Notre gamme de produits utilise TLS pour la communication sécurisée. Deux certificats valident nos chaînes TLS, y compris un certificat principal qui expire dans 2038 et un certificat secondaire qui a expiré à
10:48 GMT le 30 mai, 2020. Si l’un des certificats, ou les deux, est présent dans votre environnement, TLS fonctionne correctement avant le 30 mai, 2020. Après le 30 mai, 2020, seul le certificat principal est valide. En plus de la multitude d’avertissements, nous informons les clients de cet événement.
En règle générale, les certificats mis à jour automatiquement via les systèmes d’exploitation et les clients ne sont pas concernés. Toutefois, les clients peuvent voir un impact sur les environnements lorsque la conservation suivante est vraie :
- La gestion automatique des certificats racines est désactivée.
- Le certificat principal n’est pas déployé manuellement.
Le certificat principal devant être validé dans l’environnement d’un client est le suivant :
Objet |
CN=USERTrust RSA Certification Authority, O=The USERTRUST Network, L=Jersey City, S=New Jersey, C=US |
Empreinte |
2B8F1B57330DBBA2D07A6C51F70EE90DDAB9AD8E |
Expiration |
2038-01-18 5:59:59 PM |
Le certificat secondaire qui a expiré est le suivant :
Objet |
CN = AddTrust External CA Root OU = AddTrust External TTP Network O = AddTrust AB C = SE |
Empreinte |
02faf3e291435468607857694df5e45b68851868 |
Expiration |
Saturday, May 30, 2020 4:18:38 PM |
Le certificat qui remplace le certificat secondaire est tel que ci-dessous.
Objet |
CN=AAA Certificate Services, O=Comodo CA Limited, L=Salford, S=Greater Manchester, C=GB |
Empreinte |
D1EB23A46D17D68FD92564C2F1F1601764D8E349 |
Expiration |
Sunday, December 31, 2028 23:59:59 PM |
FAQ
Quelle est l’action immédiate que j’ai besoin d’effectuer ?
Vous devez vérifier que le certificat principal est installé dans votre environnement pour tous les systèmes Windows.
Comment déterminer si un système dispose d’un certificat racine mis à jour puis sur-je le mettre à jour à distance ?Pour déterminer si le système dispose du certificat racine mis à jour, reportez-vous à la section
KB92948-comment vérifier si un système dispose d’un certificat racine mis à jour et appliquer le certificat à partir de la stratégie de groupe. Cet article explique également comment appliquer le correctif à l’aide de la stratégie de groupe.
Les environnements Linux sont-ils affectés ?
L’expiration du certificat n’a pas d’incidence sur les environnements Linux qui utilisent Endpoint Security for Linux Prévention contre les menaces ou VirusScan Enterprise for Linux.
Les environnements macOS sont-ils concernés ?Pour Endpoint Security pour les environnements Mac, voir
KB92950-Endpoint Security pour Mac requêtes global Threat Intelligence échouent après l’expiration d’un certificat racine le 30 mai 2020.
Pourquoi le certificat n’est-il pas mis à jour automatiquement ?
Par défaut, la mise à jour de Windows met automatiquement à jour les certificats racines approuvés. Les administrateurs peuvent choisir de désactiver cette fonctionnalité en faveur de la gestion manuelle des certificats de leurs environnements. De plus, certains environnements peuvent avoir une connexion Internet limitée ou inexistante pour les mises à jour Windows pour la mise à jour automatique des magasins de certificats.
La mise à jour du certificat nécessite-t-elle un redémarrage ?Non. Un redémarrage n’est pas nécessaire après la mise à jour du certificat.
Cela affecte-t-il la facilité de gestion à partir d’ePolicy Orchestrator (ePO) ?
la gestion d’ePO n’est pas affectée. Pour le problème possible avec ePO, voir
KB92954-certaines fonctionnalités ou intégrations d’EPO peuvent échouer après le 29 mai 2020.