Eso nunca debería suceder. El usuario está solicitando su sitio a través de enlace . El navegador del usuario esperará que el servidor proporcione un certificado con el nombre de host de example.com. El pirata informático no puede MITM que, como pirata informático, no tendrá la clave privada de example.com para firmar un mensaje y autenticarse como example.com. El navegador del usuario reportará una advertencia severa. Si el pirata informático proporciona un certificado y una firma para el nombre de host hackercert.com, el navegador advertirá que el nombre de host es incorrecto. Si el pirata informático no proporciona ningún certificado, el navegador informará que el servidor no está disponible. Si los proveedores de piratas informáticos tienen un certificado correcto y un navegador de firmas no válidas informarán que hay un problema con el certificado.
Por lo tanto, el escenario que describe no puede suceder, lo cual es bueno porque si el pirata informático es MITM no puede hacer nada que el pirata informático no quiera que haga. El hacker está entre el cliente y usted. Entonces, si hubiera un comando "volver a verificar este certificado porque el otro es malo", ¿por qué el pirata informático dejaría que el cliente lo viera?
Así que, supongo, o tienes una mala interpretación de TLS o tengo una mala interpretación de tu pregunta.