Apple hat ein Sicherheitsupdate für seine AirPort-Router veröffentlicht, das eine vor neun Monaten entdeckte Lücke schließt. Allerdings geizt es mit Detailinformationen zu der Schwachstelle CVE-2015-7029, die Remotecodeausführung ermöglicht. Fest steht bisher nur, dass es sich um einen DNS-Parsing-Fehler handelt.
Das Problem betrifft die Routermodelle AirPort Express, AirPort Extreme und AirPort Time Capsule, die nach dem IEEE-Standard 802.11n funken, sowie AirPort Extreme und AirPort Time Capsule auf Basis von IEEE 802.11ac. Das Update liegt für die Firmware-Versionen 7.6.7 respektive 7.7.7 vor. Die neue Gerätesoftware lässt sich mithilfe des AirPort Utility 6.3.1 oder später unter OS X einspielen. Alternativ kann sie auch mit dem AirPort Utility 1.3.1 oder später via iOS installiert werden.
Während Apple selbst außer der Lücke zur Remotecodeausführung keine weiteren Details nennt, erklären Sicherheitsforscher von Naked Security, dass ein DNS-Verarbeitungsfehler dieser Art dazu verwendet werden kann, einen anfälligen AirPort-Router zu entführen. Dazu ließen sich zum einen manipulierte Antworten an einen AirPort-Router senden, der im Namen interner Netzwerkgeräte ausgehende DNS-Anfragen stellt, oder zum anderen manipulierte DNS-Anfragen an einen AirPort-Router senden, der konfiguriert wurde, Anfragen aus dem Web zu beantworten.
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
Ausgehend von diesen beiden Optionen spricht Apple nach Einschätzung von Naked Security wahrscheinlich von einem Problem mit ausgehenden DNS-Anfragen, was ein „sehr viel ernsthafterer Fehler“ als die Alternative sei. „Letztlich will man eigentlich nie, dass der Heimrouter DNS-Anfragen von außen beantwortet, weshalb man ihn auch nie so konfiguriert“, merken die Sicherheitsforscher an. „Aber man will fast immer, dass der Router ausgehende Anfragen stellt als Teil der Dienste für das interne Netzwerk, so dass die meisten Router dafür konfiguriert sind.“
Angreifer könnten die Schwachstelle theoretisch ausnutzen, indem sie einen Domainnamen registrieren sowie einen DNS-Server einrichten, um das Opfer in die Falle zu locken, und dann den Zielinhalt einschließlich eines Hinweises auf die Domain senden. Sobald die Anfrage durchgegangen ist, kann die Angriffsdomain eine Antwort schicken, die schließlich den Router kapert und eventuell das gesamte Netzwerk kompromittiert.
Um sich vor solch einem Angriff zu schützen, sollten AirPort-Besitzer die Firmware ihres Routers schnellstmöglich aktualisieren.
[mit Material von Charlie Osborne, ZDNet.com]
Tipp: Wie gut kennen Sie Apple? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Die durchschnittliche Lösegeldzahlung liegt bei 2,5 Millionen Dollar. Acht Prozent der Befragten zählten 2023 mehr…
Eine neue Analyse der EU-Kommission sieht vor allem eine hohe Verbreitung von iPadOS bei Business-Nutzern.…
Das operative Ergebnis wächst um fast 6 Billionen Won auf 6,64 Billionen Won. Die Gewinne…
Ab Werk blockiert Chrome Cookies von Dritten nun frühestens ab Anfang 2025. Unter anderem gibt…
Die Vorfreude steigt, denn BAUMLINK wird als Partner und Aussteller bei der Tech Show 2024…
Nutzung einer unternehmenseigenen GPT-Umgebung für sicheren und datenschutzkonformen Zugriff.