Naujasis „Microsoft“ naujinimas tariamai išsprendžia „MouseJack“ problemą

Microsoft Sculpt Ergonomic Keyboard USB imtuvas
„Microsoft“ išleido pasirenkamą naujinimą kuri skirta įsilaužimo technikai, vadinamai „MouseJack“. Atnaujinimas pataiso daugybę „Microsoft“ pagrįstų belaidžių tinklų pelėms, įskaitant Sculpt Ergonomic pelę, Arc Touch pelę, Wireless Mouse 1000/2000/5000 ir keletą kiti. Šis atnaujinimas veikia ne kreiptis į kitas peles, kurias gamina trečiųjų šalių tiekėjai.

„Aptiktas pažeidžiamumas, leidžiantis per USB raktus įterpti klaviatūros HID paketus į „Microsoft“ belaidės pelės įrenginius. praneša bendrovė. „USB raktai priims klaviatūros HID paketus, perduodamus belaidžių pelės įrenginių RF adresais.

Rekomenduojami vaizdo įrašai

„Microsoft“ teigimu, pateiktas naujinimas iš tikrųjų išfiltruoja QWERTY raktų paketus klavišų paspaudimo komunikacijose, kurias priima priimančiojo USB rakto į belaidės pelės įrenginį. Šiuo metu saugos problema kyla tiek 32 bitų, tiek 64 bitų „Windows 7“ 1 pakeitimų paketo, „Windows 8.1“, „Windows 10“ ir „Windows 10“ versijos 1511 versijose.

Gerai, kas yra šis „MouseJack“ verslas? Tai technika, skirta ne „Bluetooth“ belaidėms klaviatūroms ir pelėms. Šie išoriniai įrenginiai yra prijungti prie stalinio ar nešiojamojo kompiuterio dėl į USB prievadą įdėto rakto, leidžiančio belaidžiu ryšiu perduoti tarp pagrindinio kompiuterio ir periferinio įrenginio. Problema ta, kad šie signalai siunčiami belaidžiu būdu, todėl įsilaužėliai gali naudoti specialų įrenginį, kad tokiu pačiu būdu nusiųsti savo kenkėjiškus signalus į pagrindinį kompiuterį.

Apsaugos įmonė Bastille Research iš tikrųjų turi svetainę, skirtą MouseJack informaciją ir pranešimus, kad įsilaužėliai gali perimti kompiuterį net 328 pėdų atstumu. Jie gali atlikti „greitai kenkėjišką veiklą“ įrenginio savininkui jų neaptikę tiesiog siųsdami scenarijaus komandas. Piratai netgi gali įvesti savavališką tekstą taip, lyg aukos iš tikrųjų patys įvestų tekstą.

„MouseJack išnaudojimo tikslas yra įvesti nešifruotus klavišų paspaudimus į tikslinį kompiuterį“, – teigia įmonė. „Pelės judesiai paprastai siunčiami nešifruoti, o klavišų paspaudimai dažnai yra užšifruoti (kad nebūtų pasiklausoma, kas įvedama). Tačiau „MouseJack“ pažeidžiamumas naudojasi paveiktais imtuvo raktais ir su jais susijusia programine įranga, leidžiančia nešifruoti užpuoliko perduodami klavišų paspaudimai turi būti perduoti kompiuterio operacinei sistemai, tarsi auka būtų teisėtai juos įvedusi.

Yra pažeidžiamų įrenginių sąrašas esantis čia, įskaitant „AmazonBasics“, „Dell“, „Gigabyte“, HP, „Lenovo“, „Logitech“ ir „Microsoft“ gaminius. „Dell“ iš tikrųjų pateikė pareiškimą vasario 23 d., sakydamas, kad bendradarbiauja su „Bastille Research“, kad išspręstų problemą, susijusią su KM632 ir KM714 įrenginiais.

Nors „Microsoft“ išleido naujinimą, kad išspręstų „MouseJack“ problemą su pelėmis, saugumo tyrinėtojas Marcas Newlinas sako kad „Windows“ klientai, naudojantys „Microsoft“ pagrįstas peles, vis dar yra pažeidžiami „MouseJack“, nepaisant pataisos. Dar daugiau, jis sako, kad injekcija vis dar veikia prieš Sculpt Ergonomic pelę ir visas ne Microsoft peles. Pataisoje taip pat nėra „Windows Server“ palaikymo.

MS saugumo patarimas 3152550 (#Pelės Džekas pleistras) išleistas šiandien. Injekcija vis dar veikia prieš MS Sculpt Ergonomic Mouse ir ne MS peles.

– Marcas Newlinas (@marcnewlin) 2016 m. balandžio 12 d

Norėdami gauti daugiau informacijos apie naują pataisą ir kaip atlikti rankinį diegimą, peržiūrėkite Microsoft saugos patarimą 3152550 čia. Kitu atveju „Microsoft“ klientai, naudojantys vieną iš išvardytų belaidžių produktų, galbūt norės pasiimti naujinimą, kai jis bus gautas per „Windows Update“.

Atnaujinkite savo gyvenimo būdąSkaitmeninės tendencijos padeda skaitytojams stebėti sparčiai besivystantį technologijų pasaulį – pateikiamos visos naujausios naujienos, smagios produktų apžvalgos, įžvalgūs vedamieji leidiniai ir unikalūs žvilgsniai.