Heartbleed. Saiba como proceder
A Certisign, ciente da vulnerabilidade do sistema OpenSSL, chamada de Heartbleed, que permite o acesso a informações confidenciais, informa que esta falha não está relacionada ao protocolo de segurança SSL dos Certificados Digitais Site Seguro e suas versões Pro e EV, comercializados pela empresa.
As versões vulneráveis do sistema OpenSSL são:
- Debian Wheezy (stable), OpenSSL 1.0.1e-2+deb7u4
- Ubuntu 12.04.4 LTS, OpenSSL 1.0.1-4ubuntu5.11
- CentOS 6.5, OpenSSL 1.0.1e-15
- Fedora 18, OpenSSL 1.0.1e-4
- OpenBSD 5.3 (OpenSSL 1.0.1c 10 May 2012) e 5.4 (OpenSSL 1.0.1c 10 May 2012)
- FreeBSD 10.0 - OpenSSL 1.0.1e 11 Feb 2013
- NetBSD 5.0.2 (OpenSSL 1.0.1e)
- OpenSUSE 12.2 (OpenSSL 1.0.1c)
Caso você utilize uma destas versões, recomendamos a reposição dos Certificados Digitais SSL Certisign/Symantec de seus sistemas vulneráveis e a atualização da plataforma OpenSSL.
Embora a falha não esteja em nossos produtos, os clientes Certisign terão direito a reposição gratuita do Certificado Digital SSL. O novo certificado será gerado com data de expiração igual ao do certificado a ser substituído.
Para isso, é necessário:
- 1º passo: Atualize o OpenSSL para a versão 1.0.1g ou, se não for possível, recompile o OpenSSL conforme as instruções do OpenSSL Project (https://www.openssl.org/news/secadv_20140407.txt)
- 2º passo: Realize o update de seu servidor web (Apache, nginx) utilizando o OpenSSL 1.0.1g ou recompilado
- 3º passo: Gere uma nova CSR. Clique aqui
- 4º passo: Solicite a reposição do certificado. Clique aqui.
ATENÇÃO: Não revogue o certificado atual antes de instalar o novo certificado - 5º passo: Após a instalação do certificado de reposição, remova o certificado inicial do servidor.
- 6º passo: Certifique-se que o servidor está operando normalmente com o novo certificado.
- 7º passo: Revogue o certificado gerado antes da atualização do OpenSSL.
Em caso de dúvidas, entre em contato com o nosso Suporte Corporativo: 11 3546-3712 | suporte@certsign.com.br