'Tis die Jahreszeit für Sicherheitswarnungen? Es fühlt sich sicher, wie es, wenn Sie einen Laptop-Nutzer sind. Nur einen Tag nach Dell bot ein Update für seinen Superfish-style Sicherheits schrecken, wird der Laptop-Hersteller die Schlagzeilen für eine neue Sicherheitslücke mit einem werkseitig installierten Root-Zertifikat.
Die Entdeckung der DSDTestProvider Stammzertifikat kommt kurz nach eDellroot erschrecken. Das neue Zertifikat könnte Angreifern ermöglichen, Man-in-the-Middle-und passive-Entschlüsselungsangriffe durchzuführen, wenn sich ein Benutzer anmeldet Dell in einen öffentlichen Wi-Fi-Netzwerk. Das Zertifikat enthält einen privaten Schlüssel.
Wenn ein Dell-Laptop auf einem öffentlichen Hotspot unterzeichnet, erzeugt das Angreifer-Zertifikate, die von der DSDTestProvider Zertifizierungsstelle signiert sind, und denen Zertifikate werden von einer Dell-Computer, die die Zertifizierungsstelle vertraut, vertraut werden kann. Dies ermöglicht es Angreifern, Websites, zeichen Software und E-Mail-Nachrichten sowie den Netzwerkverkehr entschlüsseln imitieren. Ein Angreifer kann auch installiert werden schädliche Software auf kompromittierten Systemen.
Dell Bestätigung
Dell bestätigt, dass diese Zertifikate wurden als eine einfache Möglichkeit für Dell-Kunden personalisierten Support zu bekommen beim Aufruf in Probleme installiert.
"Im Fall von Dell System zu erkennen, der Kunde die Software-Downloads proaktiv mit der Dell Support-Website zu interagieren, so dass wir einen besseren und persönlicheren Support-Erlebnis zu bieten", ein Dell-Sprecher gegenüber ZDNet. "Wie eDellRoot die Unterstützung fragliche Bescheinigung wurde entwickelt, um es schneller und einfacher für unsere Kunden, um Unterstützung zu bekommen."
Dell sagte, dass Kunden, die die Funktion "erkennen Produkt" auf der Support-Website zwischen 20. Oktober und 24. November eingesetzt von der Sicherheitsanfälligkeit betroffen sind, und das Unternehmen hat seit dem die Anwendung entfernt wird.
Ein Fix
"Wir sind proaktiv schiebt einen Software-Update, um das Problem zu lösen und auch auf unserer Website, um das Zertifikat dauerhaft zu entfernen aktualisierte Anweisungen", sagte Dell in einer Erklärung.
Dell-Benutzer sollten das Zertifikat, indem Sie in der Windows-Zertifikatsmanager widerrufen, und bewegen Sie den DSDTestProvider ZERTIFIKAT nicht vertrauenswürdige Zertifikate. Sie sollten auch Wiederholen Sie dies für die eDellroot Zertifikat. Benutzer sollten auch die Dell.Foundation.Agent.Plugins.eDell.dll Modul löschen.
Dell erklärte, dass die Zertifikate nicht von Malware im Support-Forum, und das Unternehmen zur Verfügung gestellt Anweisungen (Word-Dokument herunterladen), wie Sie die Stammzertifikate auf betroffenen Computern zu entfernen.
Wenn ein Dell-Laptop auf einem öffentlichen Hotspot unterzeichnet, erzeugt das Angreifer-Zertifikate, die von der DSDTestProvider Zertifizierungsstelle signiert sind, und denen Zertifikate werden von einer Dell-Computer, die die Zertifizierungsstelle vertraut, vertraut werden kann. Dies ermöglicht es Angreifern, Websites, zeichen Software und E-Mail-Nachrichten sowie den Netzwerkverkehr entschlüsseln imitieren. Ein Angreifer kann auch installiert werden schädliche Software auf kompromittierten Systemen.
Dell Bestätigung
Dell bestätigt, dass diese Zertifikate wurden als eine einfache Möglichkeit für Dell-Kunden personalisierten Support zu bekommen beim Aufruf in Probleme installiert.
"Im Fall von Dell System zu erkennen, der Kunde die Software-Downloads proaktiv mit der Dell Support-Website zu interagieren, so dass wir einen besseren und persönlicheren Support-Erlebnis zu bieten", ein Dell-Sprecher gegenüber ZDNet. "Wie eDellRoot die Unterstützung fragliche Bescheinigung wurde entwickelt, um es schneller und einfacher für unsere Kunden, um Unterstützung zu bekommen."
Dell sagte, dass Kunden, die die Funktion "erkennen Produkt" auf der Support-Website zwischen 20. Oktober und 24. November eingesetzt von der Sicherheitsanfälligkeit betroffen sind, und das Unternehmen hat seit dem die Anwendung entfernt wird.
Ein Fix
"Wir sind proaktiv schiebt einen Software-Update, um das Problem zu lösen und auch auf unserer Website, um das Zertifikat dauerhaft zu entfernen aktualisierte Anweisungen", sagte Dell in einer Erklärung.
Dell-Benutzer sollten das Zertifikat, indem Sie in der Windows-Zertifikatsmanager widerrufen, und bewegen Sie den DSDTestProvider ZERTIFIKAT nicht vertrauenswürdige Zertifikate. Sie sollten auch Wiederholen Sie dies für die eDellroot Zertifikat. Benutzer sollten auch die Dell.Foundation.Agent.Plugins.eDell.dll Modul löschen.
Dell erklärte, dass die Zertifikate nicht von Malware im Support-Forum, und das Unternehmen zur Verfügung gestellt Anweisungen (Word-Dokument herunterladen), wie Sie die Stammzertifikate auf betroffenen Computern zu entfernen.
No comments:
Post a Comment