daniel1909
Goto Top

DELL Zertifikate entfernen

Hallo zusammen,

ein Problem vor dem heute viele stehen sollten, ist das löschen des DELL Zertifikats aus den Stammzertikaten.
http://www.heise.de/newsticker/meldung/Dell-Rechner-mit-Hintertuer-zur- ...
Gibt es hierfür die Möglochkeit eine GPO anzulegen, die diesen Job übernimmt?

Viele Grüße Daniel

Content-ID: 289230

Url: https://administrator.de/forum/dell-zertifikate-entfernen-289230.html

Ausgedruckt am: 22.12.2024 um 18:12 Uhr

StefanKittel
StefanKittel 24.11.2015 um 15:32:09 Uhr
Goto Top
Hallo,

soweit ich weiß ist das mit GPO nicht möglich.

Probier mal certmgr aus dem .net SDK.
certmgr /del /c -n "Name" /s /r localMachine root

Viele Grüße

Stefan
VGem-e
VGem-e 24.11.2015 um 15:56:28 Uhr
Goto Top
Servus,

lt. http://business.chip.de/news/Mega-Luecke-in-Dell-PCs-Mit-diesem-Tool-sa ... stellte Dell inzwischen ein Removal-Tool bereit!

Gruß
VGem-e
Winary
Winary 24.11.2015 aktualisiert um 16:56:45 Uhr
Goto Top
Hallo,

nimm das Zertifikat und verteile es durch eine GPO in den Speicher "Nicht vertrauenswürdige Zertifikate". Überall wo das Zertifikat bereits installiert ist wird es durch die GPO in den Speicher für nicht vertrauenswürdige Zertifikate "verschoben".

Computerkonfiguration -> Richtlinien -> Windows Einstellungen - Sicherheitseinstellungen -> Richtlinien öffentlicher Schlüssel -> Nicht vertrauenswürdige Zertifikate -> Dell-Zertifikat hier importieren

Oder du machst ein Startskript mit:

certutil -delstore -enterprise root <Seriennummer des Zertifikats> 
Ich weiß aber nicht wo das Zertifkat im Speicher liegt; hier ist es "Vertrauenswürdige Stammzertifizierungsstellen" im Kontext des Computers. Daher müsste eventuell der Pfad angepasst werden.


Edit: Ich habe bei Heise gerade gelesen, dass im Speicher "Vertrauenswürdige Stammzertifizierungsstellen" im Kontext des aktuellen Benutzers liegt. Dann wäre der Befehl fürs Skript:

certutil -delstore -user root 6bc57b951893aa974b624ac088fc3bb6

Edit 2: Seriennummer eingefügt face-smile

Grüße Winary
novae7
novae7 24.11.2015 aktualisiert um 16:54:24 Uhr
Goto Top
Moin,

hier gibts die Seriennummer des Zertifikats+Test ob der PC betroffen ist:

https://zmap.io/dell/

Seriennummer: 6b:c5:7b:95:18:93:aa:97:4b:62:4a:c0:88:fc:3b:b6
-> zur Verwendung in Winarys Script ohne : 6bc57b951893aa974b624ac088fc3bb6
(danke für den Hinweis @Winary )

und in dem Reddit post gibt es auch nochmal das Zertifikat
https://www.reddit.com/r/technology/comments/3twmfv/dell_ships_laptops_w ...

das Braucht man um es über die GPO zu sperren (mega.nz download im Redditpost)

edit:
anbei noch der Link zu Dells Cert Remove Tool:
https://dellupdater.dell.com/Downloads/APP009/eDellRootCertFix.exe

Grüße
Winary
Winary 24.11.2015 um 16:30:55 Uhr
Goto Top
Als Ergänzung zur Antwort von @novae7: Wenn du wie oben beschrieben mit certutil das Zertifikat entfernen willst dürfen keine Doppelpunkte oder sonstige Sonderzeichen in der Seriennummer stehen. In dem Fall wäre sie: 6bc57b951893aa974b624ac088fc3bb6.

Grüße Winary
novae7
novae7 24.11.2015 um 16:53:41 Uhr
Goto Top
Habs mit eingefügt, danke für den Hinweis!
122990
122990 24.11.2015 aktualisiert um 19:12:01 Uhr
Goto Top
Zur Info:

Es ist noch ein gefährliches Root-Cert von Dell mit private Key aufgetaucht. Das es einem kinderleicht ermöglicht weitere gültige Zertifikate auszustellen
http://www.golem.de/news/https-verschluesselung-noch-ein-gefaehrliches- ...
Es wandert mit der Dell-Software DellSystemDetect DSD auf den Rechner.

Das Root-Zertifikat hat den folgenden Thumbprint: 02C2D931062D7B1DC2A5C7F5F0685064081FB221 und liegt im Machine-Root-Store.

Powershell-Remove als Admin:
remove-item Cert:\LocalMachine\Root\02C2D931062D7B1DC2A5C7F5F0685064081FB221
Certutil
certutil.exe -delstore root 02C2D931062D7B1DC2A5C7F5F0685064081FB221
Gruß grexit
Winary
Winary 24.11.2015 um 19:06:09 Uhr
Goto Top
Geht das auch mit dem Hash? Ich dachte das geht nur mit der Seriennummer. face-smile
122990
122990 24.11.2015 aktualisiert um 19:16:38 Uhr
Goto Top
Genauer gesagt meinte ich den Thumbprint/Fingerabdruck des Certs, und ja das geht problemlos.