Ny Microsoft-oppdatering fikser visstnok "MouseJack"-problemet

Microsoft Sculpt Ergonomic Keyboard USB-mottaker
Microsoft har gitt ut en valgfri oppdatering som tar for seg en hacking-teknikk kalt "MouseJack." Oppdateringen lapper en rekke Microsoft-baserte trådløse enheter mus inkludert Sculpt Ergonomic-musen, Arc Touch-musen, Wireless Mouse 1000/2000/5000 og flere andre. Denne oppdateringen gjør det ikke adressere andre mus produsert av tredjepartsleverandører.

"En sårbarhet har blitt oppdaget som gjør at tastatur HID-pakker kan injiseres i Microsofts trådløse musenheter gjennom USB-dongler," melder selskapet. "USB-dongler vil godta tastatur HID-pakker som sendes til RF-adressene til trådløse musenheter."

Anbefalte videoer

I følge Microsoft filtrerer den medfølgende oppdateringen faktisk ut QWERTY-nøkkelpakker i tastetrykkkommunikasjon utstedt fra den mottakende USB-dongelen til den trådløse museenheten. Sikkerhetsproblemet finnes for øyeblikket i både 32-biters og 64-biters versjoner av Windows 7 Service Pack 1, Windows 8.1, Windows 10 og Windows 10 versjon 1511.

Ok, så hva handler denne MouseJack-virksomheten om? Det er en teknikk som fokuserer på ikke-Bluetooth trådløse tastaturer og mus. Disse eksterne enhetene er koblet til en stasjonær eller bærbar PC takket være en dongle satt inn i USB-porten, som muliggjør trådløse overføringer mellom vertsdatamaskinen og periferutstyret. Problemet er at fordi disse signalene sendes over luften, kan hackere bruke en spesiell enhet til å sende sine egne ondsinnede signaler til verts-PC-en på samme måte.

Sikkerhetsfirmaet Bastille Research faktisk har et nettsted dedikert til MouseJack informasjon, og rapporterer at hackere kan ta over en PC fra opptil 328 fot unna. De kan utføre "raskt ondsinnede aktiviteter" uten å bli oppdaget av enhetseieren bare ved å sende skriptkommandoer. Hackere kan til og med skrive inn vilkårlig tekst som om ofrene faktisk skrev inn teksten selv.

"MouseJack-utnyttelsen dreier seg om å injisere ukrypterte tastetrykk inn i en måldatamaskin," uttaler firmaet. "Musebevegelser sendes vanligvis ukryptert, og tastetrykk er ofte kryptert (for å forhindre avlytting av det som skrives). MouseJack-sårbarheten utnytter imidlertid berørte mottakerdongler og tilhørende programvare, og tillater ukryptert tastetrykk overført av en angriper for å bli sendt videre til datamaskinens operativsystem som om offeret hadde skrevet dem legitimt.»

Det er en liste over sårbare enheter ligger her, inkludert produkter produsert av AmazonBasics, Dell, Gigabyte, HP, Lenovo, Logitech og Microsoft. Dell ga faktisk en uttalelse 23. februar og sa at den har jobbet med Bastille Research for å løse problemet knyttet til KM632- og KM714-enhetene.

Selv om Microsoft har gitt ut en oppdatering for å fikse MouseJack-problemet med musene sine, sier sikkerhetsforsker Marc Newlin at Windows-kunder som bruker Microsoft-baserte mus, fortsatt er sårbare for MouseJack til tross for oppdateringen. Enda mer sier han at injeksjon fortsatt fungerer mot Sculpt Ergonomic-musen og alle mus som ikke er fra Microsoft. Det er heller ingen Windows Server-støtte i oppdateringen.

MS sikkerhetsrådgivning 3152550 (#MouseJack patch) utgitt i dag. Injeksjon virker fortsatt mot MS Sculpt Ergonomic Mouse og ikke-MS mus.

— Marc Newlin (@marcnewlin) 12. april 2016

For mer informasjon om den nye oppdateringen og hvordan du utfører en manuell installasjon, sjekk ut Microsoft Security Advisory 3152550 her. Ellers kan Microsoft-kunder som bruker et av de oppførte trådløse produktene vurdere å hente oppdateringen når den kommer via Windows Update.

Oppgrader livsstilen dinDigitale trender hjelper leserne å følge med på den fartsfylte teknologiverdenen med alle de siste nyhetene, morsomme produktanmeldelser, innsiktsfulle redaksjoner og unike sniktitter.