次の方法で共有


2022 年 2 月の展開に関する通知 - Microsoft の信頼されたルート プログラム

2022 年 2 月 22 日火曜日に、Microsoft は Microsoft の信頼されたルート証明書プログラムの更新プログラムをリリースしました。

このリリースでは、次のルート (CA \ ルート証明書 \ SHA-1 拇印) が 追加 されます。

  1. Solutions Notarius Inc \ Notarius Root Certificate Authority \ B1C3AC0977AAF147E5821A87F8DA32226A210693

このリリースでは、次のルート (CA \ ルート証明書 \ SHA-1 拇印) が 無効 になります。

  1. Athex Exchange S.A. (Athex) \ ATHEX Root CA G2 \ 892A1BD4C8B0F8AA9A65ED4CB9D3BF4840B34BC1
  2. A-Trust \ A-Trust-Qual-02 [CD787] \ CD787A3D5CBA8207082848365E9ACDE9683364D8
  3. A-Trust \ A-Trust-Qual-03a \ 42EFDDE6BFF35ED0BAE6ACDD204C50AE86C4F4FA
  4. Digicert \ Symantec Enterprise Mobile Root for Microsoft \ 92B46C76E13054E104F230517E6E504D43AB10B5
  5. NLB ノヴァ リュブリャナスカ バンカ d.d. リュブリャナ \ NLB ノヴァ リュブリャナスカ バンカ d.d. リュブリャナ \ 0456F23D1E9C43AECB0D807F1C0647551A05F456
  6. Pos Digicert Sdn. Bhd (マレーシア) \ PosDigicert Class 2 Root CA G2 \ 313B8D0E7E2E4D20AE8668FFE59DB5193CBF7A32
  7. Skaitmeninio sertifikavimo centras (SSC) \ SSC GDL CA Root B \ C860A318FCF5B7130B1007AD7F614A40FFFF185F
  8. Skaitmeninio sertifikavimo centras (SSC) \ SSC GDL CA VS Root \ D2695E12F592E9C8EE2A4CB8D55E295FEE6B2D31
  9. スイス BIT、スイス連邦情報技術・システム・電気通信局 (FOITT) \ スイス政府ルート CA II \ C7F7CBE2023666F986025D4A3E313F29EB0C5B38
  10. スイス連邦情報技術局、スイス連邦情報技術・システム・電気通信局 (FOITT)、スイス政府ルート CA III、CCEAE32445CD4218DD188EADCEB3133C7FB340AD

このリリースは次のルート(CA \ ルート証明書 \ SHA-1 拇印)に対して NotBefore を適用します。

  1. Certinomis / Docapost \ Certinomis - Root CA \ 9D70BB01A5A4A018112EF71C01B932C534E788A8
  2. Cisco \ Cisco Systems \ DE990CED99E0431F60EDC3937E7CD5BF0ED9E5FA

このリリースでは、次のルート (CA \ ルート証明書 \ SHA-1 拇印) に対するNotBefore Code Signing EKUの変更があります。

  1. NetLock Ltd. \ NetLock Arany (Class Gold) Fotanusitvany \ 06083F593F15A104A069A46BA903D006B7970991

このリリースで、次のルート (CA \ ルート証明書 \ SHA-1 拇印) に対するNotBefore サーバー認証 EKUが導入されます。

  1. スイス BIT、スイス連邦情報技術・システム・電気通信局 (FOITT) \ スイス政府ルート CA I \ A1585187156586CEF9C454E22AB15C58745607B4

このリリースでは、次のルート (CA \ ルート証明書 \ SHA-1 拇印) が 削除 されます。

  1. Cisco \ RXC-R2 \ 2C8AFFCE966430BA04C04F81DD4B49C71B5B81A0
  2. Comodo \ Sectigo (UTN ハードウェア) \ 0483ED3399AC3608058722EDBC5E4600E3BEF9D7
  3. Cybertrust Japan / JCSI \ Japan Certification Services, Inc. SecureSign RootCA3 \ 8EB03FC3CF7BB292866268B751223DB5103405CB
  4. サイバートラストジャパン / JCSI \ 日本認証サービス株式会社 SecureSign RootCA1 \ CABB51672400588E6419F1D40878D0403AA20264
  5. TurkTrust \ TURKTRUST Elektronik Sertifika Hizmet Saglayicisi H6 \ 8A5C8CEEA503E60556BAD81BD4F6C9B0EDE52FE0

  • このリリースの一環として、Microsoft は信頼されていない CTL タイムスタンプとシーケンス番号も更新しました。 信頼されていない CTL の内容は変更されませんでしたが、これにより、システムは信頼されていない CTL をダウンロードまたは更新します。 これは通常の更新であり、信頼されたルート CTL が更新されるときに行われることがあります。
  • 更新プログラム パッケージは、次の環境でダウンロードおよびテストできます。 https://aka.ms/CTLDownload
  • Microsoft 信頼されたルート プログラムの証明書信頼リスト (CTL) の署名が、デュアル署名 (SHA-1/SHA-2) から SHA-2 のみに変更されました。 顧客のアクションは必要ありません。 詳細については、以下を参照してください。 https://support.microsoft.com/en-us/help/4472027/2019-sha-2-code-signing-support-requirement-for-windows-and-wsus