Apple hat ein Sicherheitsupdate für seine AirPort-Router veröffentlicht, das eine vor neun Monaten entdeckte Lücke schließt. Allerdings geizt es mit Detailinformationen zu der Schwachstelle CVE-2015-7029, die Remotecodeausführung ermöglicht. Fest steht bisher nur, dass es sich um einen DNS-Parsing-Fehler handelt.
Das Problem betrifft die Routermodelle AirPort Express, AirPort Extreme und AirPort Time Capsule, die nach dem IEEE-Standard 802.11n funken, sowie AirPort Extreme und AirPort Time Capsule auf Basis von IEEE 802.11ac. Das Update liegt für die Firmware-Versionen 7.6.7 respektive 7.7.7 vor. Die neue Gerätesoftware lässt sich mithilfe des AirPort Utility 6.3.1 oder später unter OS X einspielen. Alternativ kann sie auch mit dem AirPort Utility 1.3.1 oder später via iOS installiert werden.
Während Apple selbst außer der Lücke zur Remotecodeausführung keine weiteren Details nennt, erklären Sicherheitsforscher von Naked Security, dass ein DNS-Verarbeitungsfehler dieser Art dazu verwendet werden kann, einen anfälligen AirPort-Router zu entführen. Dazu ließen sich zum einen manipulierte Antworten an einen AirPort-Router senden, der im Namen interner Netzwerkgeräte ausgehende DNS-Anfragen stellt, oder zum anderen manipulierte DNS-Anfragen an einen AirPort-Router senden, der konfiguriert wurde, Anfragen aus dem Web zu beantworten.
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
Ausgehend von diesen beiden Optionen spricht Apple nach Einschätzung von Naked Security wahrscheinlich von einem Problem mit ausgehenden DNS-Anfragen, was ein „sehr viel ernsthafterer Fehler“ als die Alternative sei. „Letztlich will man eigentlich nie, dass der Heimrouter DNS-Anfragen von außen beantwortet, weshalb man ihn auch nie so konfiguriert“, merken die Sicherheitsforscher an. „Aber man will fast immer, dass der Router ausgehende Anfragen stellt als Teil der Dienste für das interne Netzwerk, so dass die meisten Router dafür konfiguriert sind.“
Angreifer könnten die Schwachstelle theoretisch ausnutzen, indem sie einen Domainnamen registrieren sowie einen DNS-Server einrichten, um das Opfer in die Falle zu locken, und dann den Zielinhalt einschließlich eines Hinweises auf die Domain senden. Sobald die Anfrage durchgegangen ist, kann die Angriffsdomain eine Antwort schicken, die schließlich den Router kapert und eventuell das gesamte Netzwerk kompromittiert.
Um sich vor solch einem Angriff zu schützen, sollten AirPort-Besitzer die Firmware ihres Routers schnellstmöglich aktualisieren.
[mit Material von Charlie Osborne, ZDNet.com]
Tipp: Wie gut kennen Sie Apple? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.
Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.
Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…
Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…
Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…
Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…