Freigeben über


Bereitstellungshinweis für Februar 2022: Microsoft Trusted Root Program

Am Dienstag, 22. Februar 2022, hat Microsoft ein Update für das Microsoft Trusted Root Certificate Program veröffentlicht.

In diesem Release werden die folgenden Stämme hinzugefügt (CA \ Stammzertifikat \ SHA-1-Fingerabdruck):

  1. Solutions Notarius Inc \ Notarius Root Certificate Authority \ B1C3AC0977AAF147E5821A87F8DA32226A210693

Mit dieser Version wird das folgende Stammverzeichnis (CA \ Root Certificate \ SHA-1 Thumbprint) deaktiviert:

  1. Athex Exchange S.A. (Athex) \ ATHEX Root CA G2 \ 892A1BD4C8B0F8AA9A65ED4CB9D3BF4840B34BC1
  2. A-Trust \ A-Trust-Qual-02 [CD787] \ CD787A3D5CBA8207082848365E9ACDE9683364D8
  3. A-Trust \ A-Trust-Qual-03a \ 42EFDDE6BFF35ED0BAE6ACDD204C50AE86C4F4FA
  4. Digicert \ Symantec Enterprise Mobile Root for Microsoft \ 92B46C76E13054E104F230517E6E504D43AB10B5
  5. NLB Nova Ljubljanska Banka d.d. Ljubljana \ NLB Nova Ljubljanska Banka d.d. Ljubljana \ 0456F23D1E9C43AECB0D807F1C0647551A05F456
  6. Pos Digicert Sdn. Bhd (Malaysia) \ PosDigicert Class 2 Root CA G2 \ 313B8D0E7E2E4D20AE8668FFE59DB5193CBF7A32
  7. Skaitmeninio sertifikavimo centras (SSC) \ SSC GDL CA Root B \ C860A318FCF5B7130B1007AD7F614A40FFFF185F
  8. Skaitmeninio sertifikavimo centras (SSC) \ SSC GDL CA VS Root \ D2695E12F592E9C8EE2A4CB8D55E295FEE6B2D31
  9. Swiss BIT, Swiss Federal Office of Information Technology, Systems and Telecommunication (FOITT) \ Swiss Government Root CA II \ C7F7CBE2023666F986025D4A3E313F29EB0C5B38
  10. Swiss BIT, Swiss Federal Office of Information Technology, Systems and Telecommunication (FOITT) \ Swiss Government Root CA III \ CCEAE32445CD4218DD188EADCEB3133C7FB340AD

In diesem Release betrifft NotBefore de folgenden Roots (CA \ Root Certificate \ SHA-1 Thumbprint):

  1. Certinomis / Docapost \ Certinomis - Root CA \ 9D70BB01A5A4A018112EF71C01B932C534E788A8
  2. Cisco \ Cisco Systems \ DE990CED99E0431F60EDC3937E7CD5BF0ED9E5FA

Mit dieser Version wird NotBefore die Codeunterzeichnung EKU für die folgenden Stammverzeichnisse (CA \ Root Certificate \ SHA-1 Thumbprint) eingeführt:

  1. NetLock Ltd. \ NetLock Arany (Class Gold) Fotanusitvany \ 06083F593F15A104A069A46BA903D006B7970991

Mit dieser Version wird NotBefore die Serverauthentifizierung EKU für die folgenden Stammverzeichnisse (CA \ Root Certificate \ SHA-1 Thumbprint) eingeführt:

  1. Swiss BIT, Swiss Federal Office of Information Technology, Systems and Telecommunication (FOITT) \ Swiss Government Root CA I \ A1585187156586CEF9C454E22AB15C58745607B4

In diesem Release werden die folgenden Stammzeichen entfernt (ZS \ Stammzertifikat \ SHA-1-Fingerabdruck):

  1. Cisco \ RXC-R2 \ 2C8AFFCE966430BA04C04F81DD4B49C71B5B81A0
  2. Comodo \ Sectigo (UTN Hardware) \ 0483ED3399AC3608058722EDBC5E4600E3BEF9D7
  3. Cybertrust Japan / JCSI \ Japan Certification Services, Inc. SecureSign RootCA3 \ 8EB03FC3CF7BB292866268B751223DB5103405CB
  4. Cybertrust Japan / JCSI \ Japan Certification Services, Inc. SecureSign RootCA1 \ CABB51672400588E6419F1D40878D0403AA20264
  5. TurkTrust \ TURKTRUST Elektronik Sertifika Hizmet Saglayicisi H6 \ 8A5C8CEEA503E60556BAD81BD4F6C9B0EDE52FE0

Hinweis

  • Bei diesem Release hat Microsoft auch den Zeitstempel und die Sequenznummer für nicht vertrauenswürdige Zertifikatsvertrauenslisten (CTL) aktualisiert. Es wurden keine Änderungen am Inhalt der nicht vertrauenswürdigen CTL vorgenommen, aber dies wird dazu führen, dass Ihr System die nicht vertrauenswürdige CTL herunterlädt bzw. aktualisiert. Dies ist ein normales Update, das mitunter erfolgt, wenn die vertrauenswürdige Stamm-CTL aktualisiert wird.
  • Das Updatepaket kann heruntergeladen und getestet werden unter: https://aka.ms/CTLDownload
  • Signaturen in den Zertifikatsvertrauenslisten (Certificate Trust Lists, CTLs) für das Microsoft Trusted Root Program wurden von dual-signed (SHA-1/SHA-2) in nur noch SHA-2 geändert. Es ist keine Kundenaktion erforderlich. Weitere Informationen finden Sie unter: https://support.microsoft.com/en-us/help/4472027/2019-sha-2-code-signing-support-requirement-for-windows-and-wsus