Apple hat ein Sicherheitsupdate für seine AirPort-Router veröffentlicht, das eine vor neun Monaten entdeckte Lücke schließt. Allerdings geizt es mit Detailinformationen zu der Schwachstelle CVE-2015-7029, die Remotecodeausführung ermöglicht. Fest steht bisher nur, dass es sich um einen DNS-Parsing-Fehler handelt.
Das Problem betrifft die Routermodelle AirPort Express, AirPort Extreme und AirPort Time Capsule, die nach dem IEEE-Standard 802.11n funken, sowie AirPort Extreme und AirPort Time Capsule auf Basis von IEEE 802.11ac. Das Update liegt für die Firmware-Versionen 7.6.7 respektive 7.7.7 vor. Die neue Gerätesoftware lässt sich mithilfe des AirPort Utility 6.3.1 oder später unter OS X einspielen. Alternativ kann sie auch mit dem AirPort Utility 1.3.1 oder später via iOS installiert werden.
Während Apple selbst außer der Lücke zur Remotecodeausführung keine weiteren Details nennt, erklären Sicherheitsforscher von Naked Security, dass ein DNS-Verarbeitungsfehler dieser Art dazu verwendet werden kann, einen anfälligen AirPort-Router zu entführen. Dazu ließen sich zum einen manipulierte Antworten an einen AirPort-Router senden, der im Namen interner Netzwerkgeräte ausgehende DNS-Anfragen stellt, oder zum anderen manipulierte DNS-Anfragen an einen AirPort-Router senden, der konfiguriert wurde, Anfragen aus dem Web zu beantworten.
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
Ausgehend von diesen beiden Optionen spricht Apple nach Einschätzung von Naked Security wahrscheinlich von einem Problem mit ausgehenden DNS-Anfragen, was ein „sehr viel ernsthafterer Fehler“ als die Alternative sei. „Letztlich will man eigentlich nie, dass der Heimrouter DNS-Anfragen von außen beantwortet, weshalb man ihn auch nie so konfiguriert“, merken die Sicherheitsforscher an. „Aber man will fast immer, dass der Router ausgehende Anfragen stellt als Teil der Dienste für das interne Netzwerk, so dass die meisten Router dafür konfiguriert sind.“
Angreifer könnten die Schwachstelle theoretisch ausnutzen, indem sie einen Domainnamen registrieren sowie einen DNS-Server einrichten, um das Opfer in die Falle zu locken, und dann den Zielinhalt einschließlich eines Hinweises auf die Domain senden. Sobald die Anfrage durchgegangen ist, kann die Angriffsdomain eine Antwort schicken, die schließlich den Router kapert und eventuell das gesamte Netzwerk kompromittiert.
Um sich vor solch einem Angriff zu schützen, sollten AirPort-Besitzer die Firmware ihres Routers schnellstmöglich aktualisieren.
[mit Material von Charlie Osborne, ZDNet.com]
Tipp: Wie gut kennen Sie Apple? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…