Dell entschuldigt sich für Zertifikats-Panne, veröffentlicht Anleitung zum Entfernen

dell logo artikelGestern im Internet gewesen? Dann solltet ihr sicherlich das mitbekommen haben, was bei Dell passierte. Die haben nämlich nichts aus Superfish und Lenovo gelernt und haben fast Identisches verzapft. Root-Zertifikat, welches von Angreifern genutzt werden kann, um Daten auch auf verschlüsselten Seiten mitzulesen. Beispiel: Angegriffenes System surft mit dem Internet Explorer auf einer Banking-Seite, der Browser meldet „alles ok bei der verschlüsselten Seite“ – und dennoch landen die Daten beim Angreifer. Alternativ können Angreifer auch Seiten ausliefern, die wie „echte“ vertrauenswürdige HTTPS-Seiten aussehen – aber keine sind. Böses Ding, doch nun hat Dell reagiert.

Man teilt mit, dass man in Kenntnis gesetzt wurde, dass besagte Service-Software ein Zertifikat einschleppt, welches eine Sicherheitslücke beherbergt. Man bedaure zutiefst, dass dies passiert ist. Man lässt ferner verlauten, dass das Zertifikat keine Mal- oder Adware ist. Stattdessen ist es Teil des Support-Tools, wie wir in unserem gestrigen Beitrag auch beschrieben. Man hat nun eine Anleitung für betroffene Nutzer veröffentlicht, wie sie die klaffende Sicherheitslücke von ihrem System bekommen.

Per Push beginnt zudem ein Software-Update am heutigen Tag, welches das Problem aus der Welt schafft – wichtig für Kunden, die nichts mitbekommen haben. Durch das Dell-Update wird überprüft, ob das Zertifikat vorhanden ist – ist dies der Fall, so wird es entfernt. Zukünftig wird man auch auf dieses Zertifikat verzichten.

Interessant dass man so schnell reagierte, nachdem das Thema gestern hochkochte. In unserem gestrigen Bericht führten wir noch an, dass Dell – direkt auf das Problem angesprochen – zwei Wochen lang nicht reagierte. In diesem Sinne: checkt nach, ob Freunde und Verwandte, denen ihr gelegentlich den Admin macht, betroffen sind. Helft ihnen.

Dell_Logo

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Avatar-Foto

Hallo, ich bin Carsten! Ich bin gelernter IT-Systemelektroniker und habe das Blog 2005 gegründet. Seit 2008 ist es Beruf(ung). Baujahr 1977, Dortmunder im Norden, BVB-Fan und Vater eines Sohnes. Auch zu finden bei X, Threads, Facebook, LinkedIn und Instagram.

Neueste Beiträge

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

8 Kommentare

  1. Unfassbar das Dell aus dem Lenovo Desaster absolut nichts gelernt hat. Die haben den Schuss nicht gehört. Lenovo hat es immerhin nicht auf Business Geräten installiert, Dell anscheinend auf alle?

    Interessant wäre, wie findet man raus ob man noch andere solche Zertifikate auf dem Rechner hat?

    Kaspersky macht sowas ähnliches in allen neuen Versionen. Dazu schleusen die ja auch noch Javascript Code in ALLE Webseiten ein, auf denen man surft. In allen Browsern und auch auf Bankingseiten. Auch wenn man das NICHT will.

  2. @sunworker: Laut Dell ist das Ganze nicht auf Bizznizz-Geräten drauf: „Commercial customers who reimaged their systems without Dell Foundation Services are not affected by this issue. Additionally, the certificate will be removed from all Dell systems moving forward. „

  3. Wer veröffentlicht denn Word-Dokumente? Oh Mann…

  4. Der Mehrwert da ein docx veröffentlichen erschließt sich mir da nicht.
    Wäre doch per Website wesentlich einfacher gewesen.
    Auf einem nicht „neuinstallierten“ DELL Precision waren weder der genannte Dienst noch das Root-Cert installiert.

  5. @caschy
    Danke für die Info. Trotzdem, die Arroganz gegenüber normalen Consumer Kunden ist schon erschreckend.

    @jannowitz
    Auf der Webseite sehen es dann vielleicht auch alle potentiellen neuen Kunden. Das wollen die natürlich nicht.

    Ein docx File grenzt allerdings schon an Schwachinn, mindestens pdf sollte es schon sein.

  6. Wenigstens schnell reagiert..

  7. @Anon
    Zumindest die Abteilung für DELL Public Relations ist auf Zack …

    Dennoch ist das eine Frechheit sowas zu installieren.

Es werden alle Kommentare moderiert. Lies auch bitte unsere Kommentarregeln:

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen. Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte - gerne auch mit Humor.

Du willst nichts verpassen?

Du hast die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren.