Ein auf vielen aktuellen Dell-Laptops mit Windows standardmäßig vorinstalliertes Root-Zertifikat ermöglicht es Angreifern, Man-in-the-Middle-Angriffe durchzuführen und so bspw. HTTPS-Verbindungen mitzulesen.

Sowohl Public als auch Private Key des Zertifikats befinden sich auf den entsprechenden Windows-Systemen, wobei der Private Key zwar eigentlich nicht exportierbar, mittlerweile jedoch öffentlich ist.

Werbung

Werbeblocker aktiv?

Vermutlich aufgrund eines Werbeblockers kann an dieser Stelle leider keine Werbung angezeigt werden. Als Blog ist diese Website jedoch darauf angewiesen, um diverse Kosten abdecken zu können.

Vielleicht möchtest du Servaholics ja in deinem Werbeblocker als Ausnahme hinzufügen und so unterstützen? Das wäre jedenfalls sehr nett! :-)

Das betroffene Zertifikat trägt den Namen "eDellRoot" und ist im Zertifikatsspeicher von Windows abgelegt. Auf diese Weise können Apps es nutzen, sofern sie darauf zugreifen. Angreifbar ist damit z.B., wer Internet Explorer oder Chrome nutzt - Firefox dagegen setzt auf einen eigenen Zertifikatsspeicher.

Mittlerweile hat sich Dell zum Vorfall geäußert und angekündigt, dass ab heute ein Update verteilt werden soll, dass das Zertifikat sofern vorhanden entfernt: en.community.dell.com. Alternativ findet man eine Anleitung im DOCX-Format unter dellupdater.dell.com.

Das Zertifikat sei Teil der Anwendung "Dell Foundation Services", die zu Support-Zwecken gedacht sei. Wer diese nicht installiert habe, der sei entsprechend auch nicht betroffen.

Manuell prüfen und entfernen lässt sich "eDellRoot" über Startcertmgr.msc > "Vertrauenswürdige Stammzertifikate", denn dort liegt das Zertifikat - sofern installiert. Alternativ kann man auch die Website edell.tlsfun.de/de zur Überprüfung nutzen.

Quellen: golem.de & heise.de

Andere Beiträge, die auf diesen Beitrag verlinken

Deine Meinung zu diesem Artikel?