月にリリースされており、最近のバージョン3.0以降を使用しているもののみが影響を受けます。古いバージョンを使用しているアプリケーションは、本脆弱性の影響を受けません。ガイドを参考に、お使いのOpenSSLのバージョンをご確認ください。本脆弱性の影響を受けるソフトウェア、受けないソフトウェアの一覧は、こちら( https://github.com/NCSC-NL/OpenSSL-2022/tree/main/software)をご確認ください。
OpenSSLは当初、CVE-2022-3602を、OpenSSLが定義する "一般的な構成に影響を与え、悪用される可能性も高い" 脆弱性として、最高の深刻度である「クリティカル」と表記していました。しかし、この脆弱性は、OpenSSLが定義する "致命的よりもリスクが低く、おそらく一般的ではない構成に影響を与え、悪用される可能性が低い" とする「高」の重要度に格下げされました。ただし、できるだけ早くアップグレードする必要があります。
DigiCertの顧客やDigiCertの業務への影響は確認されていません。
現在、OpenSSLは、この脆弱性を悪用した既存の脆弱性を確認していません。OpenSSLは「信頼できないソースから受け取ったX.509証明書を検証するOpenSSL 3.0アプリケーションは、脆弱であると考えるべきである。これには、TLSクライアント、およびTLSクライアント認証を使用するように設定されたTLSサーバーが含まれます。」と発表しています。TLS/SSLサーバー証明書を交換する必要はありません。
OpenSSL 3.0以降が使用されていないかスキャンし、使用されている場合は、できるだけ早く3.0.7にアップグレードすることをお勧めします。さらに、サードパーティのアプリケーションを使用している場合は、ベンダーにOpenSSL 3.0以上を使用しているかどうかを確認し、必要な場合はパッチを適用するよう要請してください。また、新しいアプリケーションは、OpenSSL 3.0.7を使用する必要があります。
OpenSSL 3.0より前のバージョンを使用しているアプリケーションは、すぐにアップデートする必要はありませんが、OpenSSL 1.1.1が2023年9月11日までしかサポートされないことを管理者は認識しておく必要があります。また、OpenSSLは、すべてのユーザーが最新バージョンにアップデートすることを推奨しています。
本リリースに関する詳細は、OpenSSLブログでご確認ください。
© 2024 DigiCert, Inc. All rights reserved.
リーガルリポジトリ Webtrust 監査 利用条件 プライバシーポリシー アクセシビリティ Cookie 設定 プライバシーリクエストフォーム