Pour gérer vos consentements :

Certificats vulnérables : Microsoft vient au secours de Dell

Microsoft vient donner un coup de main à Dell, ou plutôt aux utilisateurs des PC du constructeur texan qui hébergent des certificats vulnérables. eDellRoot et DSDTestProvider ont été découverts par des utilisateurs ces derniers jours. Si Dell assurent que ces certificats ne visent pas à espionner les données des utilisateurs comme a pu le faire Lenovo avec Superfish, les logiciels n’en constituent pas moins des menaces de sécurité de par les vulnérabilités qu’ils présentent.

Pour eDellRoot, Dell a fourni mode d’emploi et un outil pour éradiquer la présence du certificat. Mais les utilisateurs peu enclins à mettre la main à la pâte (ou pas informés de ces problématiques) pourront aussi compter sur la vigilance de Microsoft. L’éditeur de Windows annonce avoir mis à jour ses solutions de sécurité en conséquence.

Windows 10 à Vista sécurisés

Plusieurs outils peuvent détecter et supprimer le certificat de Dell identifié comme Win32/CompromisedCert.D. L’anti malware Windows Defender pour Windows 10 et 8.1, et l’anti-virus Microsoft Security Essentials pour Windows 7 et Vista. Pour les férus de manipulations, s’y ajoutent l’analyseur Microsoft Safety Scanner et l’outil de suppression manuel Microsoft Software Removal Tool.

Autant d’outils disponibles gratuitement qui visent à protéger les clients de Dell et, donc indirectement, ceux de Redmond (qui, au passage, met ses outils de sécurité en avant). Microsoft rappelle que Win32/CompromisedCert.D (ou eDellRoot) est un certificat racine propre à Dell pour lesquels les clés privées ont été divulguées en ligne. Exploité à des fins malintentionnées, le certificat vulnérable permet à un attaquant de signer des logiciels et sites pour faire croire au système qu’ils sont légitimes et accorder potentiellement le contrôle total de la machine à distance ou de la navigation en ligne afin de voler des informations confidentielles (identifiants de comptes en ligne, données personnelles…). Les attaquants doivent néanmoins user de techniques de phishing ou d’attaques par l’homme-du-milieu (man-in-the-middle) pour installer des malware, modifier ou usurper des adresses Internet en HTTPS. Une barrière supplémentaire qui ne doit rien enlever à la vigilance de l’utilisateur.


Lire également
Certificat de sécurité expiré = chaos sur Mac App Store
HTTPS : Google menace de blacklister les certificats de Symantec
Les certificats SSL contrefaits étudiés à la loupe

Crédit Photo : SergeyNivens-Shutterstock

Recent Posts

AWS prend ses distances avec VMware version Broadcom

Broadcom a repris seul la main sur la vente de l'offre VMware d'AWS... qui, dans…

4 heures ago

Avec ZTDNS, Microsoft essuie les plâtres du zero trust appliqué au DNS

Microsoft expérimente, sous la marque ZTDNS, une implémentation des principes zero trust pour le trafic…

7 heures ago

Atos sur la voie d’un sauvetage ? Point de situation

Accord de principe entre créanciers, propositions de reprise, discussions avec l'État... Le point sur le…

9 heures ago

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

3 jours ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

3 jours ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

3 jours ago