SSLv2.0 の脆弱性「DROWN」の対応について

この度、ウェブサーバにてSSLv2.0プロトコルが利用される場合等にエンドユーザの個人情報や機密情報に対する盗聴、漏えいにつながる脆弱性『Decrypting RSA with Obsolete and Weakened eNcryption(DROWN)』について発表されました。

『DROWN』脆弱性の概要

『Decrypting RSA with Obsolete and Weakened eNcryption(DROWN)』
(CVE-2016-0800、以下、当脆弱性)は、ウェブサーバにてSSLv2.0プロトコルが
利用可能な設定となっている場合、あるいはSSLv2.0プロトコルが利用可能な
ウェブサーバと同一の秘密鍵を他のメールサーバ等でも使用している場合、
中間者攻撃によってエンドユーザの個人情報や機密情報を盗聴、漏えいさせる
ことが可能になる脆弱性です。

共用サービスについては、当社にて対応を致しましたが、
当社サーバからメールを送った場合でも、送信先サーバが対応されていない場合は、
送信が出来ない可能性がございます。
その際は、送信先サーバの管理者により安全な鍵に更新するよう依頼してください。

▼対象サービス(共用サーバ):
 現行プラン:RSプラン
 旧プラン:STARTプラン、FLEXプラン、SECUREプラン、三冠王

なお、仮想専用/専用サーバをご利用のお客様には、
対応方法について別途メールにてご案内させていただきます。

▼対象サービス(仮想専用・専用サーバ):
 現行プラン:クラウド、VPS、専用サーバ
 旧プラン:EX-SCALE、EX-DB、ADVANCE、EXPERT-EX

▼参考情報:
・SSLv2 の暗号通信を解読可能な脆弱性 (DROWN 攻撃)
 http://jvn.jp/vu/JVNVU90617353/