Si utilitzeu auriculars sennheiser, heu de llegir això
Taula de continguts:
- Qui ha trobat la vulnerabilitat?
- Què ha dit Microsoft?
- Què significa això per als usuaris?
- Quina és la solució? Baixeu la revisió
- Empaquetant-ho tot
Vídeo: BEST Gaming Headset! || Sennheiser PC37X 2024
Si utilitzeu programari Sennheiser HeadSetup i HeadSetup Pro, pot ser que el vostre ordinador tingui un risc greu d'atac. Microsoft ha publicat un assessorament anomenat ADV180029: els certificats digitals divulgats de manera inadvertida que podrien permetre que es facessin difusions.
Esbrineu què diu Microsoft al respecte i, a continuació, veiem què podem fer al respecte.
Qui ha trobat la vulnerabilitat?
I és sovint el cas, la vulnerabilitat real no la va trobar Sennheiser ni tan sols Microsoft. Ha estat trobat per Secorvo Security Consulting GmbH. Podeu llegir l’informe complet aquí. Podeu consultar els detalls de l’anàlisi de CVE-2018-17612 visitant la base de dades nacional de vulnerabilitat.
Què ha dit Microsoft?
El 28 de novembre de 2018, Microsoft va publicar aquest assessorament:
clients de dos certificats digitals revelats inadvertidament que es podrien utilitzar per espatllar contingut i proporcionar una actualització a la llista de confiança de certificats (CTL) per eliminar la confiança en mode d'usuari dels certificats. Els certificats arrel revelats no tenien restriccions i es podrien utilitzar per emetre certificats addicionals per a usos com la signatura de codi i l'autenticació del servidor.
- LLEGIR TAMBÉ: el lloc de descàrrega VLC marcat com a programari maliciós per Microsoft
Què significa això per als usuaris?
El que això vol dir en un llenguatge que fins i tot puc entendre és que Sennheiser, en un moviment no gaire intel·ligent, va decidir que dos dels seus productes, HeadSetup i HeadSetup Pro, instal·lessin certificats sense informar la persona que fes la instal·lació.
Dos errors més en el judici han complicat la situació:
- El certificat es va instal·lar a la carpeta d’instal·lació del programari.
- La mateixa clau de privadesa es va utilitzar per a totes les instal·lacions de Sennheiser de HeadSetup o versions anteriors.
El problema és que qualsevol usuari que tingui accés a la clau de privadesa té ara accés al sistema informàtic Sennheiser HeadSetup i HeadSetup Pro.
Quina és la solució? Baixeu la revisió
Per ser sincer, estava a punt d’escriure un llarg article, i possiblement increïble, avorrit sobre tot això per a tu com a usuari de Sennheiser. Afortunadament, la companyia ens ha salvat tots dos d’aquest esforç potencialment destructor d’ànimes.
Sennheiser acaba de publicar una actualització que no només soluciona el problema, sinó que també elimina els sistemes del certificat original que podrien haver provocat el problema en primer lloc.
Dirigiu-vos a la pàgina Pro HeadSetup de Sennheiser i podeu llegir-ho tot.
Empaquetant-ho tot
Com és sempre el cas, assegureu-vos de mantenir-vos al dia de totes les novetats sobre qualsevol programari que utilitzeu i vigilar els problemes relacionats amb la vulnerabilitat.
La millor manera de fer-ho és assegurar-se que marqueu el Windows Report i que ens visiteu per obtenir totes les novetats que pugui necessitar. A més, també escrivim sobre moltes altres coses interessants.
Quins són els millors navegadors per llegir text a Windows 10?
Esteu buscant el millor navegador per llegir text al vostre PC? Les nostres millors opcions són el navegador UR, Firefox i Chrome, així que no us oblideu de consultar-los.
5 millors auriculars 10 auriculars de realitat virtual ara mateix
El nombre de competidors de Microsoft ha augmentat notablement en els darrers anys i es van introduir al mercat molts productes similars a la gamma que ofereix Microsoft. Microsoft ha aconseguit fer front a aquests petits “atacs”, oferint respostes creatives i diverses cada cop. Same va a l’àrea de realitat virtual i augmentada. En aquest moment el temps hi ha ...
El programari d'Adobe que utilitzeu no és veritable [arreglar això]
Si el programari Adobe que utilitzeu no és un missatge genuí, finalitzeu primer el procés AdobeGCIClient al Task Manager i, a través de cmd.