Categories: Sicherheit

Apple schließt kritische Lücke in AirPort-Router-Firmware

Apple hat ein Sicherheitsupdate für seine AirPort-Router veröffentlicht, das eine vor neun Monaten entdeckte Lücke schließt. Allerdings geizt es mit Detailinformationen zu der Schwachstelle CVE-2015-7029, die Remotecodeausführung ermöglicht. Fest steht bisher nur, dass es sich um einen DNS-Parsing-Fehler handelt.

In Apples Security Advisory heißt es lediglich: „Ein Speicherfehlerproblem bestand beim Verarbeiten von DNS-Daten. Dieser Fehler wurde durch eine erweitere Prüfung von Speichergrenzen behoben.“ Ein entfernter Angreifer könne ihn ausnutzen, um schädlichen Code auszuführen.

Das Problem betrifft die Routermodelle AirPort Express, AirPort Extreme und AirPort Time Capsule, die nach dem IEEE-Standard 802.11n funken, sowie AirPort Extreme und AirPort Time Capsule auf Basis von IEEE 802.11ac. Das Update liegt für die Firmware-Versionen 7.6.7 respektive 7.7.7 vor. Die neue Gerätesoftware lässt sich mithilfe des AirPort Utility 6.3.1 oder später unter OS X einspielen. Alternativ kann sie auch mit dem AirPort Utility 1.3.1 oder später via iOS installiert werden.

Während Apple selbst außer der Lücke zur Remotecodeausführung keine weiteren Details nennt, erklären Sicherheitsforscher von Naked Security, dass ein DNS-Verarbeitungsfehler dieser Art dazu verwendet werden kann, einen anfälligen AirPort-Router zu entführen. Dazu ließen sich zum einen manipulierte Antworten an einen AirPort-Router senden, der im Namen interner Netzwerkgeräte ausgehende DNS-Anfragen stellt, oder zum anderen manipulierte DNS-Anfragen an einen AirPort-Router senden, der konfiguriert wurde, Anfragen aus dem Web zu beantworten.

ANZEIGE

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

Ausgehend von diesen beiden Optionen spricht Apple nach Einschätzung von Naked Security wahrscheinlich von einem Problem mit ausgehenden DNS-Anfragen, was ein „sehr viel ernsthafterer Fehler“ als die Alternative sei. „Letztlich will man eigentlich nie, dass der Heimrouter DNS-Anfragen von außen beantwortet, weshalb man ihn auch nie so konfiguriert“, merken die Sicherheitsforscher an. „Aber man will fast immer, dass der Router ausgehende Anfragen stellt als Teil der Dienste für das interne Netzwerk, so dass die meisten Router dafür konfiguriert sind.“

Angreifer könnten die Schwachstelle theoretisch ausnutzen, indem sie einen Domainnamen registrieren sowie einen DNS-Server einrichten, um das Opfer in die Falle zu locken, und dann den Zielinhalt einschließlich eines Hinweises auf die Domain senden. Sobald die Anfrage durchgegangen ist, kann die Angriffsdomain eine Antwort schicken, die schließlich den Router kapert und eventuell das gesamte Netzwerk kompromittiert.

Um sich vor solch einem Angriff zu schützen, sollten AirPort-Besitzer die Firmware ihres Routers schnellstmöglich aktualisieren.

[mit Material von Charlie Osborne, ZDNet.com]

Tipp: Wie gut kennen Sie Apple? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

ZDNet.de Redaktion

Recent Posts

Google schließt Zero-Day-Lücke in Chrome

Von ihr geht ein hohes Risiko aus. Angreifbar sind Chrome für Windows, macOS und Linux.

1 Tag ago

KI erkennt Emotionen in echten Sportsituationen

Forschende des KIT haben ein Modell zur Emotionsanalyse entwickelt, das affektive Zustände ähnlich genau wie…

2 Tagen ago

Ermittlern gelingt weiterer Schlag gegen Ransomware-Gruppe LockBit

Sie decken die Identität des Kopfs der Gruppe auf. Britische Behörden fahnden mit einem Foto…

3 Tagen ago

Apple stellt neuen Mobilprozessor M4 vor

Er treibt das neue iPad Pro mit OLED-Display an. Apple verspricht eine deutliche Leistungssteigerung gegenüber…

3 Tagen ago

Cyberabwehr: Mindestens zwei kritische Vorfälle pro Tag

Davon entfällt ein Viertel auf staatliche Einrichtungen und 12 Prozent auf Industrieunternehmen.

4 Tagen ago

Tunnelvision: Exploit umgeht VPN-Verschlüsselung

Forscher umgehen die Verschlüsselung und erhalten Zugriff auf VPN-Datenverkehr im Klartext. Für ihren Angriff benötigen…

4 Tagen ago