Comunicado de Segurança da Microsoft 3152550

Atualização para melhorar a filtragem de entrada de mouse sem fio

Publicado: terça-feira, 12 de abril de 2016 | Atualizado: April 22, 2016

Versão: 1.1

Resumo executivo

A Microsoft está anunciando a disponibilidade de uma atualização para melhorar a filtragem de entrada para determinados dispositivos de mouse sem fio da Microsoft. A atualização aumenta a segurança filtrando pacotes de teclas QWERTY em comunicações de pressionamento de teclas emitidas a partir do recebimento de dongles sem fio USB para dispositivos de mouse sem fio. Essa melhoria faz parte dos esforços contínuos para melhorar a eficácia da segurança em dispositivos Windows e Microsoft. Para obter mais informações, consulte o artigo 3152550 da Base de Dados de Conhecimento Microsoft.

Foi descoberta uma vulnerabilidade que permite que pacotes HID de teclado sejam injetados em dispositivos de mouse sem fio da Microsoft por meio de dongles USB. Os dongles USB aceitarão pacotes HID de teclado transmitidos para os endereços RF de dispositivos de mouse sem fio.

Recomendação

A Microsoft recomenda a instalação de um driver de filtro disponível como uma atualização opcional para clientes que usam dispositivos de mouse sem fio afetados por esta vulnerabilidade. Para obter a lista de dispositivos afetados, consulte a seção Dispositivos afetados . Para obter mais informações sobre os sistemas operacionais afetados, consulte a seção Softwares afetados.

A Microsoft recomenda que os clientes testem quaisquer novas configurações antes da implementação em seus ambientes. Consulte a seção Ações sugeridas deste comunicado para obter mais informações.

Detalhes do Comunicado

Referências de edições

Para obter mais informações sobre esse problema, consulte as seguintes referências:

Referências Identificação
Artigo da Base de Dados de Conhecimento Microsoft 3152550  

Softwares afetados

Esta atualização neste comunicado aplica-se aos seguintes sistemas operacionais:

Windows 7
Windows 7 para sistemas de 32 bits Service Pack 1
Windows 7 para sistemas baseados em x64 Service Pack 1
Windows 8.1
Windows 8.1 para sistemas de 32 bits
Windows 8.1 para sistemas baseados em x64
Windows 10
Windows 10 para sistemas de 32 bits[1]
Windows 10 para sistemas baseados em x64[1]
Windows 10 versão 1511 para sistemas de 32 bits[1]
Windows 10 versão 1511 para sistemas baseados em x64[1]

[1] As atualizações do Windows 10 são cumulativas. A versão de segurança mensal inclui todas as correções de segurança para vulnerabilidades que afetam o Windows 10, além de atualizações não relacionadas à segurança. As atualizações estão disponíveis por meio do Catálogo do Microsoft Update

Dispositivos afetados

Para este comunicado, os seguintes dispositivos sem fio da Microsoft são afetados:

Sculpt Mouse ergonômico
Sculpt Mouse Móvel
Mouse móvel sem fio 3000 v2.0
Rato móvel sem fios 3500
Rato móvel sem fios 4000
Mouse sem fio 1000
Rato sem fios 2000
Rato sem fios 5000
Arc Touch Mouse

Perguntas frequentes sobre o Advisory

Qual o escopo da assessoria?
O objetivo deste comunicado é notificar os clientes de que uma atualização está disponível para melhorar a filtragem de entrada para dispositivos de mouse sem fio Microsoft afetados. A atualização aumenta a segurança filtrando quadros-chave QWERTY em comunicações emitidas a partir do recebimento de dongles sem fio USB para dispositivos de mouse sem fio afetados.

O que causa o problema? 
Foi descoberta uma vulnerabilidade que permite que pacotes HID de teclado sejam injetados em dispositivos de mouse sem fio da Microsoft por meio de dongles USB. Os dongles USB aceitarão pacotes HID de teclado transmitidos para os endereços RF dos dispositivos de mouse sem fio afetados.

Para que um invasor pode usar a vulnerabilidade? 
Um invasor pode usar a vulnerabilidade para injetar pacotes HID de teclado arbitrários (por exemplo, para simular pressionamentos de teclas) em um dongle USB.

Como um invasor pode explorar a vulnerabilidade? 
Para explorar a vulnerabilidade, um invasor pode injetar comandos mal-intencionados no computador da vítima por meio de um dongle USB conectado. O ataque exigiria proximidade física para estar no alcance sem fio do computador alvo. Observe, no entanto, que um invasor não seria capaz de farejar ou recuperar informações de texto sem formatação, como senhas, de sessões criptografadas.

O que a atualização faz? 
A atualização aumenta a segurança filtrando pacotes de chaves QWERTY em comunicações emitidas a partir do recebimento de dongles sem fio USB para dispositivos de mouse sem fio da Microsoft afetados. A atualização impede que dongles incluídos em um mouse autônomo recebam sinais do tipo teclado.

Estou usando um dos dispositivos listados na tabela Dispositivos afetados em um sistema operacional afetado. Por que não estou recebendo essa atualização?
Esta atualização de segurança oferece suporte apenas a dispositivos de mouse autônomos. Dispositivos de mouse vendidos como um pacote de desktop de teclado e mouse não são suportados.

Como posso determinar se meu mouse era originalmente parte de um pacote da área de trabalho?
Para obter mais informações, consulte as etapas em "Como determinar se o mouse é autônomo ou parte de um pacote da área de trabalho" na seção Outras informações .

Por que esta atualização não atende meu pacote de área de trabalho de teclado e mouse?
Aplicar essa alteração a um dongle que é usado para um pacote de desktop de teclado e mouse impediria a recepção normal de sinais de pressionamento de tecla do teclado.

Ações sugeridas

  • Aplicar a atualização para versões com suporte do Microsoft Windows

    A atualização opcional está disponível por meio do Windows Update. Se a atualização automática estiver habilitada, os clientes poderão instalar a atualização automaticamente. Para obter mais informações sobre como ativar a atualização automática, consulte Windows Update. Os clientes que não habilitaram a atualização automática precisam verificar se há atualizações e instalar essa atualização manualmente. Para obter informações sobre opções de configuração específicas na atualização automática, consulte o Artigo 294871 da Base de Dados de Conhecimento Microsoft.

    Em algumas circunstâncias, os clientes que habilitaram a atualização automática talvez precisem instalar essa atualização manualmente e podem obter a atualização do Catálogo do Microsoft Update. Para obter mais informações sobre como aplicar manualmente a atualização, consulte o artigo 3152550 da Base de Dados de Conhecimento Microsoft.

Ações adicionais sugeridas

  • Proteja seu PC
    Continuamos a incentivar os clientes a seguirem nossa orientação Proteja seu computador de habilitar um firewall, obter atualizações de software e instalar software antivírus. Para obter mais informações, consulte Central de Segurança da Microsoft.

  • Mantenha o software Microsoft atualizado
    Os usuários que executam o software da Microsoft devem aplicar as atualizações de segurança mais recentes da Microsoft para ajudar a garantir que seus computadores estejam o mais protegidos possível. Se você não tiver certeza se o software está atualizado, visite o Microsoft Update, verifique se há atualizações disponíveis no computador e instale as atualizações de alta prioridade que lhe são oferecidas. Se você tiver a atualização automática habilitada e configurada para fornecer atualizações para produtos Microsoft, as atualizações serão entregues a você quando forem lançadas, mas você deverá verificar se elas estão instaladas. 

Outras Informações

Como determinar se um mouse é autônomo ou parte de um pacote Desktop

  1. Baixe e instale a Central de Mouse e Teclado da Microsoft.
  2. Conecte um mouse sem fio Microsoft afetado e desconecte outros teclados e dispositivos de mouse da Microsoft.
  3. Inicie a Central de Mouse e Teclado da Microsoft no menu Iniciar do Windows.
  4. Na janela principal da Central de Mouse e Teclado da Microsoft:
    1. Se apenas um mouse for detectado e exibido, o mouse será um mouse autônomo.
    2. Se um teclado e um mouse forem detectados e exibidos, o mouse fará parte de um pacote da área de trabalho.
  5. Você pode desinstalar a Central de Mouse e Teclado da Microsoft de Programas e Recursos se não precisar mais dela.

Programa de Proteção Ativa da Microsoft (MAPP)

Para melhorar as proteções de segurança para os clientes, a Microsoft fornece informações sobre vulnerabilidades aos principais fornecedores de software de segurança antes de cada lançamento mensal da atualização de segurança. Os provedores de software de segurança podem usar essas informações de vulnerabilidade para fornecer proteções atualizadas aos clientes por meio de seus softwares ou dispositivos de segurança, como antivírus, sistemas de detecção de intrusão baseados em rede ou sistemas de prevenção de intrusão baseados em host. Para determinar se as proteções ativas estão disponíveis a partir de provedores de software de segurança, visite os sites de proteções ativas fornecidos por parceiros do programa, listados em Parceiros do Microsoft Active Protections Program (MAPP).

Feedback

Suporte

Aviso de isenção de responsabilidade

As informações fornecidas neste comunicado são fornecidas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.

Revisões

  • V1.0 (12 de abril de 2016): Comunicado publicado.
  • V1.1 (22 de abril de 2016): Adicionadas perguntas frequentes e informações adicionais para esclarecer que apenas dispositivos de mouse autônomos são afetados. Esta é apenas uma alteração informativa.

Página gerada em 22/04/2016 12:41-07:00.