Dell a inclus, sur certaines de ses derniers PC portables, deux certificats numériques qui devaient faciliter le support technique, et transmettre par exemple au constructeur des informations sur les produits utilisés par le client. Ces clés de chiffrement privées ont été installées dans la racine de Windows. Or, comme l’ont expliqué les experts en sécurité alertés, les clés privées des deux certificats numériques, nommés respectivement eDellRoot et DSDTestProvider, peuvent être utilisés par des attaquants pour signer des logiciels malveillants, créer des sites Web frauduleux et mener des attaques man-in-the-middle pour espionner les données utilisateur.
Le danger représenté par DSDTestProvider est vraisemblablement plus limité, dans la mesure où ce certificat doit être téléchargé par les utilisateurs. De plus, comme l’a précisé Dell, la version à risque n’est plus disponible depuis le 24 novembre. Par contre, le certificat eDellRoot est beaucoup moins anodin. D’une part, il est installé par défaut sur plusieurs nouvelles machines de bureau et ordinateurs portables de Dell. De plus, certains ordinateurs plus anciens sur lequel tournait l'outil de support Dell Foundation Services (DFS), peuvent avoir été affectés si l’utilisateur a opté pour la mise à jour automatique. En effet, le certificat douteux a été inclus avec une mise à jour de DFS livrée au mois d’août.
Mardi, Dell a publié des mises à jour qui suppriment les certificats. Le constructeur a également diffusé un avis expliquant comment effectuer cette suppression manuellement. De son coté, Microsoft a poussé des mises à jour qui modifient Windows Defender pour Windows 10 et Windows 8.1, Microsoft Security Essentials pour Windows 7 et Windows Vista, Safety Scanner et l'outil Malicious Software Removal. Ces outils vont permettre, à ceux qui, pour une raison ou pour une autre, n’ont pas téléchargé ou reçu les mises à jour de Dell, de supprimer les certificats douteux. Mardi également, Symantec a signalé qu'il avait repéré des échantillons de logiciels malveillants indexés par VirusTotal, numériquement signés avec le certificat eDellRoot. Le malware en question permettrait de contourner certaines défenses de sécurité.
7403 hearthbleed n'a rien à voir avec une faille noyau, quand à shellshock, là il est vrai que c'était une porte ouverte qui a été fermée en un temps record. ce qui permet à l'OS de se passer d'antivirus depuis toujours. Et dans les faits : ça marche ! Maintenant si vous croyez que votre fournisseur privateur de liberté va faire l'effort d'entretenir la merde qu'il vous a imposé, libre à vous de jouer les bisounours !
Signaler un abus7396 tu est tout seul sur ton OS pourquoi veux tu être ennuyé?
Signaler un abus@Visiteur7396 : oui parce que Shellshock et Hearthbleed n'étaient pas des failles de sécurité majeures n'affectant que GNU/Unix...
Signaler un abusC'est ce qui surprend le plus quand on passe à GNU/Linux : plus de problèmes de sécurité, plus de mises à jour qui plantent la bécane, plus d'alertes intempestives pour un oui ou non... Bref, la paix retrouvée, une informatique qui fait ce qu'on lui dit de faire, et une machine bien plus réactivé à l'utilisation. Le bonheur, quoi...
Signaler un abus