Vezetéknélküli egerek és billentyűzetek MouseJack sebezhetősége

CH azonosító

CH-13189

Angol cím

Update to Improve Wireless Mouse Input Filtering

Felfedezés dátuma

2016.04.19.

Súlyosság

Közepes

Érintett rendszerek

Logitech
Microsoft
Windows

Érintett verziók

Logitech, Microsoft Windows

Összefoglaló

A Bastille Networks szerint több széleskörben használt vezetéknélküli egér és billentyűzet támadható a MouseJack biztonsági résen keresztül, akár 100 méterről vagy távolabbról is. A MouseJack azt használja ki, hogy a vezetéknélküli egerek és billentyűzetek USB vevői általában a billentyűzettel tikosítottan, mig az egérrel titkosítatlan módon kommunikálnak.

Leírás

A támadó az egerekkel történő titkosítatlan kommunikácóba titkosítatlan egér és titkosítatlan billentyűzet kommunikációt szúr be, amit az USB vevők elfogadnak és továbbítanak az operációs rendszernek ami végrehajtja az így kapott parancsokat mintha a felhasználó gépelte volna be.

A körülményektől függően a támadás akár 1000 szó/perc sebességű gépelést is tud szimulálni.

A sebezhetőség a saját USB vevővel rendelkező, általában 2.4GHz-en működő, vezetéknélküli eszközöket érinti, viszont nem érinti Bluetooth eszközöket.

Megoldás

Frissítsen a legújabb verzióra

Megoldás

A sebezhető eszközeikhez a Logitech firmware frissítést, míg a Microsoft Windows frissítést (Wireless Mouse Input Filtering) adott ki (ami Linuxos használat esetén nem véd).

Logitech frissítés: https://forums.logitech.com/t5/Mice-and-Pointing-Devices/Logitech-Response-to-Unifying-Receiver-Research-Findings/m-p/1493878/thread-id/73186

Microsoft által kiadott frissítés: https://support.microsoft.com/hu-hu/kb/3152550

 

Hivatkozások

Gyártói referencia: www.mousejack.com
Gyártói referencia: technet.microsoft.com
OTHER:https//www.bastille.net/
OTHER:https//threatpost.com/range-of-mousejack-attack-more-than-doubles/117506/
OTHER:https//www.schneier.com/blog/archives/2016/03/security_vulner_6.html
OTHER:https//forums.logitech.com/t5/Mice-and-Pointing-Devices/Logitech-Response-to-Unifying-Receiver-Research-Findings/m-p/1493878


Legfrissebb sérülékenységek
CVE-2025-24085 – Apple Multiple Products Use-After-Free sebezhetősége
CVE-2025-23006 – SonicWall SMA1000 Appliances Deserialization sebezhetősége
CVE-2024-3393 – Palo Alto Networks PAN-OS Malicious DNS Packet sebezhetősége
CVE-2025-0282 – Ivanti Connect Secure, Policy Secure, and ZTA Gateways Stack-Based Buffer Overflow sebezhetősége
CVE-2023-48365 – Qlik Sense HTTP Tunneling sebezhetősége
CVE-2024-12686 – BeyondTrust Privileged Remote Access (PRA) and Remote Support (RS) OS Command Injection sebezhetősége
CVE-2024-55591 – Fortinet FortiOS and FortiProxy Authentication Bypass sebezhetősége
CVE-2024-50603 – Aviatrix Controllers OS Command Injection sebezhetősége
CVE-2020-11023 – JQuery Cross-Site Scripting (XSS) sebezhetősége
CVE-2025-21395 – Microsoft Access Remote Code Execution sebezhetősége
Tovább a sérülékenységekhez »