Ново Мицрософт ажурирање наводно решава проблем „МоусеЈацк“.

Мицрософт Сцулпт ергономска тастатура УСБ пријемник
Мицрософт је објавио опционо ажурирање који се бави техником хаковања под називом „МоусеЈацк“. Ажурирање закрпи бројне бежичне мреже засноване на Мицрософт-у мишеви укључујући Сцулпт Ергономиц миш, Арц Тоуцх миш, бежични миш 1000/2000/5000 и неколико други. Ово ажурирање ради не обратите се другим мишевима које производе независни добављачи.

„Откривена је рањивост која омогућава да се ХИД пакети са тастатуре убаце у Мајкрософтове бежичне уређаје са мишем преко УСБ кључева“, компанија извештава. „УСБ кључеви ће прихватити ХИД пакете тастатуре који се преносе на РФ адресе уређаја бежичног миша.“

Препоручени видео снимци

Према Мицрософт-у, обезбеђено ажурирање заправо филтрира КВЕРТИ пакете кључева у комуникацији притиском на тастере који се издају са пријемног УСБ кључа на уређај бежичног миша. Безбедносни проблем тренутно постоји у 32-битним и 64-битним верзијама Виндовс 7 сервисног пакета 1, Виндовс 8.1, Виндовс 10 и Виндовс 10 верзије 1511.

У реду, о чему се ради у овом МоусеЈацк послу? То је техника која се фокусира на бежичне тастатуре и мишеве који нису Блуетоотх. Ови периферни уређаји су повезани са десктопом или лаптопом захваљујући кључу који је уметнут у УСБ порт, омогућавајући бежични пренос између главног рачунара и периферије. Проблем је у томе што се ови сигнали шаљу бежично, хакери могу да користе посебан уређај да на исти начин шаљу сопствене злонамерне сигнале главном рачунару.

Сигурносна фирма Бастилле Ресеарцх заправо има веб локацију посвећену МоусеЈацк-у информације и извештаји да хакери могу да преузму рачунар са удаљености до 328 стопа. Они могу да обављају „брзо злонамерне активности“ а да их власник уређаја не открије једноставним слањем скриптованих команди. Хакери могу чак и да укуцају произвољан текст као да су жртве заправо саме унеле текст.

„Искоришћавање МоусеЈацк-а се концентрише на убризгавање нешифрованих притисака на тастере у циљни рачунар“, наводи фирма. „Покрети мишем се обично шаљу нешифровани, а притисак на тастере се често шифрује (да би се спречило прислушкивање онога што се куца). Међутим, рањивост МоусеЈацк користи предности захваћених кључева пријемника и њиховог повезаног софтвера, омогућавајући нешифровање притисака на тастере које нападач преноси на оперативни систем рачунара као да их је жртва легитимно откуцала."

Постоји листа рањивих уређаја налази овде, укључујући производе произвођача АмазонБасицс, Делл, Гигабите, ХП, Леново, Логитецх и Мицрософт. Делл је заправо дао изјаву 23. фебруара, рекавши да ради са Бастилле Ресеарцх-ом на рјешавању проблема у вези са КМ632 и КМ714 уређајима.

Иако је Мицрософт издао ажурирање како би решио проблем МоусеЈацк са својим мишевима, каже истраживач безбедности Марк Њулин да су корисници Виндовса који користе мишеве засноване на Мицрософт-у и даље рањиви на МоусеЈацк упркос закрпи. Штавише, он каже да ињекција и даље функционише против Сцулпт Ергономиц миша и свих мишева који нису Мицрософт. Такође нема подршке за Виндовс Сервер у закрпи.

МС безбедносни савети 3152550 (#МоусеЈацк патцх) објављен данас. Ињекција и даље функционише против МС Сцулпт Ергономиц миша и не-МС мишева.

— Марк Њулин (@марцневлин) 12. априла 2016. године

За више информација о новој закрпи и како да извршите ручну инсталацију, погледајте Мицрософт безбедносни савет 3152550 овде. У супротном, корисници Мицрософта који користе један од његових наведених бежичних производа можда ће желети да размотре преузимање ажурирања када стигне преко Виндовс Упдате-а.

Надоградите свој животни стилДигитални трендови помажу читаоцима да прате убрзани свет технологије са свим најновијим вестима, забавним рецензијама производа, проницљивим уводницима и јединственим кратким прегледима.