Dell se disculpa por el certificado vulnerable. Cómo recuperar la seguridad en el equipo.

Escrito por Rubén Velasco

A principios de año, el fabricante de portátiles Lenovo comenzó a vender equipos con una serie de aplicaciones instaladas por defecto que, además de ser software publicitario y no deseado, poseían un certificado vulnerable que podía ser utilizado tanto por los propios desarrolladores del programa para recopilar información como por terceras personas y piratas informáticos para conectarse de forma remota a los equipos afectados. Sin embargo, Lenovo no es el único fabricante en picar.

A principios de semana os contábamos cómo el fabricante Dell había instalado en sus portátiles más modernos un tipo de certificado, llamado eDellRoot, que podía permitir a piratas informáticos realizar ataques MitM, suplantar conexiones HTTPS y robar información de las víctimas que se conectan a Internet desde redes no seguras, por ejemplo, desde una red Wi-Fi pública.

El fabricante ha pedido disculpas por instalar dicho certificado. Según el fabricante, eDellRoot fue instalado como parte de una herramienta de apoyo que mejoraba el servicio post-venta que el fabricante brindaba a sus clientes. Tal como afirma la compañía, la seguridad y la privacidad son lo más importante para ellos, por lo que ya han dejado de instalar los certificados en los sistemas nuevos, para evitar así que la vulnerabilidad siga distribuyéndose.

El fabricante también ha facilitado unos sencillos pasos para desinstalar el certificado y volver a proteger los equipos afectados.

Cómo solucionar la vulnerabilidad del certificado eDellRoot en los equipos Dell

Para solucionar esta vulnerabilidad y volver a recuperar la seguridad y la privacidad en los equipos afectados, Dell ha facilitado en su página web una sencilla guía con los pasos a seguir para la eliminación del certificado.

El proceso que recomienda el fabricante es utilizar la herramienta Windows Certificate Manager (administrador de certificados por defecto de Windows) para poder ver todos los certificados instalados en el sistema, localizar los certificados vulnerables y eliminarlos, de forma definitiva, del equipo.

Para ello vamos a abrir la ventana de “Ejecutar” de Windows y teclearemos allí certmgr.msc. Se nos abrirá una nueva ventana, desde donde podremos ver todos los certificados que hay instalados en el equipo.

Certificados de un sistema Windows

Si buscamos dentro de los certificados de raíz de confianza podremos ver que, además de los propios de Microsoft y de otro software, Dell ha instalado dos concretos en el equipo:

  • eDellRoot
  • DSDTestProvider

Debemos eliminar estos dos certificados y reiniciar el ordenador. Dell asegura que siguiendo estos pasos la vulnerabilidad queda protegida de nuevo y que, hasta que no sea solucionada la vulnerabilidad, los certificados no volverán a instalarse automáticamente en el equipo.

¿Eres usuario de un equipo Dell? ¿Qué opinas sobre estas vulnerabilidades?

Quizá te interese:

Fuente > Blog de Dell

Últimos análisis

Valoración RZ
10
Valoración RZ
8
Valoración RZ
9
Valoración RZ
9
Valoración RZ
10
Valoración RZ
9
Valoración RZ
10
Valoración RZ
7
Valoración RZ
9