Freigeben über


Bereitstellungshinweis vom Mai 2025 – Microsoft Trusted Root Program

Am Dienstag, dem 27. Mai 2025, hat Microsoft ein Update für das Microsoft Trusted Root Certificate Program veröffentlicht.

Diese Version fügt die folgenden Wurzeln hinzu (CA \ Stammzertifikat \ SHA-1 Fingerabdruck):

  1. Secom // SECOM SMIME RSA Root CA 2024 // 90a5e1bdc53f6908c2e3739fe755e37f75f38447
  2. Secom // SECOM TLS ECC Root CA 2024 // 7a1f222d72b2c3198744db6169e8a64bd70d440e
  3. Secom // SECOM TLS RSA Root CA 2024 // fb97967cef8d986306c03bb611f8e01397a298d3
  4. Japanische Regierung, Digitale Agentur// Japanische Regierung Root CA // 4dcf7d1b9b2608ed2c96b66b29610fce76ac7f4

Diese Version fügt Zeitstempelung zu den folgenden Wurzeln hinzu (CA \ Root Certificate \ SHA-1 Thumbprint):

  • Secom // SECOM Document Signing RSA Root CA 2023 // FDD93B294972BA743A0C2E6ABCFA10050652A047

Diese Version fügt EV CodeSign folgende Wurzeln hinzu (CA \ Root Certificate \ SHA-1 Thumbprint):

  • GlobalSign // GlobalSign Code Signing Root E45 // 79AA505EDD09B321E36D57910A5DF5A9FB85CC57

Richtlinie für Certificate Transparency Log Monitor (CTLM)
Die CtLM-Richtlinie (Certificate Transparency Log Monitor) ist jetzt in der monatlichen Windows-CTL enthalten. Es handelt sich um eine Liste von öffentlich vertrauenswürdigen Protokollierungsservern, die zur Überprüfung der Zertifikattransparenz unter Windows dienen. Die Liste der Protokollierungsserver wird voraussichtlich im Laufe der Zeit geändert, während sie eingestellt oder ersetzt werden, und diese Liste spiegelt die CT-Protokollierungsserver wider, denen Microsoft vertraut. In der bevorstehenden Windows-Version können sich Benutzer für die Überprüfung der Zertifikattransparenz anmelden, die auf das Vorhandensein von zwei signierten Zertifikatzeitstempeln (SCTs) von verschiedenen Protokollierungsservern im CTLM überprüft. Diese Funktionalität wird derzeit nur mit der Ereignisprotokollierung getestet, um sicherzustellen, dass sie zuverlässig ist, bevor einzelne Anwendungen sich für die Erzwingung entscheiden können.

Hinweis

  • Im Rahmen dieser Version hat Microsoft auch den Nicht-vertrauenswürdigen CTL-Zeitstempel und die Sequenznummer aktualisiert. An den Inhalten der nicht vertrauenswürdigen CTL wurden keine Änderungen vorgenommen, aber durch dieses Update wird das System die nicht vertrauenswürdige CTL herunterladen/aktualisieren. Dieses Update ist normal und tritt manchmal auf, wenn die vertrauenswürdige Stamm-CTL aktualisiert wird.
  • Das Updatepaket ist zum Herunterladen und Testen verfügbar unter: https://aka.ms/CTLDownload
  • Signaturen für die Zertifikatvertrauenslisten (CERTIFICATE Trust Lists, CTLs) für das Microsoft Trusted Root Program wurden nur von SHA-1/SHA-2 (dualsigniert) in SHA-2 geändert. Es ist keine Kundenaktion erforderlich. Weitere Informationen finden Sie unter: https://support.microsoft.com/en-us/help/4472027/2019-sha-2-code-signing-support-requirement-for-windows-and-wsus