Dell s’excuse pour les deuxièmes failles de sécurité graves dans le nouvel ordinateur portable Dell

0
7

Les chercheurs duo ont trouvé deux vulnérabilités dans le système Dell fabriqué récemment et dans un nombre maximal d’appareils déjà épuisés, les failles de sécurité dans les certificats comme eDellRoot et un autre Dell System Detect (DSD)

[dropcap]je[/dropcap]La société internationale Dell s’excuse d’avoir exposé tous les utilisateurs à un risque de vulnérabilité grave, la vulnérabilité n’a été trouvée qu’avec les nouveaux systèmes Dell récemment fournis aux magasins de détail et de gros, le programme utilisé dans le système étant présumé être un manque de certitudes telles que les certificats racine.

La vulnérabilité peut permettre aux pirates et aux attaquants de pénétrer directement dans le système sans supprimer eDellRoot, ce qui rend l’appareil plus vulnérable. ordinateur mais avec manuellement pas besoin de fonctionner avec une technologie extraordinaire.

Dell s’excuse pour les deuxièmes failles de sécurité graves dans le nouvel ordinateur portable Dell

Peu de temps après l’utilisation de l’appareil, l’eDellRoot actif contaminera l’appareil en l’utilisant et en créant la “porte dérobée” de l’appareil qui pourrait amener les pirates à leur permettre de lire des messages cryptés et à induire les utilisateurs à fournir leurs coordonnées bancaires en affichant de faux boîte de remplissage, les pirates peuvent également rediriger le trafic Internet vers des sites Web malveillants, ce qui peut également rendre le système plus vulnérable.

Le chercheur de Duo Security a découvert la vulnérabilité, où la première fois qu’il a été trouvé que le certificat numérique racine auto-signé et eDellRoot, maintenant une autre vulnérabilité a révélé que le deuxième certificat en tant que DSDTestProvider qui est déjà installé dans le périphérique DSD est Dell System Detect, ces L’application invite les utilisateurs à télécharger une autre application du fournisseur de test à partir du site Web officiel de Dell et sur le bouton cliquable « Détecter le produit ».

Dell a publié manuellement un guide de sécurité permettant aux utilisateurs de définir les paramètres et de supprimer les certificats manuellement, mais peu de temps après la vulnérabilité exposée par l’équipe de chercheurs Duo security, la société Dell a publié une mise à jour qui peut corriger la vulnérabilité pour les deux certificats que les utilisateurs possèdent actuellement. .

Article de blog officiel de Dell : les responsables de Dell ont déclaré.

La sécurité et la confidentialité des clients sont une préoccupation et une priorité absolues pour Dell ; nous regrettons profondément que cela se soit produit et prenons des mesures pour y remédier.

Le certificat n’est pas un logiciel malveillant ou un logiciel publicitaire.

Il s’agissait plutôt de fournir l’étiquette de service du système au support en ligne Dell, ce qui nous permet d’identifier rapidement le modèle d’ordinateur, ce qui facilite et accélère le service à nos clients.
Ce certificat n’est pas utilisé pour collecter des informations personnelles sur les clients.
Il est également important de noter que le certificat ne se réinstallera pas une fois qu’il est correctement supprimé à l’aide du processus Dell recommandé.
– ORDINATEURS DELL

Aussi Pour suivre la procédure d’instructions, les utilisateurs peuvent aller à la lien pour le faire.

Pour supprimer toutes ces vulnérabilités de sécurité dans votre système Dell respectif, il suffit de télécharger le correctif pour la suppression automatique de tous les certificats.

Tous les tests ont été optimisés au sein de la plate-forme Windows 10 et le certificat DSDTestProvider d’analyse reste dans la console tandis que l’outil Dell System Detect (DSD) est désinstallé de l’appareil, la procédure de désinstallation de DSD est simple mais il faut vérifier à nouveau s’il a été supprimé. entièrement ou partiellement, les utilisateurs doivent également suivre des instructions manuelles même après la désinstallation de l’outil DSD.

En bref, si les utilisateurs n’ont pas compris la procédure de liens suivante :

à partir du bureau des utilisateurs en appuyant simplement sur la touche Windows + R, et dans cette zone, tapez certlm.msc et appuyez sur Entrée, bientôt une fenêtre contextuelle apparaîtra dans laquelle les utilisateurs doivent se diriger via Microsoft Management Console -> Autorité de certification racine de confiance -> Certificats, découvrez certificat DSDTestProvider à proximité dans la liste et cliquez avec le bouton droit pour afficher l’option Supprimer et cliquez sur Supprimer.

Lire aussi :

  • Le Canada fait face au défi de se protéger contre les cyberattaques ,
  • Le paiement par carte en Chine augmente le nombre de cybercriminels,
  • Des chercheurs ont découvert que les ordinateurs portables Dell étaient gravement vulnérables

J’espère que la procédure de résolution des failles de sécurité de votre système est bonne, si vous rencontrez également un problème – suivez les liens d’instructions ci-dessus.

LEAVE A REPLY

Please enter your comment!
Please enter your name here