Dell verschlimmbessert die Foundation-Services-Lücke
Angreifer aus dem Web können bei bestimmten Dell-Rechnern den Service-Tag auslesen und die Nutzer so tracken. Dell hat diese Lücke nun geschlossen. Seit dem Update kann man allerdings unter anderem die gesamte Hardware-Konfiguration auslesen.
- Fabian A. Scherschel
Die Negativ-Schlagzeilen um Dells Foundation Services reißen nicht ab. Zunächst war die Firma in die Kritik geraten war, weil sie mit der Wartungs-Software eigene Root-Zertifikate auf den Rechnern ihrer Kunden installiert hatte. Dann haben Sicherheitsforscher herausgefunden, dass man über die Foundation Services Nutzer im Netz tracken kann. Dell hat nun reagiert und die Lücke geschlossen, über die der Service-Tag des Rechners ausgelesen werden kann. Dabei hat die Firma allerdings dafür gesorgt, dass Angreifer nun noch mehr Informationen über Dell-Kunden sammeln können.
Die Lücke mit dem Loch gestopft
In Version 3.0.700.0A00 der Dell Foundation Services wurde die verwundbare JSON-API gegen eine neue SOAP-API ausgetauscht. Das berichtet die Sicherheitsfirma, die auch schon die erste Service-Tag-Lücke entdeckte. Diese neue API macht sehr viele Informationen über den Rechner zugänglich, die über die Windows Management Instrumentation (WMI) ausgelesen werden können. Darunter sind Hardware-Konfiguration, eine Liste mit installierter Software und sogar aktuell laufende Prozesse. Über einschlägige Suchmaschinen lassen sich tausende von Rechnern finden, die für die Lücke anfällig sind – die meisten stehen in den USA, heise Security konnte aber auch in Europa einige verwundbare Rechner finden.
Um die Schwachstelle zu schließen, empfehlen die Sicherheitsforscher, die Dell Foundation Services komplett vom Rechner zu verbannen. Dell hat bis jetzt auf Anfragen von heise Security zu der neuen Sicherheitslücke nicht reagiert. (fab)