Freigeben über


Bereitstellungshinweis für Juni 2021 – Microsoft Trusted Root Program

Am Dienstag, 22. Juni 2021, hat Microsoft ein Update für das Microsoft Trusted Root Certificate Program veröffentlicht.

In diesem Release werden die folgenden Stämme hinzugefügt (CA \ Stammzertifikat \ SHA-1-Fingerabdruck):

  1. Microsoft Corporation \ Microsoft Identity Verification Root Certificate Authority 2020 \ F40042E2E5F7E8EF8189FED15519AECE42C3BFA2
  2. HARICA \ HARICA Client RSA Root CA 2021 \ 46C6900A773AB6BCF465ADACFCE3F707006EDE6E
  3. HARICA \ HARICA Code Signing RSA Root CA 2021 \ 8DDEB82046B6227C79246A3EAD7B32C3E88FFCAC
  4. HARICA \ HARICA TLS ECC Root CA 2021 \ BCB0C19DE9989270193857E98DA7B45D6EEE0148
  5. HARICA \ HARICA Client ECC Root CA 2021 \ BE64D3DA144BD26BCDAF8FDBA6A672F8DE26F900
  6. HARICA \ HARICA TLS RSA Root CA 2021 \ 022D0582FA88CE140C0679DE7F1410E945D7A56D
  7. HARICA \ HARICA Code Signing ECC Root CA 2021 \ E436E537B71342B62E8E00305AD9A3D1D73347E9

In diesem Release betrifft NotBefore de folgenden Roots (CA \ Root Certificate \ SHA-1 Thumbprint):

  1. Krajowa Izba Rozliczeniowa S.A. (KIR) \ SZAFIR ROOT CA \ D3EEFBCBBCF49867838626E23BB59CA01E305DB7

Mit dieser Version wird NotBefore die Codeunterzeichnung EKU für die folgenden Stammverzeichnisse (Root Certificate \ SHA-1 Thumbprint) eingeführt:

  1. Halcom D.D. \ Halcom Root Certificate Authority \ 23D731FEDC5C8BB97DE6DC8E13B411BD4F24004F

Hinweis

  • Bei diesem Release hat Microsoft auch den Zeitstempel und die Sequenznummer für nicht vertrauenswürdige Zertifikatsvertrauenslisten (CTL) aktualisiert. Es wurden keine Änderungen am Inhalt der nicht vertrauenswürdigen CTL vorgenommen, aber dies wird dazu führen, dass Ihr System die nicht vertrauenswürdige CTL herunterlädt bzw. aktualisiert. Dies ist ein normales Update, das mitunter erfolgt, wenn die vertrauenswürdige Stamm-CTL aktualisiert wird.
  • Das Updatepaket kann heruntergeladen und getestet werden unter: https://aka.ms/CTLDownload
  • Signaturen in den Zertifikatsvertrauenslisten (Certificate Trust Lists, CTLs) für das Microsoft Trusted Root Program wurden von dual-signed (SHA-1/SHA-2) in nur noch SHA-2 geändert. Es ist keine Kundenaktion erforderlich. Weitere Informationen finden Sie unter: https://support.microsoft.com/en-us/help/4472027/2019-sha-2-code-signing-support-requirement-for-windows-and-wsus