+8.44
Рейтинг

tendence

ZeroSSL прекратил выпуск SSL-сертификатов для российских доменов


Удостоверяющий центр (УЦ) ZeroSSL заявил о прекращении выпуска сертификатов для доменов зоны .RU В линейке УЦ присутствуют как платные SSL-сертификаты, так и бесплатные. ZeroSSL Free аналогичны по функционалу сертификатам Let’s Encrypt – выпускаются на 90 дней и не требуют оплаты. По истечению срока для автоматизированного перевыпуска используется скрипт, подобный certbot.

По данным ZeroSSL поддержка серверами, браузера и платформами его сертификатов достигает 99.9%.

Полный список TLD (Top Level Domain), для которых этот УЦ не выпускает SSL-сертификаты:

  • .af Афганистан
  • .by Белоруссия
  • .cu Куба
  • .er Эритрея
  • .gn Гвинея
  • .ir Исламская Республика Иран
  • .kp Корейская Народная Демократическая Республика
  • .lr Либерия
  • .ru Российская Федерация
  • .ss Южный Судан
  • .sy Сирийская Арабская Республика
  • .zw Зимбабве

В своём решении ZeroSSL ссылается на экспортные ограничения США в отношении указанных стран:

«These countries are restricted by US Export restriction laws.»

Любопытно, что домены .SU,.РФ и.БЕЛ в списке не перечислены.

Ssls.com больше не будет выдавать SSL-сертификаты доменам .RU и .РФ



Крупный реселлер SSL-сертификатов ssls.com объявил о прекращении продажи новых сертификатов для доменов зон .RU и.РФ. Компания предоставляет сертификаты удостоверяющих центров GlobalSign, Digicert, GoDaddy и других. Реселлер отправил своим клиентам письмо следующего содержания:

Russian and Belarusian citizens will no longer be able to buy or renew SSL certificates with us.

Additionally you will no longer be able to issue SSLs for domains in zones .ru, .xn--p1ai (рф), .by, .xn--90ais (бел), and .su.

All issued SSLs will remain active till expiration.


«Граждане России и Беларуси больше не смогут покупать или продлевать SSL-сертификаты у нас.

Кроме того, вы больше не сможете выдавать SSL для доменов в зонах .ru, .xn--p1ai (рф), .by, .xn--90ais (бел) и .su.

Все выданные SSL-сертификаты останутся активными до истечения срока действия.»

Ранее о прекращении предоставления услуг физическим и юридическим лицам России и выпуска SSL-сертификатов для доменов зоны .RU объявили удостоверяющие центры Digicert и Sectigo.

ClamAV запретил обновления антивирусных баз с российских IP-адресов

Популярный open-source проект ограничил подключения из России к своим серверам для обновления антивирусных баз свободного антивируса ClamAV. Теперь при попытке соединения с database.clamav.net поступает HTTP-ошибка 403 – доступ запрещён. Стоит ли говорить, что эффективность антивируса с устаревшими базами сигнатур резко снижается? Особенно страдают серверы корпоративной почты, постоянно атакуемые письмами с вредоносными вложениями.

Чтобы сети и серверы не остались без актуальной антивирусной защиты можно использовать следующий способ для обновления баз:

  1. Скачайте через Tor или VPN файлы:
    http://database.clamav.net/main.cvd
    http://database.clamav.net/daily.cvd
    http://database.clamav.net/bytecode.cvd
  2. Поместите их в папку ClamAV\db (наименование может незначительно отличаться в зависимости от используемой ОС).
  3. Перезапустите сервис ClamAV.
С российских IP запрещён доступ не только к обновлениям, но ко всему домену clamav.net

OV SSL сертификаты

OV (Organization Validation) это SSL сертификаты, при выпуске которых удостоверяющий центр (Certificate Authority – CA) выполняет проверку не только домена, но и организации, запросившей выпуск. Проверка происходит в ручном режиме, а после успешного завершения в сертификате указывается наименование компании и её физический адрес. OV SSL сертификат с проверкой организации призван вызывать больше доверия у посетителей, так как он связывает домен и сайт на нём с действительно существующей и действующей организацией.



На сайте хостинг-провайдера Tendence.ru размещена пошаговая инструкция по выпуску OV SSL сертификата, в которой освещены вопросы:

Почтовые серверы Exchange 1 января превратились в тыкву



В новогоднюю полночь серверы корпоративной почты Exchange версий 2016 и 2019 в лучших традициях праздничной сказки превратились в тыкву. После смены года почтовые серверы прекратили доставку электронной почты, отправленные пользователями сообщения скапливались в очереди.

В журнале событий Windows генерировались ошибки 5300 и 1106:
Log Name: Application
 Source: FIPFS
 Logged: 1/1/2022 1:03:42 AM
 Event ID: 5300
 Level: Error
 Computer: server1.contoso.com
 Description: The FIP-FS "Microsoft" Scan Engine failed to load. PID: 23092, Error Code: 0x80004005. Error Description: Can't convert "2201010001" to long.

 Log Name: Application
 Source: FIPFS
 Logged: 1/1/2022 11:47:16 AM
 Event ID: 1106
 Level: Error
 Computer: server1.contoso.com
 Description: The FIP-FS Scan Process failed initialization. Error: 0x80004005. Error Details: Unspecified error.


Причиной сбоя, как видно из логов, стала неспособность компонента FIPFS к конвертации даты нового 2022 года — 2201010001. Дело в том, что для её хранения используется 32-битная целочисленная переменная типа int32. Максимальное значение такой переменной не может превышать 2 147 483 647, поэтому новая дата просто не «уместилась» в отведённую для неё переменную.

Модуль FIPFS является сканером вирусов, нежелательных email-сообщений и выполняет проверку на спам поступающих писем. Инцидент уже окрестили «Ошибкой 2022» по аналогии с «Ошибкой 2000».

Для исправления ошибки администраторам необходимо запустить скрипт Reset-ScanEngineVersion.ps1, выпущенный Microsoft в качестве заплатки. Скрипт не меняет тип переменной на более ёмкую, а лишь сбрасывает порядок нумерации версий обновлений к FIPFS, чтобы они не выходили за пределы int32.

Источник: https://tendence.ru/news/pochtovye-servery-microsoft-exchange-v-novogodnyuyu-noch-prekratili-dostavku-pisem