Apple behebt Heartbleed-Bug in AirPort-Basisstationen

Apple hat am Dienstag eine Firmware-Aktualisierung für seinen WLAN-Router AirPort Extreme und die Speicherlösung AirPort Time Capsule veröffentlicht. Das „AirPort Base Station Firmware Update 7.7.3“ schließt die Heartbleed-Lücke in der OpenSSL-Bibliothek, die es Angreifern erlaubt, eine Man-in-the-Middle-Attacke durchzuführen und Daten abzufangen, wie Apple mitteilt.

Von dem Fehler betroffen sind nur die im Juni 2013 vorgestellten Versionen der AirPort-Basisstationen mit WLAN 802.11ac. Und auch diese sind nur dann anfällig, wenn die Funktionen „Zugang zu meinem Mac“ oder „Diagnose senden“ aktiviert wurden. Besitzer älterer Apple-Router müssen keine neue Firmware einspielen.

Für die Installation des Updates wird das AirPort-Dienstprogramm für Mac (Version 6.3.1) oder iOS (Version 1.3.1) benötigt. Es kann kostenlos von Apples Support-Seite oder aus dem App Store heruntergeladen werden. Eine Schritt-für-Schritt-Anleitung für die Installation findet sich in der Update-Beschreibung.

Die AirPort-Modelle von Apple sind nicht die einzigen Netzwerkgeräte, die die Heartbleed-Lücke aufweisen. Auch Netzwerkprodukte von Cisco und Juniper waren anfällig für den Fehler im SSL-Code.

Der als Heartbleed bekannt gewordene Bug ermöglicht den Zugriff auf den flüchtigen Speicher eines Webservers. Mit den Daten im Speicher konnten Angreifer möglicherweise kritische Informationen sammeln und den Server sogar gegenüber Dritten verkörpern, indem sie sich den Schlüssel des Originalservers verschafften. Der lange ungepatchte Fehler gefährdete zahllose Anwender, da auch Nutzernamen und Passwörter ausgelesen werden konnten.

Obwohl zahlreiche Betreiber ihre Webserver inzwischen aktualisiert und neue Zertifikate eingespielt haben, kann noch keine endgültige Entwarnung gegeben werden. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) erklärte vergangenen Mittwoch, dass weiterer Handlungsbedarf beim Heartbleed-Bug bestehe. Auch wenn die Sicherheitslücke bei vielen betroffenen IT-Systemen und insbesondere Webservern geschlossen sei, seien noch viele Webseiten etwa von kleineren Online-Shops ohne professionellen Update-Prozess durch Angriffe verwundbar. Kritisch sei das deshalb, weil weiterhin großflächige Scans nach Servern registriert werden, die aufgrund der Sicherheitslücke in der Programmerweiterung der OpenSSL-Bibliothek verwundbar sind. Da viele Betreiber sich zunächst auf die Aktualisierung der Webserver konzentrierten, erfolgten Angriffe jetzt zunehmend auf andere Systeme, die OpenSSL einsetzen. Das BSI empfiehlt daher, auch E-Mail-Server, Server für Video- und Telefonkonferenzen sowie weitere von außen erreichbare Server zu überprüfen. Die Empfehlung gilt auch für Sicherheitskomponenten wie Firewalls, die OpenSSL einsetzen.

[mit Material von Steven Musil, News.com]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

ZDNet.de Redaktion

Recent Posts

Black Friday: Vorsicht vor schädlichen QR-Codes

Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.

2 Tagen ago

Black Friday: Zahl der ominösen Shopping-Websites steigt

Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.

2 Tagen ago

SmokeBuster bekämpft SmokeLoader

Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.

2 Tagen ago

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

3 Tagen ago

Supercomputer-Ranking: El Capitan überholt Frontier und Aurora

Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…

3 Tagen ago

Ionos führt neue AMD-Prozessoren ein

Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…

3 Tagen ago