Riskante Dell-Zertifikate mit Windows Defender entfernen

Windows Defender, das in Windows 8 und Windows 10 integrierte Sicherheitstool kann beide gefährlichen Root-Zertifikate, die Dell auf Rechnern installiert hat, entfernen. Wie ZDNet-Blogger Ed Bott erklärt, erkannte Windows Defender bei einem Scan das vom Support-Tool Dell System Detect installierte Zertifikat DSDTestProvider als potentielle Bedrohung “Win32/CompromisedCert.D”.

“Ich habe den Zertifikatsmanager vor der Bereinigung geprüft und kann bestätigen, dass das gefährliche Zertifikat DSDTestProvider installiert war”, schreibt Bott. “Nach Abschluss der Bereinigung war es weg.”

Bott weist aber auch darauf hin, dass Dell seine Rechner in der Regel mit einer vorinstallieren Sicherheitssoftware eines Drittanbieters ausstattet. Dadurch wird der in Windows enthaltene Defender deaktiviert.

Das DSDTestProvider-Zertifikat findet sich laut Dell auf Rechnern, die zwischen dem 20. Oktober und dem 24. November auf der Support-Website des Unternehmens die Anwendung Dell System Detect gestartet haben. Ihre Aufgabe ist es, das Gerät eines Besuchers zu erkennen und passend dazu Unterstützung anzubieten.

Schon Anfang der Woche hatte Dell bestätigt, dass es Geräte ab Werk mit dem ebenfalls selbst signierten Root-Zertifikat eDellRoot ausgeliefert hat. Es gehört zum Support-Dienst Dell Foundation Services. Da Dell beide Zertifikate zusammen mit einem privaten Schlüssel installiert, könnten Hacker sie benutzen, um per HTTPS verschlüsselten Datenverkehr zu entschlüsseln oder Schadsoftware zu signieren, die dann auf einem Dell-Rechner als vertrauenswürdig angezeigt würde.

Mit der kostenlos in Windows enthaltenen Lösung Windows Defender lässt sich das gefährliche Dell-Zertifikat DSDTestProvider entfernen. (Screenshot: Ed Bott/ZDNet.com)

Auf Nachfrage von Computerworld bestätigte Dell nun per E-Mail, dass sich das eDellRoot-Zertifikat unter Umständen nicht nur auf Computern befindet, die Dell ab August ausgeliefert hat. Ältere Rechner sind demnach möglicherweise ebenfalls betroffen, weil sie ab August ein Update auf die fehlerhaften Versionen 2.2 oder 2.3 der Dell Foundation Services erhalten haben könnten.

Zur Zahl der Betroffenen machte Dell indes erneut keine Angaben. Es räumte aber ein, dass das Tool Kunden auffordert, automatische Updates zuzulassen. “Kunden, die ‘Ja’ gewählt haben, erhalten automatische Updates”, zitiert Computerworld aus der E-Mail eines Dell-Sprechers. Dell System Detect aktualisiere sich indes nicht von selbst.

Auf seiner Website bietet Dell inzwischen detaillierte Informationen zu beiden Zertifikaten sowie Anleitungen für deren Entfernung an. Außerdem verteilt das Unternehmen seit dem 24. November Updates, die die Zertifikate erkennen und wenn nötig entfernen können. Es steht aber auch ein automatisches Removal-Tool zur Verfügung.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Redaktion

Recent Posts

Blockchain bleibt Nischentechnologie

Unternehmen aus der DACH-Region sehen nur vereinzelt Anwendungsmöglichkeiten für die Blockchain-Technologie.

8 Stunden ago

Branchenspezifische KI-Modelle

SAS bietet einsatzfertige KI-Modelle für konkrete Herausforderungen wie Betrugserkennung und Lieferkettenoptimierung.

12 Stunden ago

Hypershield: Umfassender Schutz von Cloud über Rechenzentrum bis Fabrikhalle

Cisco stellt neuen Ansatz zur umfassenden Absicherung der IT-Infrastruktur vor.

18 Stunden ago

Vernetztes Fahren: Bereitschaft zum Teilen von Daten gering

Deloitte-Studie äußert jedoch Verständnis für die Zurückhaltung der Kunden. Nutzen der Angebote sei hierzulande kaum…

2 Tagen ago

Plattenspiegelung ist keine Backup-Recovery-Strategie

Die Ziele einer Festplattenspiegelung und eines Backups sind unterschiedlich, sagt Sven Richter von Arcserve.

3 Tagen ago

Chaos bei der Umsetzung von NIS-2 droht

Das Damoklesschwert NIS-2 kann daher schneller wirksam werden, als manchem lieb ist, warnt Bernhard Kretschmer…

3 Tagen ago