Alert (TA15-051A)
Lenovo Superfish Adware Vulnerable to HTTPS Spoofing
Sistemas afectados
PCs de consumo de Lenovo que tienen Superfish VisualDiscovery instalado.
Información General
Adware Superfish instalado en algunas computadoras Lenovo instalar una autoridad no única certificación raíz de confianza (CA) de certificados, lo que permite a un atacante suplantar el tráfico HTTPS.
Descripción
A partir de septiembre de 2014, Lenovo preinstalado Superfish VisualDiscovery spyware en algunos de sus PC. Tráfico web Este software intercepta usuarios 'para proporcionar anuncios dirigidos. Con el fin de interceptar las conexiones cifradas (los que utilizan HTTPS), el software se instala un certificado de CA raíz de confianza para Superfish. Todo basado en el navegador tráfico cifrado a Internet es interceptada, descifrado, y re-codificada para el navegador del usuario por la aplicación - un ataque clásico-man-in-the-middle. Debido a que los certificados utilizados por Superfish son firmados por la CA instalado por el software, el navegador no mostrará ninguna advertencia de que el tráfico está siendo manipulado. Dado que la clave privada puede ser fácilmente recuperado del software Superfish, un atacante puede generar un certificado para cualquier sitio web que será la confianza de un sistema con el software Superfish instalado. Esto significa sitios web, como la banca y el correo electrónico, pueden ser falseadas y sin una advertencia del navegador.
Aunque Lenovo ha declarado que han suspendido la práctica de Superfish pre-instalación de VisualDiscovery, los sistemas que vienen con el software ya instalado seguirá siendo vulnerable hasta que se adopten las medidas correctivas.
Para detectar un sistema con Superfish instalado, busque una solicitud GET HTTP a:
superfish.aistcdn.com
La solicitud completa se verá así:
http://superfish.aistcdn.com/set.php?ID=[GUID]&Action=[ACTION]
Donde [ACCIÓN] es al menos 1, 2 o 3. 1 y 2 se envían cuando un ordenador está encendido. 3 se envía cuando un equipo está apagado. Superfish utiliza una biblioteca de descifrado SSL vulnerables por Komodia. Otras aplicaciones que utilizan la biblioteca pueden ser afectados de manera similar. Por favor, consulte CERT Nota de Vulnerabilidad VU # 529496 para más detalles y actualizaciones.
Impacto
Una máquina con Superfish VisualDiscovery instalada será vulnerable a ataques de suplantación SSL sin una advertencia del navegador.
Solución
Desinstalar Superfish VisualDiscovery y certificado de CA raíz asociado
Los usuarios deben desinstalar Superfish VisualDiscovery. Lenovo ha proporcionado una herramienta para desinstalar Superfish y retire todos los certificados asociados.
También es necesario retirar los certificados de CA raíz afectados. Simplemente desinstalar el software no elimina el certificado. Microsoft ofrece orientación sobre cómo borrar y los certificados de gestión en el almacén de certificados de Windows. En el caso de Superfish VisualDiscovery, el infractor de confianza raíz certificado de autoridad de certificación se expide a "Superfish, Inc."
Mozilla proporciona una guía similar para su software, incluyendo los almacenes de certificados de Firefox y Thunderbird.
Referencias
Las revisiones
- 20 de febrero 2015: Versión inicial
- 20 de febrero 2015: fechas de lanzamiento de software clarificados
- 24 de abril 2015: Se ha actualizado la descripción y solución detalles
- https://forums.lenovo.com/t5/Lenovo-P-Y-and-Z-series/Removal-Instructions-for-VisualDiscovery-Superfish-application/ta-p/2029206
No hay comentarios.:
Publicar un comentario