Ein auf vielen aktuellen Dell-Laptops mit Windows standardmäßig vorinstalliertes Root-Zertifikat ermöglicht es Angreifern, Man-in-the-Middle-Angriffe durchzuführen und so bspw. HTTPS-Verbindungen mitzulesen.

Sowohl Public als auch Private Key des Zertifikats befinden sich auf den entsprechenden Windows-Systemen, wobei der Private Key zwar eigentlich nicht exportierbar, mittlerweile jedoch öffentlich ist.

Werbung

Werbeblocker aktiv?

Vermutlich aufgrund eines Werbeblockers kann an dieser Stelle leider keine Werbung angezeigt werden. Als Blog ist diese Website jedoch darauf angewiesen, um diverse Kosten abdecken zu können.

Vielleicht möchtest du Servaholics ja in deinem Werbeblocker als Ausnahme hinzufügen und so unterstützen? Das wäre jedenfalls sehr nett! :-)

Das betroffene Zertifikat trägt den Namen "eDellRoot" und ist im Zertifikatsspeicher von Windows abgelegt. Auf diese Weise können Apps es nutzen, sofern sie darauf zugreifen. Angreifbar ist damit z.B., wer Internet Explorer oder Chrome nutzt - Firefox dagegen setzt auf einen eigenen Zertifikatsspeicher.

Mittlerweile hat sich Dell zum Vorfall geäußert und angekündigt, dass ab heute ein Update verteilt werden soll, dass das Zertifikat sofern vorhanden entfernt: en.community.dell.com. Alternativ findet man eine Anleitung im DOCX-Format unter dellupdater.dell.com.

Das Zertifikat sei Teil der Anwendung "Dell Foundation Services", die zu Support-Zwecken gedacht sei. Wer diese nicht installiert habe, der sei entsprechend auch nicht betroffen.

Manuell prüfen und entfernen lässt sich "eDellRoot" über Startcertmgr.msc > "Vertrauenswürdige Stammzertifikate", denn dort liegt das Zertifikat - sofern installiert. Alternativ kann man auch die Website edell.tlsfun.de/de zur Überprüfung nutzen.

Quellen: golem.de & heise.de

Dieser Artikel beschäftigt sich u.a. mit dem Thema "Sicherheitslücke".
Sollte dich dieses Thema interessieren, so kannst du gerne die Sonderseite "Phishing, Malware & Spam", auf der stets über aktuelle Bedrohungen berichtet wird, besuchen und ggf. abonnieren.

Andere Beiträge, die auf diesen Beitrag verlinken

Jetzt bist du dran: Was denkst du?

Bitte beachte: Auch wenn das Angeben einer E-Mail-Adresse optional ist, so bist du doch nicht vollständig anonym, denn u.a. deine IP-Adresse wird mit dem Absenden dieses Formulars gespeichert.



Tastenkürzel


Überall

j: Älterer Artikel

k: Neuerer Artikel

s: Suchen

h: Hilfe


Auf Artikel-Seiten

t: Auf Twitter posten

f: Auf Facebook posten

g: Auf Google+ posten