Ratio: 0 / 5

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
 

dell-logo

 

 

Los propietarios de computadoras DELL no ganan para sobresaltos; solo un día después de que Dell anunciara la solución a un importante fallo de seguridad que afectaba a sus nuevos ordenadores, se ha detectado un nuevo fallo muy similar al anterior.


Esta segunda vulnerabilidad afecta al certificado DSDTestProvider que viene preinstalado y acompañado de su propia clave privada en algunos modelos Dell Inspiron y XPS. Según informó ComputerWorld, el certificado es instalado en el certificado raíz de confianza por una aplicación original llamada Dell System Detect (DSD).

.Puesto que incluye su propia clave privada, puede ser utilizado por los atacantes para generar certificados falsos para los sitios web maliciosos y engañar a los sistemas Dell afectados para que confíen en su conexión HTTPS.

El agujero podría ser aprovechado por los hackers para interceptar el tráfico de Internet de los usuarios a capturar los datos de su tarjeta de crédito y contraseñas o incluso instalar malware en sus equipos.

Además de ser inyectado en los sistemas de los usuarios sin su conocimiento, un gran problema con los certificados instalados por el fabricante es que podrían estar vinculados a la BIOS de la computadora y ser por tanto muy difíciles de eliminar por completo.

Dell ha reconocido la existencia del certificado eDellRoot descubierto anteriormente pero aún no se ha pronunciado respecto a este nuevo fallo, aunque se espera que lo haga muy pronto.

Compartir en Menéame

Compartir

Submit to DeliciousSubmit to DiggSubmit to FacebookSubmit to Google BookmarksSubmit to StumbleuponSubmit to TwitterSubmit to LinkedIn

Artículos relacionados

Seguir

 

 twitter black google plus black linkedin blackrss blackkyoutube blackdelicious black pinterest black facebook black

Síguenos en Flipboard

Marketing Actual

Este sitio utiliza cookies para mejorar la navegación y mostrarle información comercial. Puede ampliar la información sobre nuestra política de cookies aquí. Saber más

Acepto