Dell verschlimmbessert die Foundation-Services-Lücke

Angreifer aus dem Web können bei bestimmten Dell-Rechnern den Service-Tag auslesen und die Nutzer so tracken. Dell hat diese Lücke nun geschlossen. Seit dem Update kann man allerdings unter anderem die gesamte Hardware-Konfiguration auslesen.

In Pocket speichern vorlesen Druckansicht 38 Kommentare lesen
Dell
Lesezeit: 2 Min.
Von
  • Fabian A. Scherschel

Die Negativ-Schlagzeilen um Dells Foundation Services reißen nicht ab. Zunächst war die Firma in die Kritik geraten war, weil sie mit der Wartungs-Software eigene Root-Zertifikate auf den Rechnern ihrer Kunden installiert hatte. Dann haben Sicherheitsforscher herausgefunden, dass man über die Foundation Services Nutzer im Netz tracken kann. Dell hat nun reagiert und die Lücke geschlossen, über die der Service-Tag des Rechners ausgelesen werden kann. Dabei hat die Firma allerdings dafür gesorgt, dass Angreifer nun noch mehr Informationen über Dell-Kunden sammeln können.

In Version 3.0.700.0A00 der Dell Foundation Services wurde die verwundbare JSON-API gegen eine neue SOAP-API ausgetauscht. Das berichtet die Sicherheitsfirma, die auch schon die erste Service-Tag-Lücke entdeckte. Diese neue API macht sehr viele Informationen über den Rechner zugänglich, die über die Windows Management Instrumentation (WMI) ausgelesen werden können. Darunter sind Hardware-Konfiguration, eine Liste mit installierter Software und sogar aktuell laufende Prozesse. Über einschlägige Suchmaschinen lassen sich tausende von Rechnern finden, die für die Lücke anfällig sind – die meisten stehen in den USA, heise Security konnte aber auch in Europa einige verwundbare Rechner finden.

Um die Schwachstelle zu schließen, empfehlen die Sicherheitsforscher, die Dell Foundation Services komplett vom Rechner zu verbannen. Dell hat bis jetzt auf Anfragen von heise Security zu der neuen Sicherheitslücke nicht reagiert. (fab)