Ein Leser erzählt:
>NetApp ist der Ablauf eines zentralen Code-Signing-Zertifikates durch die Lappen gegangen und nun kann man (mindestens) für die E-Series-Storages und die Storagegrid-Lösung (lokaler S3-Speicher, basiert auf E-Series-Shelves) keine Firmware mehr installieren.
Diese russischen Cyberangriffe werden echt immer dreister!!
>In den Update-Paketen ist folgendes Zertifikat enthalten:
>
>Certificate:
> Data:
> Version: 3 (0x2)
> Serial Number:
> 3f:b5:46:08:26:fa:de:9c:9a:cb:24:25:47:2c:e5:5c
> Signature Algorithm: sha256WithRSAEncryption
> Issuer: C=US, O=Entrust, Inc., CN=Entrust Extended Validation Code Signing CA - EVCS2
> Validity
> Not Before: Apr 4 16:03:23 2022 GMT
> Not After : Apr 4 16:03:23 2025 GMT
> Subject: C=US, ST=California, L=Sunnyvale, jurisdictionC=US, jurisdictionST=Delaware, O=NetApp, Inc,
>businessCategory=Private Organization, OU=E-Series Firmware, serialNumber=3452743, CN=NetApp, Inc
>
>
>Allerdings gibt es auch eine separat von Entrust signierte Zeitstempel-Datei (TSR), mit der ja eigentlich sichergestellt sein sollte, das ein System auch bei Ablauf des Signatur-Zerts prüfen kann, dass es zum Zeitpunkt der Signatur gültig war.
>
>Aber scheinbar hat NetApp den Zeitstempel-Prüfen-Teil verbaselt, denn seit dem 4. April melden die Systeme beim Update-Versuch nur launisch "A certificate cannot be authenticated" und verweigern die Mitarbeit.
>
>Aktuell hat NetApp das auch eingeräumt den Download der Updates im Support-Portal deaktiviert.
*händeklatsch* Ein weiteres Problem gelöst!
https://blog.fefe.de/?ts=9909088c